Portada
mis comunidades
otras secciones
#94 Al final lo he hecho yo mismo. Efectivamente, el DNIe 3.0 está afectado por la vulnerabilidad ROCA.
#71 Lo dudo. Como comentan por arriba, seguramente tenga que ver con la vulnerabilidad de la CryptoLib y la generación de claves del chip de Infineon que usa el DNIe 3.0.
#94 Al final lo he hecho yo mismo. Efectivamente, el DNIe 3.0 está afectado por la vulnerabilidad ROCA.
#129 En vez de pensar que me saco precios de la punta del nabo, podrías mirar el comentario de #125
Las webs de phishing se basan en pequeños timos hechos por mucha gente. En tu caso tienes que sacar como mínimo 10 M$ de un único "engaño" con tu mágico certificado generado en base a esa colisión SHA-1 (que ni siquiera se ha demostrado que sea factible...no es lo mismo una colisión en dos PDFs, que además de ser un formato muy flexible, fueron creados desde cero con ese objetivo en mente, que modificar la estructura de un certificado de autenticidad para que tenga el mismo SHA-1 que otro, y SIGA pareciendo un certificado de autenticidad)
En resumen, que esto es menéame y mola mucho hablar sin tener ni puta idea. No va a haber ningún ataque al público en general usando colisiones SHA-1 en los próximos años.
cc #127 deberías leer tú la respuesta de gente que entiende de verdad lo que es la criptografía:
http://security.stackexchange.com/questions/152142/what-are-the-implications-of-a-sha-1-collision-being-found
#148 En vez de mirar el comentario de #125, podrías volver a leer el PDF del paper, o el cacho que te he pegado, o al menos tener un poco de cerebro y mirar los precios spot de instancias con GPU de Amazon por ti mismo.
El amigo de #125 ha pillado los precios más caros posibles, que ni de lejos reflejan lo que hace falta pagar para conseguir el mismo resultado... y aún así le ha salido 3 veces menos que los $10M en los que te empeñas.
#148 ¿Cuanto tiempo decías que iba a tardar en tener consecuencias lo de la colisión de los carísimos PDFs? Y no ha sido ni siquiera un ataque: alguien subió los PDFs para ver cómo reaccionaba un sistema que usa SHA-1 para controlar los cambios de versión al repositorio SVN de, nada más y nada menos, WebKit, el motor de Safari, Opera o Konkeror:
Primera víctima de la colisión de SHA1: El repositorio de WebKit [ENG]
#124 Que si, que es muy guay criticar al gobierno y tal. Se acaba de anunciar HOY el primer ataque práctico contra SHA-1, que además sólo se puede dar en archivos PDF diseñados expresamente para ello, y que tiene un coste de 3 millones de dólares por fichero. Ni siquiera se ha demostrado que puedas elegir un PDF de forma arbitraria y modificándolo ligeramente conseguir el mismo SHA-1.
¿En serio alguien en su sano juicio ve una posibilidad realista de explotar esto, ya no digo hoy, sino en los próximos 3-5 años?
Llámame loco, pero tampoco lo veo cómo una prioridad urgente desechar SHA-1 por parte del ministerio del interior.
#126 Anda, lee:
https://konklone.com/post/why-google-is-hurrying-the-web-to-kill-sha-1
Y es un artículo de 2014.
#129 En vez de pensar que me saco precios de la punta del nabo, podrías mirar el comentario de #125
Las webs de phishing se basan en pequeños timos hechos por mucha gente. En tu caso tienes que sacar como mínimo 10 M$ de un único "engaño" con tu mágico certificado generado en base a esa colisión SHA-1 (que ni siquiera se ha demostrado que sea factible...no es lo mismo una colisión en dos PDFs, que además de ser un formato muy flexible, fueron creados desde cero con ese objetivo en mente, que modificar la estructura de un certificado de autenticidad para que tenga el mismo SHA-1 que otro, y SIGA pareciendo un certificado de autenticidad)
En resumen, que esto es menéame y mola mucho hablar sin tener ni puta idea. No va a haber ningún ataque al público en general usando colisiones SHA-1 en los próximos años.
cc #127 deberías leer tú la respuesta de gente que entiende de verdad lo que es la criptografía:
http://security.stackexchange.com/questions/152142/what-are-the-implications-of-a-sha-1-collision-being-found
#148 En vez de mirar el comentario de #125, podrías volver a leer el PDF del paper, o el cacho que te he pegado, o al menos tener un poco de cerebro y mirar los precios spot de instancias con GPU de Amazon por ti mismo.
