¿Es un DOS (sistema operado por disco) una marca más fácil para un hacker que, por ejemplo, un sistema escrito en, digamos, Java?

Yo iría con sí. Como la mayoría de las versiones de DOS ya no se están desarrollando activamente (que yo sepa, excepto FreeDOS), sería muy fácil encontrar una vulnerabilidad. Mejor aún, eche un vistazo a las colecciones de vulnerabilidades como Metasploit. Lo más probable es que los sistemas que ejecutan DOS no se actualicen y sigan siendo vulnerables. Las hazañas se acumulan con los años.

Por otro lado, Java se actualiza constantemente y muchos programadores lo están observando, miles en el caso de openjdk. Están obligados a encontrar vulnerabilidades y corregirlas. Un pirata informático necesitaría encontrar una vulnerabilidad a medida y solo le gustaría poder usarla una vez que no se haya detectado, un exploit de día cero. Esto no significa que las vulnerabilidades de Java no existan. Una muy famosa de hace un par de años implicó la escalada de privilegios basada en un intrincado código de sincronización multiproceso. No son cosas simples para encontrar. Y fue rápidamente parcheado.

Un par de pensamientos sobre esto. Primero, Disk Operating System es solo un sistema operativo que se ejecuta (nominalmente) desde una unidad de disco y no desde disquetes. Linux y Unix y MacOS son todos sistemas operativos basados ​​en disco. Por supuesto, hay una compañía que llamó a su sistema operativo de funcionamiento “Disco” (DOS) y, por lo tanto, su producto se convirtió en sinónimo de lo que solía ser un término genérico. Piense como usar la palabra “tejido” como su nombre de marca registrada.

Entonces, la pregunta se convierte en Java como algo que puede descargar código y módulos sobre la marcha en lugar de que todo lo necesario se descargue e instale en el disco de antemano. Así que redefiniré la pregunta como “¿Es un sistema operativo donde todos los componentes se descargan e instalan en la computadora local una marca más fácil para un hacker que, por ejemplo, un sistema que está escrito de una manera para resolver referencias sobre la marcha y descargar todo componentes necesarios en el momento en que se necesitan?

El núcleo del argumento podría ser qué tan actual son las soluciones para los problemas. Si piensa en Ubuntu, hay miles de desarrolladores que contribuyen con código y ayudan a mantener la línea de base. Hay un equipo central que supervisa los cambios y verifica el código, la funcionalidad, la compatibilidad y más. Cuando se necesitan arreglos, el sistema operativo instalado en el disco descarga e instala las actualizaciones. A veces hay un retraso, como una vez al día. Ahora, para Java, hay componentes instalados en el disco y deben actualizarse, con suerte con tanta frecuencia como para el sistema operativo, pero a menudo las actualizaciones de productos no son tan frecuentes. Entonces, donde el sistema operativo Ubuntu podría solucionar un problema grande e impulsar la solución ese día, las aplicaciones tienden a ser más lentas. Y la necesidad de actualizar la parte instalada en disco del entorno Java está sujeta a las mismas restricciones que el sistema operativo, por lo que no es una consideración más que posiblemente ser más lenta.

En cuanto a la fiabilidad, bueno, si hay un usuario malintencionado que inserta un código incorrecto, la comunidad de 100 personas significa que hay un cambio de éxito del 1%. Y hay pruebas históricas que muestran que la comunidad no atrapa el código malicioso previsto si el desarrollador trabaja para ocultarlo. Cuando hay una empresa que siempre verifica los cambios porque así es como funcionan, existe una mayor probabilidad de detectar el código mal.

Por supuesto, si está hablando de DOC como en versiones anteriores y no mantenidas, entonces sí, una marca más fácil y sí, una rentabilidad mucho menor ya que existen pocas instalaciones.

More Interesting

¿Cuál es la forma más efectiva de navegar anónimamente en Internet?

¿Qué tan grande es el mercado de pruebas de seguridad?

¿Cómo descifro una contraseña de Facebook? Quiero aprender a hackear como los grandes. ¿Donde debería empezar? ¿Hay buenos libros o sitios web de tutoriales que pueda usar para enseñarme? ¿Dónde puedo aprender a crear un laboratorio de piratería de práctica en el hogar?

¿Es posible piratear el tráfico en realidad como se muestra en la película The Italian Job?

¿Qué tan preocupado cree que debo preocuparme por la seguridad e integridad de mis cuentas de Dropbox y Amazon S3? ¿Mi Dropbox está encriptado?

¿Qué consultores o herramientas de seguridad web recomendaría?

¿Cómo se puede mejorar la seguridad para promover la confianza en las inversiones en criptomonedas?

¿Qué es una buena lista de verificación a seguir para garantizar el cifrado más seguro del disco duro?

¿Existe un software que pueda ejecutarse oculto para monitorear la actividad de cualquier persona en lo que está haciendo en mi computadora?

¿Contratarías a un hacker que piratee tu sitio web?

¿Cuál es su opinión sobre el aprendizaje de piratería en el sistema operativo real sin una máquina virtual?

Si alguien hackeó mi sitio web y sé quién es, ¿cómo lo informo a las autoridades?

¿Cuáles son algunos ciberataques bien conocidos?

¿Qué opinas sobre la votación en línea de la revista TIME para las 100 personas más influyentes de este año?

¿Cómo puedo saber si mi ex hackeó mi correo electrónico? Ella construye sitios web para ganarse la vida, ¿entonces es inteligente?