tag:blogger.com,1999:blog-5399811056563385935.post3836633969107911708..comments2023-09-21T14:48:16.670+02:00Comments on Security By Default: Información disclosure en los correos de notificación al sistemaYago Jesushttp://www.blogger.com/profile/16830228750771246202noreply@blogger.comBlogger2125tag:blogger.com,1999:blog-5399811056563385935.post-13468280015171025332010-12-03T11:05:41.718+01:002010-12-03T11:05:41.718+01:00@Anónimo: En efecto, me refería a las implementaci...@Anónimo: En efecto, me refería a las implementaciones de syslog que soportan TCP :-)<br /><br />Salu2Anonymousnoreply@blogger.comtag:blogger.com,1999:blog-5399811056563385935.post-21903685767480560552010-12-03T09:40:14.571+01:002010-12-03T09:40:14.571+01:00La información que das sobre syslog es algo inexac...La información que das sobre syslog es algo inexacta, ¿puedes desarrollarla más?<br /><br />El logger del sistema sigue unas políticas de seguridad muy estrictas y por defecto usa un socket unix local. De hecho esas políticas son muy restrictivas con el acceso local a los ficheros donde se almacenan los logs (que es más sensible que la posibilidad de capturar paquetes, cuando no hay paquetes que capturar).<br /><br />Imagino que te refieres a un escenario en el que una máquina usa el logger de otra vía red, y además sobre una red insegura.<br /><br />En ese caso, ¿hablaríamos de una implementación de syslog que soporte TCP? El RFC3164 solo soporta UDP, y en tal caso no podríamos usar stunnel.Anonymousnoreply@blogger.com