El amigo de #125 ha pillado los precios más caros posibles, que ni de lejos reflejan lo que hace falta pagar para conseguir el mismo resultado... y aún así le ha salido 3 veces menos que los $10M en los que te empeñas.
#148 ¿Cuanto tiempo decías que iba a tardar en tener consecuencias lo de la colisión de los carísimos PDFs? Y no ha sido ni siquiera un ataque: alguien subió los PDFs para ver cómo reaccionaba un sistema que usa SHA-1 para controlar los cambios de versión al repositorio SVN de, nada más y nada menos, WebKit, el motor de Safari, Opera o Konkeror:
Primera víctima de la colisión de SHA1: El repositorio de WebKit [ENG]
@macfly @federico_gim Es que estuve en el pu*o Ikea hace poco (malditas velas perfumadas) y ha sido todo muy visual.
Lo compensaré siendo muy cruel con@jagüi a partir de ahora.
@Jagüi Vaya carcajada acabo de soltar en la biblioteca a media noche por tu culpa...
#120 En vez de sacarte precios de la punta del nabo, podrías leerte el paper, donde ya han hecho el cálculo:
“spot prices” of the smaller g2.8xlarge instances, which feature four K520 GPUs, roughly equivalent to a K40 or a GTX 970. Assuming thusly an effort of 100 device years, and a typical spot price of US$ 0.5 per hour, the overall cost would be of US$ 110 K.
¿Que te cazarían antes de rentabilizarlo? Pregúntales a los que controlan webs de phishing, a ver a cuántos cazan.
#129 En vez de pensar que me saco precios de la punta del nabo, podrías mirar el comentario de #125
Las webs de phishing se basan en pequeños timos hechos por mucha gente. En tu caso tienes que sacar como mínimo 10 M$ de un único "engaño" con tu mágico certificado generado en base a esa colisión SHA-1 (que ni siquiera se ha demostrado que sea factible...no es lo mismo una colisión en dos PDFs, que además de ser un formato muy flexible, fueron creados desde cero con ese objetivo en mente, que modificar la estructura de un certificado de autenticidad para que tenga el mismo SHA-1 que otro, y SIGA pareciendo un certificado de autenticidad)
En resumen, que esto es menéame y mola mucho hablar sin tener ni puta idea. No va a haber ningún ataque al público en general usando colisiones SHA-1 en los próximos años.
cc #127 deberías leer tú la respuesta de gente que entiende de verdad lo que es la criptografía:
http://security.stackexchange.com/questions/152142/what-are-the-implications-of-a-sha-1-collision-being-found
#148 En vez de mirar el comentario de #125, podrías volver a leer el PDF del paper, o el cacho que te he pegado, o al menos tener un poco de cerebro y mirar los precios spot de instancias con GPU de Amazon por ti mismo.
El amigo de #125 ha pillado los precios más caros posibles, que ni de lejos reflejan lo que hace falta pagar para conseguir el mismo resultado... y aún así le ha salido 3 veces menos que los $10M en los que te empeñas.
#148 ¿Cuanto tiempo decías que iba a tardar en tener consecuencias lo de la colisión de los carísimos PDFs? Y no ha sido ni siquiera un ataque: alguien subió los PDFs para ver cómo reaccionaba un sistema que usa SHA-1 para controlar los cambios de versión al repositorio SVN de, nada más y nada menos, WebKit, el motor de Safari, Opera o Konkeror:
Primera víctima de la colisión de SHA1: El repositorio de WebKit [ENG]
#22 #15 #13 #10 Que pueda pasar en teoría y que pase en la realidad son dos cosas diferentes. Al igual que hay un número finito de resultados de SHA-1 (2^160...una auténtica barbaridad) también hay un número finito de archivos en internet.
