Von Klappstulle am Sa, 28. Oktober 2017 um 11:31 #
Ich warte schon seit Jahren darauf, dass einer der Schreihälse die immer wieder auf diesem sicher peinlichen Vorkommnis herum reiten, mir an einem belastbaren Beispiel einen dadurch entstandenen Schaden belegt.
Von Roger Waters am Sa, 28. Oktober 2017 um 11:52 #
"Wenn ein Bugfix, der erst über 2 Jahre später erfolgte, für einen Dich "umgehend gefixt" bedeutet, dann möchte ich mir nicht die anderen 6000 Pakete von Debian anschauen"
Es ist sicher gemeint, dass unmittelbar nach Bekanntwerden des Bugs ein Fix erstellt wurde. Man hat sicher nicht zwei Jahre gewartet um dann einen Fix rauszugeben.
Ich warte schon seit Jahren darauf, dass einer der Schreihälse die immer wieder auf diesem sicher peinlichen Vorkommnis herum reiten, mir an einem belastbaren Beispiel einen dadurch entstandenen Schaden belegt.
Dein Beitrag passt zu dem was weiter oben steht:
Etwas konkreter ist wogl, dass bei debian z.B. ein einzelner Maintainer sich weigerte, offensichtlich verbugte Software zu patchen, aber den Job auch partout nicht abgeben wollte.
Bei Debian muss der Nutzer also offensichtlich "mit belastbaren Beispielen" beweisen, dass ein Schaden eingetreten ist, bevor die Debian-Maintainer Sicherheitslöcher stopfen?
Ist eigentlich der "KRACK" WPA2 Bug schon gefixed bei Debian? Oder warten die Debian-Maintainer da lieber noch ein paar Jahre bis jemand bewiesen hat das ein Schaden eingetreten ist (mit "belastbaren Beispielen")?
Von Roger Waters am Sa, 28. Oktober 2017 um 13:21 #
Wie immer beim einer Distro-Bashing Forendiskussion wird es jetzt albern.
Bei Debian muss der Nutzer also offensichtlich "mit belastbaren Beispielen" beweisen, dass ein Schaden eingetreten ist, bevor die Debian-Maintainer Sicherheitslöcher stopfen?
Ist eigentlich der "KRACK" WPA2 Bug schon gefixed bei Debian? Oder warten die Debian-Maintainer da lieber noch ein paar Jahre bis jemand bewiesen hat das ein Schaden eingetreten ist (mit "belastbaren Beispielen")?
Wenn Du keine weiteren Argumente vorweisen kannst, bringst Du nur einen zynischen Kommentar, der absolut keinen wertigen Beitrag zur Diskussion liefert.
Das täte mich jedoch interessieren:
Von Wiesensohle am Fr, 27. Oktober 2017 um 12:48 #
Wer es aber mit der Socherheit nicht so genau nimmt, für den ist Debian ok.
Aha… und was verwendest du?
Was sind denn nun empfehlenswerte Alternativen der Kontra-Debian-Fraktion in sicherheitstechnischen Belangen?
Wie immer wenn den Debian-Fanboys die Argumente ausgehen "wird es jetzt albern". Warum beschwerst du dich eigentlich nicht über deinen Mit-Debianer, der mit den Albernheiten ("belegbare Beweise für Schäden durch Debian-Sicherheitslöcher liefern") angefangen hat?
Von Roger Waters am Sa, 28. Oktober 2017 um 14:04 #
Ich finde nicht, dass mir die Argumente ausgehen. Ich warte ja auf eine Antwort. Und ich beleidige auch niemanden.
Wo ist denn jetzt der Beweis für einen Schaden durch ein Debian Sicherheitsloch? Was ist denn nun eine empfehlenswerte und sichere Alternative zu Debian?
Ist eigentlich der "KRACK" WPA2 Bug schon gefixed bei Debian? Oder warten die Debian-Maintainer da lieber noch ein paar Jahre bis jemand bewiesen hat das ein Schaden eingetreten ist (mit "belastbaren Beispielen")?
