Divulgación completa (lista de correo)

Full Disclosure es una lista de correo de seguridad "ligeramente moderada" que se utiliza generalmente para debatir sobre seguridad de la información y divulgación de vulnerabilidades. La lista fue creada el 9 de julio de 2002 por Len Rose y también la administró él, quien más tarde se la entregó a John Cartwright. Después de que Len Rose cerrara netsys.com, la lista fue alojada y patrocinada por Secunia . [1]

La lista de correo Full Disclosure se creó originalmente porque muchas personas sentían que la lista de correo Bugtraq había "cambiado para peor". [2]

En marzo de 2014, Cartwright cerró la lista de correo original Full-Disclosure porque un investigador de seguridad "anónimo" solicitó la eliminación a gran escala de información y amenazó con emprender acciones legales. [3] Cartwright escribió en la página de inicio de la lista: "Siempre supuse que el punto de inflexión sería una solicitud generalizada de eliminación a gran escala de información a la que algún proveedor u otro se había opuesto. Nunca imaginé que esa solicitud pudiera venir de un investigador dentro de la propia 'comunidad'". [3] [4]

El 25 de marzo de 2014, la lista fue "reiniciada" por Fyodor . [5] El sitio ahora es parte de seclists.org y ya no está asociado con grok.org.uk.

Los días cero notables se revelaron por primera vez en Full Disclosure

Asunto del correo electrónicoSoftwareFechaÁrbitro.
Defensa en profundidad: al estilo Microsoft (parte 14): documentación incompleta, engañosa y peligrosaVentanas NT24 de noviembre de 2013[6]
Defensa en profundidad: al estilo Microsoft (parte 11): escalada de privilegios para principiantesVentanas NT02-10-2013[7]
La historia de un error de Oracle que tiene -probablemente- 13 años: TNS PoisonBase de datos Oracle18 de abril de 2012[8]
Asesino apacheServidor HTTP Apache26 de agosto de 2011[9]
El Centro de ayuda de Microsoft Windows gestiona de forma incorrecta las secuencias de escape mal formadasCentro de ayuda y soporte10 de junio de 2010[10]
El controlador de trampas #GP de Microsoft Windows NT permite a los usuarios cambiar la pila del núcleoVentanas NT19 de enero de 2010[11]

Referencias

  1. ^ "Carta de lista de correo de divulgación completa".
  2. ^ Cartwright, John (7 de julio de 2002). «Anuncio de nueva lista de correo de seguridad» . Consultado el 15 de noviembre de 2020 .
  3. ^ ab Constantin, Lucian (19 de marzo de 2014). "La lista de correo Full Disclosure se cierra indefinidamente". Computerworld . Consultado el 15 de noviembre de 2020 .
  4. ^ Cartwright, John (6 de febrero de 2019). «Lista de correo Full-Disclosure» . Consultado el 15 de noviembre de 2020 .
  5. ^ Fyodor (26 de marzo de 2014). "Reinicio de la lista de divulgación completa" . Consultado el 26 de marzo de 2014 .
  6. ^ "MS14-019 - Corrección de un secuestro binario mediante un archivo .cmd o .bat". 28 de agosto de 2023.
  7. ^ Bellovin, Steven; Blaze, Matt; Clark, Sandy; Landau, Susan (abril de 2014). "Hackeo lícito: uso de vulnerabilidades existentes para escuchas telefónicas en Internet". Northwestern Journal of Technology and Intellectual Property . 12 (1): 1.
  8. ^ "Se revela accidentalmente una vulnerabilidad de base de datos Oracle sin parchear". 5 de enero de 2012.
  9. ^ "Defensa contra el exploit 'Apache Killer'".
  10. ^ "Un investigador de Google da cinco días a Microsoft para solucionar el error de día cero de XP". 10 de junio de 2010.
  11. ^ "Se publica vulnerabilidad de escalada de privilegios sin parchear en Microsoft Windows (todas las versiones)".
  • Lista de correo de divulgación completa
  • Archivo


Obtenido de "https://es.wikipedia.org/w/index.php?title=Divulgación_completa_(lista_de_correo)&oldid=1239005913"