La noticia no es que haya pasado por casualidad, es que se ha encontrado un método "fácil" de engañar al hashing y generar la misma huella dactilar para dos archivos.
SHA-1 se considera "hackeado" desde hoy, pero no significa que cualquier friki con su ordenador pueda generar un SHA-1 idéntico para dos archivos. Hace falta mucha potencia de cálculo (110 años de cálculo de GPU son MUCHAS operaciones matemáticas) y muchas condiciones de partida.
En cualquier caso, ya se sabía, no es fácil de hacer en la práctica y ya hay nuevos algoritmos mucho más seguros y complejos y el uso de SHA-1 está desaconsejado desde 2011.
#119 Pues no, "cualquier friki con su ordenador" no se lo puede permitir... Pero cualquier interesado con suficiente dinero, y mucho que ganar con la prueba, si que puede. Mis numeros:
* 110 años de GPU son aprox. equivalentes a 1 año de 26 instancias con 4 GPUs cada una. Como las g2.8xlarge de Amazon. Precio por hora: $2,6
* 6500 años de CPU son aprox. equivalentes a 1 año de 181 instancias con 36 cores cada una. Como las c4.8xlarge de Amazon. Precio por hora: $1,6
* 1 hora de todas esas instancias funcionando = $2,6 x 26 + $1,6 x 181 = $357,2
* 1 año = 8.760h
* Coste anual de instancias: 8.760h x 357,2$/h =~ $3.130.000
En resumen: coste de generar un par de ficheros PDF con el mismo SHA1 y siguiendo la tecnica de estos pavos (de la que en 90 días publicarán el codigo fuente): 3.130.000 dolares.
Indudablemente, no cualquier friki se lo puede permitir, pero es un precio a pagar más que razonable, a cambio de no ir a la carcel, o de ser encontrado inocente en vez de culpable... para el que pueda permitirselo.
#129 En vez de pensar que me saco precios de la punta del nabo, podrías mirar el comentario de #125
Las webs de phishing se basan en pequeños timos hechos por mucha gente. En tu caso tienes que sacar como mínimo 10 M$ de un único "engaño" con tu mágico certificado generado en base a esa colisión SHA-1 (que ni siquiera se ha demostrado que sea factible...no es lo mismo una colisión en dos PDFs, que además de ser un formato muy flexible, fueron creados desde cero con ese objetivo en mente, que modificar la estructura de un certificado de autenticidad para que tenga el mismo SHA-1 que otro, y SIGA pareciendo un certificado de autenticidad)
En resumen, que esto es menéame y mola mucho hablar sin tener ni puta idea. No va a haber ningún ataque al público en general usando colisiones SHA-1 en los próximos años.
cc #127 deberías leer tú la respuesta de gente que entiende de verdad lo que es la criptografía:
http://security.stackexchange.com/questions/152142/what-are-the-implications-of-a-sha-1-collision-being-found
#148 En vez de mirar el comentario de #125, podrías volver a leer el PDF del paper, o el cacho que te he pegado, o al menos tener un poco de cerebro y mirar los precios spot de instancias con GPU de Amazon por ti mismo.
El amigo de #125 ha pillado los precios más caros posibles, que ni de lejos reflejan lo que hace falta pagar para conseguir el mismo resultado... y aún así le ha salido 3 veces menos que los $10M en los que te empeñas.