16.10.17, gegen 09:00 Uhr habe ich das 1. x davon gehört. Gegen 18:00 Uhr stand ein gepachtes Paket für wpasupplicant in Sid bereit. Am anderen Tag hatte ich es in Stable.
oepnSUSE hat sich da fast eine Woche Zeit gelassen. Reicht Dir das?
Dieser Beitrag wurde 1 mal editiert. Zuletzt am 28. Okt 2017 um 15:49.
Ich warte schon seit Jahren darauf, dass einer der Schreihälse die immer wieder auf diesem sicher peinlichen Vorkommnis herum reiten, mir an einem belastbaren Beispiel einen dadurch entstandenen Schaden belegt.
"Wenn ein Bugfix, der erst über 2 Jahre später erfolgte, für einen Dich "umgehend gefixt" bedeutet, dann möchte ich mir nicht die anderen 6000 Pakete von Debian anschauen"
Es ist sicher gemeint, dass unmittelbar nach Bekanntwerden des Bugs ein Fix erstellt wurde. Man hat sicher nicht zwei Jahre gewartet um dann einen Fix rauszugeben.
Natürlich, alles andere wäre mutwillige Sabotage. C’est la vie.
Dein Beitrag passt zu dem was weiter oben steht:
Bei Debian muss der Nutzer also offensichtlich "mit belastbaren Beispielen" beweisen, dass ein Schaden eingetreten ist, bevor die Debian-Maintainer Sicherheitslöcher stopfen?
Ist eigentlich der "KRACK" WPA2 Bug schon gefixed bei Debian? Oder warten die Debian-Maintainer da lieber noch ein paar Jahre bis jemand bewiesen hat das ein Schaden eingetreten ist (mit "belastbaren Beispielen")?
Wie immer beim einer Distro-Bashing Forendiskussion wird es jetzt albern.
Bei Debian muss der Nutzer also offensichtlich "mit belastbaren Beispielen" beweisen, dass ein Schaden eingetreten ist, bevor die Debian-Maintainer Sicherheitslöcher stopfen?
Ist eigentlich der "KRACK" WPA2 Bug schon gefixed bei Debian? Oder warten die Debian-Maintainer da lieber noch ein paar Jahre bis jemand bewiesen hat das ein Schaden eingetreten ist (mit "belastbaren Beispielen")?
Wenn Du keine weiteren Argumente vorweisen kannst, bringst Du nur einen zynischen Kommentar, der absolut keinen wertigen Beitrag zur Diskussion liefert.
Das täte mich jedoch interessieren:
Von Wiesensohle am Fr, 27. Oktober 2017 um 12:48 #
Wer es aber mit der Socherheit nicht so genau nimmt, für den ist Debian ok.
Aha… und was verwendest du?
Was sind denn nun empfehlenswerte Alternativen der Kontra-Debian-Fraktion in sicherheitstechnischen Belangen?
Wie immer wenn den Debian-Fanboys die Argumente ausgehen "wird es jetzt albern". Warum beschwerst du dich eigentlich nicht über deinen Mit-Debianer, der mit den Albernheiten ("belegbare Beweise für Schäden durch Debian-Sicherheitslöcher liefern") angefangen hat?
Ich finde nicht, dass mir die Argumente ausgehen. Ich warte ja auf eine Antwort. Und ich beleidige auch niemanden.
Wo ist denn jetzt der Beweis für einen Schaden durch ein Debian Sicherheitsloch?
Was ist denn nun eine empfehlenswerte und sichere Alternative zu Debian?
16.10.17, gegen 09:00 Uhr habe ich das 1. x davon gehört. Gegen 18:00 Uhr stand ein gepachtes Paket für wpasupplicant in Sid bereit.
Am anderen Tag hatte ich es in Stable.
oepnSUSE hat sich da fast eine Woche Zeit gelassen.
Dieser Beitrag wurde 1 mal editiert. Zuletzt am 28. Okt 2017 um 15:49.Reicht Dir das?