stringtranslate.com

Divulgación completa (lista de correo)

Full Disclosure es una lista de correo de seguridad "ligeramente moderada" que se utiliza generalmente para debatir sobre seguridad de la información y divulgación de vulnerabilidades. La lista fue creada el 9 de julio de 2002 por Len Rose y también la administró él, quien más tarde se la entregó a John Cartwright. Después de que Len Rose cerrara netsys.com, la lista fue alojada y patrocinada por Secunia . [1]

La lista de correo Full Disclosure se creó originalmente porque muchas personas sentían que la lista de correo Bugtraq había "cambiado para peor". [2]

En marzo de 2014, Cartwright cerró la lista de correo original Full-Disclosure porque un investigador de seguridad "anónimo" solicitó la eliminación a gran escala de información y amenazó con emprender acciones legales. [3] Cartwright escribió en la página de inicio de la lista: "Siempre supuse que el punto de inflexión sería una solicitud generalizada de eliminación a gran escala de información a la que algún proveedor u otro se había opuesto. Nunca imaginé que esa solicitud pudiera venir de un investigador dentro de la propia 'comunidad'". [3] [4]

El 25 de marzo de 2014, la lista fue "reiniciada" por Fyodor . [5] El sitio ahora es parte de seclists.org y ya no está asociado con grok.org.uk.

Los días cero notables se revelaron por primera vez en Full Disclosure

Referencias

  1. ^ "Carta de lista de correo de divulgación completa".
  2. ^ Cartwright, John (7 de julio de 2002). «Anuncio de nueva lista de correo de seguridad» . Consultado el 15 de noviembre de 2020 .
  3. ^ ab Constantin, Lucian (19 de marzo de 2014). "La lista de correo Full Disclosure se cierra indefinidamente". Computerworld . Consultado el 15 de noviembre de 2020 .
  4. ^ Cartwright, John (6 de febrero de 2019). «Lista de correo Full-Disclosure» . Consultado el 15 de noviembre de 2020 .
  5. ^ Fyodor (26 de marzo de 2014). "Reinicio de la lista de divulgación completa" . Consultado el 26 de marzo de 2014 .
  6. ^ "MS14-019 - Corrección de un secuestro binario mediante un archivo .cmd o .bat". 28 de agosto de 2023.
  7. ^ Bellovin, Steven; Blaze, Matt; Clark, Sandy; Landau, Susan (abril de 2014). "Hackeo lícito: uso de vulnerabilidades existentes para escuchas telefónicas en Internet". Northwestern Journal of Technology and Intellectual Property . 12 (1): 1.
  8. ^ "Se revela accidentalmente una vulnerabilidad de base de datos Oracle sin parchear". 5 de enero de 2012.
  9. ^ "Defensa contra el exploit 'Apache Killer'".
  10. ^ "Un investigador de Google da cinco días a Microsoft para solucionar el error de día cero de XP". 10 de junio de 2010.
  11. ^ "Se publica vulnerabilidad de escalada de privilegios sin parchear en Microsoft Windows (todas las versiones)".

Enlaces externos