#148 ¿Cuanto tiempo decías que iba a tardar en tener consecuencias lo de la colisión de los carísimos PDFs? Y no ha sido ni siquiera un ataque: alguien subió los PDFs para ver cómo reaccionaba un sistema que usa SHA-1 para controlar los cambios de versión al repositorio SVN de, nada más y nada menos, WebKit, el motor de Safari, Opera o Konkeror:
Primera víctima de la colisión de SHA1: El repositorio de WebKit [ENG]
#125 Veo que eres nuevo en esto de las instancias de Amazon, y que has pillado el primero precio que has encontrado, cuando en realidad los precios spot de las instancias g2.8xlarge son, en función de la región y sub-región:
* ap-northeast: $1.44/h
* ap-southeast: $8.00/h $35.92/h
* eu-central: $30.88/h
* eu-west: $2.09/h $1.40/h $2.30/h
* us-east: $2.60/h $0.69/h $1.19/h $26.00/h
* us-west: $1.30/h $2.22/h $0.61/h $26.00/h
Así que, nadie que sepa un poco pagaría lo que dices, sino más bien:
* 110 años de GPU son 110*365*24/4 horas-instancia de g2.8xlarge con 4 GPUs de AWS, precio spot: $0.61/h
* 6500 años de CPU son 6500*365*24/36 horas-instancia de c4.8xlarge con 36 cores de AWS, precio spot: $0.24/h
* coste total: 110*365*24/4*0.61 + 6500*365*24/36*0.24 = $526548.84
En resumen: lo que a ti te pueden parecer 3 millones de dólares, en realidad son unos 500.000 dólares... y eso usando Amazon, que ya de por sí no es la opción más barata posible.
#117 En 2005 se encontraron suficientes vulnerabilidades como para desaconsejar su uso futuro. En 2010 fue declarado por varias organizaciones, incluyendo el NIST norteamericano, como inseguro, que desde 2011 lo ha desechado como algoritmo aprobado para tomar "huellas digitales" de documentos y certificados digitales. Estamos en 2017. Sería de esperar que una institución tan importante como el Ministerio del Interior adoptase las medidas necesarias y desechara un sistema criptográfico que se ha demostrado vulnerable, porque tiempo parece que han tenido. Por ejemplo, este año varios navegadores (todos los principales, vamos: Fifo, Chrome, Safari y Explorer/Edge) han declarado que no van a aceptar certificados SSL con hash SHA-1. Pero el Ministerio del Interior no hace como el NIST, que no lo acepta más: te avisa, recomienda cambiarlo y se espera a que los usuarios se encuentren con el problema cuando el navegador deje de funcionar con sus conexiones seguras a organismos oficiales:
http://administracionelectronica.gob.es/pae_Home/pae_Actualidad/pae_Noticias/Anio2015/Octubre/Noticia-2015-10-28-Descontinuacion-principales-proveedores-de-navegadoresweb-del-soporte-a-certificadosSHA1.html
#124 Que si, que es muy guay criticar al gobierno y tal. Se acaba de anunciar HOY el primer ataque práctico contra SHA-1, que además sólo se puede dar en archivos PDF diseñados expresamente para ello, y que tiene un coste de 3 millones de dólares por fichero. Ni siquiera se ha demostrado que puedas elegir un PDF de forma arbitraria y modificándolo ligeramente conseguir el mismo SHA-1.
¿En serio alguien en su sano juicio ve una posibilidad realista de explotar esto, ya no digo hoy, sino en los próximos 3-5 años?
Llámame loco, pero tampoco lo veo cómo una prioridad urgente desechar SHA-1 por parte del ministerio del interior.
#126 Anda, lee:
https://konklone.com/post/why-google-is-hurrying-the-web-to-kill-sha-1
Y es un artículo de 2014.
#129 En vez de pensar que me saco precios de la punta del nabo, podrías mirar el comentario de #125
Las webs de phishing se basan en pequeños timos hechos por mucha gente. En tu caso tienes que sacar como mínimo 10 M$ de un único "engaño" con tu mágico certificado generado en base a esa colisión SHA-1 (que ni siquiera se ha demostrado que sea factible...no es lo mismo una colisión en dos PDFs, que además de ser un formato muy flexible, fueron creados desde cero con ese objetivo en mente, que modificar la estructura de un certificado de autenticidad para que tenga el mismo SHA-1 que otro, y SIGA pareciendo un certificado de autenticidad)
En resumen, que esto es menéame y mola mucho hablar sin tener ni puta idea. No va a haber ningún ataque al público en general usando colisiones SHA-1 en los próximos años.
cc #127 deberías leer tú la respuesta de gente que entiende de verdad lo que es la criptografía:
http://security.stackexchange.com/questions/152142/what-are-the-implications-of-a-sha-1-collision-being-found
#148 En vez de mirar el comentario de #125, podrías volver a leer el PDF del paper, o el cacho que te he pegado, o al menos tener un poco de cerebro y mirar los precios spot de instancias con GPU de Amazon por ti mismo.
