Para las vulnerabilidades de seguridad, dejo el trabajo al equipo PSIRT de IBM [1]. Se les paga para vigilar las vulnerabilidades de seguridad, tomarse el tiempo para analizarlas y clasificar su gravedad e impacto. Me suscribo a alta severidad y mi producto se alimenta. También tiene el NVD [2] que quizás desee revisar con frecuencia, pero tendrá que lidiar con demasiado ruido.
Para las nuevas tecnologías, tendrá que realizar un seguimiento de los documentos ACM, IEEE y USENIX, no hay sustituto para la investigación de vanguardia. Pero lo más importante es estar al tanto de los acontecimientos de LISA [3]. Si usted o su empresa pueden permitírselo, intente ser miembro del SIG. Si desea realizar un seguimiento de los sucesos de Linux, LWN [4] es el lugar para ir
Para actualizaciones y errores, siga mirando los feeds de las notas de lanzamiento de los productos que le interesan. Si parece que es probable que encuentre un error solucionado, intente recrear el error de la capa anterior (el producto que ha implementado), esta es una prueba segura de si se debe actualizar o no. Además, cuando encuentre un comportamiento inesperado, comuníquese con Google o Stack Overflow. Si cree que es un error, realice una búsqueda de artículos recientemente agregada junto con el texto “error” + en Google.
- ¿Cuál es el mejor lugar para piratear éticamente en Chandigarh?
- ¿Dónde puedo obtener capacitación gratuita en seguridad cibernética en India?
- ¿Cuáles son las ventajas y desventajas de utilizar un certificado SSL gratuito para firmar y cifrar correos electrónicos?
- ¿Cuál es la mejor aplicación de protección para bloquear hackers?
- ¿Cómo se nombra una vulnerabilidad de seguridad después de ser descubierta?
Finalmente intente contribuir a Server Fault, descubrirá gemas ocultas. No te involucres demasiado, es un momento horrible.
[1] Proceso de respuesta a incidentes de seguridad de productos de IBM
[2] Página en nist.gov
[3] Grupo de interés especial de LISA para administradores de sistemas.
[4] Bienvenido a LWN.net