El amigo de #125 ha pillado los precios más caros posibles, que ni de lejos reflejan lo que hace falta pagar para conseguir el mismo resultado... y aún así le ha salido 3 veces menos que los $10M en los que te empeñas.
#148 ¿Cuanto tiempo decías que iba a tardar en tener consecuencias lo de la colisión de los carísimos PDFs? Y no ha sido ni siquiera un ataque: alguien subió los PDFs para ver cómo reaccionaba un sistema que usa SHA-1 para controlar los cambios de versión al repositorio SVN de, nada más y nada menos, WebKit, el motor de Safari, Opera o Konkeror:
Primera víctima de la colisión de SHA1: El repositorio de WebKit [ENG]
#3 No tienes ni idea de criptografía, ¿verdad? Si tuvieses la mínima idea del número de operaciones que hacen falta para "romper" matemáticamente un cifrado AES-256 no afirmarías que si CUDA o si la tecnología cuántica.
Edito para añadir este ilustrador extracto del libro de Schneier Applied Cryptography:
One of the consequences of the second law of thermodynamics is that a certain amount of energy is necessary to represent information. To record a single bit by changing the state of a system requires an amount of energy no less than kTkT, where TT is the absolute temperature of the system and kk is the Boltzman constant. (Stick with me; the physics lesson is almost over.)
Given that k=1.38⋅10−16erg/∘Kelvink=1.38⋅10−16erg/∘Kelvin, and that the ambient temperature of the universe is 3.2∘K3.2∘K, an ideal computer running at 3.2∘K3.2∘K would consume 4.4⋅10−164.4⋅10−16 ergs every time it set or cleared a bit. To run a computer any colder than the cosmic background radiation would require extra energy to run a heat pump.
Now, the annual energy output of our sun is about 1.21⋅10411.21⋅1041 ergs. This is enough to power about 2.7⋅10562.7⋅1056 single bit changes on our ideal computer; enough state changes to put a 187-bit counter through all its values. If we built a Dyson sphere around the sun and captured all of its energy for 32 years, without any loss, we could power a computer to count up to 21922192. Of course, it wouldn’t have the energy left over to perform any useful calculations with this counter.
But that’s just one star, and a measly one at that. A typical supernova releases something like 10511051 ergs. (About a hundred times as much energy would be released in the form of neutrinos, but let them go for now.) If all of this energy could be channeled into a single orgy of computation, a 219-bit counter could be cycled through all of its states.
These numbers have nothing to do with the technology of the devices; they are the maximums that thermodynamics will allow. And they strongly imply that brute-force attacks against 256-bit keys will be infeasible until computers are built from something other than matter and occupy something other than space.
#45 Tiene 29 años. Psicología + master son 7. Además de investigar en la universidad, que pueden ser tranquilamente otros dos años.
#309 ¿no te has tomado la medicación hoy? Pues a ver si con otro negativo se te pasa :). El karma de menéame son solo numeritos en una base de datos, no te vas a reencarnar en una rata por mi culpa, tranquilo.
Ea, a dormir.
#95 El negativo es por ser un cuñado y comparar el desarrollo de un sistema operativo y su mantenimiento con los "royaltis" (mal escrito) que pagan los demás a Google, el otro desarrollador de OS móviles.
#309 ¿no te has tomado la medicación hoy? Pues a ver si con otro negativo se te pasa :). El karma de menéame son solo numeritos en una base de datos, no te vas a reencarnar en una rata por mi culpa, tranquilo.
Ea, a dormir.
#17 #74 #116 #119 No, para acceder a la copia de seguridad de tus chats tienes que conocer la contraseña de la cuenta donde almacenes el backup (Cuenta de Google para Android y de iCloud para iOS).
Si simplemente copias la SIM tendrás acceso al whatsapp del usuario para iniciar nuevas conversaciones, pero los chats antiguos no se almacenan nunca en el servidor de Whatsapp.
Y en cuanto al pin, simplemente puedes decir que lo has olvidado y no estás obstruyendo la justicia. Nadie puede demostrar que no lo recuerdas.
#141 Te crees que los jueces nacieron ayer?, si les dices que no te acuerdas, muy bien, pero eso no se lo cree nadie. Y luego a la hora de pedir fianza etc, esas cosas cuentan.
#141 #124 entonces creo que en mi caso fue que recuperé los datos a través de titanium backup, porque no tengo una copia en google.
#147 mi padre nunca se acuerda, y ya han sido varias veces que ha tenido que llamar a la compañía para que le dieran el PUK. Pregunta: ¿podría el juez ordenar a la compañía que lo desbloqueasen con el PUK?
#99 Tú en tu grupo de amigos lo puedes llamar cómo te de la gana, pero no es correcto. Como le ha explicado #68 a #40 la escalada que tú llamas libre es en realidad solo integral.
La escalada libre es un tipo de escalada en la que sólo se progresa con pies y manos, sin usar herramientas extra, en grandes paredes.
https://es.wikipedia.org/wiki/Escalada
4 años y poco después de esto: @santiagogf89
Nos acaba de comprar Qualcomm, lo que nos convierte (si no nos echan a la calle) en el tercer fabricante de chips a nivel mundial después de Intel y Samsung.
http://www.reuters.com/article/us-nxpsemiconductors-m-a-qualcomm-idUSKCN12R1AW
@fantomax ¿Conoces el libro "¿Cómo se llama este libro?"? Me lo regaló mi profesor de matemáticas de 6º de primaria y yo creo que es uno de los grandes culpables de que hoy sea ingeniero.
@santiagogf89 Lo uso bastante.
Smullyan es realmente bueno en lógica.
De hecho cuando Alice era tema del curso pasado, el capítulo 4 de ese libro me fue muy útil.
@Malversan @zurditorium Mi frase de perfil de Twitter hace referencia precisamente a eso:
@Malversan @santiagogf89 @zurditorium @santiagogf89 para mí, cuando los mando a alumnos, lo importante es la estrategia de resolución y la redacción razonable del documento que me entregan. Pido de hecho que si no llegan a nada me redacten su intentos y los comento con igual cuidado. Y no pongo problemas estrictamente curriculares, también la lógica es importante.
@Malversan ¿Conoces el de los 100 presos con sombreros blancos/negros?
@santiagogf89 cuéntalo, es bastante bueno. Siento ir de listilla y saber el casi todos, pero es que es un área de pasión por mi parte y la investigo mucho
wayfarer, Deformación pasional más que profesional, me gustan desde adolescente
@Malversan @santiagogf89 @zurditorium @santiagogf89 para mí, cuando los mando a alumnos, lo importante es la estrategia de resolución y la redacción razonable del documento que me entregan. Pido de hecho que si no llegan a nada me redacten su intentos y los comento con igual cuidado. Y no pongo problemas estrictamente curriculares, también la lógica es importante.
@Malversan @zurditorium @natrix @fantomax Es de mis favoritos
#98 "A veces" y "sobre todo" se escriben separado. Standard es inglés, en español es estándar.
En cuanto a tu argumentario, recuperar 900€ de iPhone (que al vendedor le cuesta 600€ por poner una cifra) subiendo "un céntimo" productos top ventas me parece tan creíble como la leyenda urbana de la empresa de vuelos que ahorró millones quitando una aceituna.
Esto es un problema real, que repercute en los beneficios de Amazon. Seguro que tienen mil formas de resolver las pérdidas de uno, diez o cien iPhones a nivel mundial, pero el problema es si esto se populariza, y sobre todo quién paga las pérdidas (¿Amazon? ¿O el pequeño vendedor que usa Amazon como plataforma de venta?)
Las carreras mejor remuneradas según la empresa de estadísticas PayScale, que incluye solo a profesionales norteamericanos con grado de bachiller.
"Creemos que hacértelo llegar gracias a un solo “click” desde nuestra propia página web, es actualmente la forma adecuada de hacer las cosas." Así presenta el grupo andaluz su nuevo trabajo,disponible de forma gratuita desde su web. Autoproducido y con licencia Creative Commons.
Por fin podemos escuchar uno de los temas que forman Enemigo mío, el esperado tercer disco de enBlanco. "Vamos a quemar la ciudad, esta noche os declaramos la guerra". Una canción sobre la pasividad de la gente,y la necesidad en estos tiempos de movilizarnos por nuestros derechos. Si te gusta el rock,o la música para remover conciencias,dale una oportunidad.
(Artículo copiado de Wikipedia el 12 de marzo de 2020) La década de 2010 a 2020 es conocida como la Era Dorada de los científicos españoles, particularmente de los alquimistas, los grafólogos, los numerólogos y, en general, los capricornio.
La release candidate del último sistema operativo de los de Redmond ya esta disponible para descargar en la página oficial de Microsoft. Además, como aliciente, la licencia no caducará hasta el 1 de Junio de 2010,momento en el que nuestro ordenador comenzará a reiniciarse cada 2 horas,para recordarnos que tenemos que pagar.
"En 2011, tras un largo proceso de negociación con el Gobierno, la SGAE consigue sacar adelante una ley por la cual se considera al ser humano “un dispositivo de almacenamiento masivo”. Esta ley permite a la SGAE cobrar un canon mensual a las personas, ya que se entiende que éstas son capaces de memorizar y reproducir textos y melodías sin control alguno..." Fuente Mi Mesa Cojea
#44 ¿provinientes?
#94 Al final lo he hecho yo mismo. Efectivamente, el DNIe 3.0 está afectado por la vulnerabilidad ROCA.
#71 Lo dudo. Como comentan por arriba, seguramente tenga que ver con la vulnerabilidad de la CryptoLib y la generación de claves del chip de Infineon que usa el DNIe 3.0.
#94 Al final lo he hecho yo mismo. Efectivamente, el DNIe 3.0 está afectado por la vulnerabilidad ROCA.
#129 En vez de pensar que me saco precios de la punta del nabo, podrías mirar el comentario de #125
Las webs de phishing se basan en pequeños timos hechos por mucha gente. En tu caso tienes que sacar como mínimo 10 M$ de un único "engaño" con tu mágico certificado generado en base a esa colisión SHA-1 (que ni siquiera se ha demostrado que sea factible...no es lo mismo una colisión en dos PDFs, que además de ser un formato muy flexible, fueron creados desde cero con ese objetivo en mente, que modificar la estructura de un certificado de autenticidad para que tenga el mismo SHA-1 que otro, y SIGA pareciendo un certificado de autenticidad)
En resumen, que esto es menéame y mola mucho hablar sin tener ni puta idea. No va a haber ningún ataque al público en general usando colisiones SHA-1 en los próximos años.
cc #127 deberías leer tú la respuesta de gente que entiende de verdad lo que es la criptografía:
http://security.stackexchange.com/questions/152142/what-are-the-implications-of-a-sha-1-collision-being-found
#148 En vez de mirar el comentario de #125, podrías volver a leer el PDF del paper, o el cacho que te he pegado, o al menos tener un poco de cerebro y mirar los precios spot de instancias con GPU de Amazon por ti mismo.
El amigo de #125 ha pillado los precios más caros posibles, que ni de lejos reflejan lo que hace falta pagar para conseguir el mismo resultado... y aún así le ha salido 3 veces menos que los $10M en los que te empeñas.
#148 ¿Cuanto tiempo decías que iba a tardar en tener consecuencias lo de la colisión de los carísimos PDFs? Y no ha sido ni siquiera un ataque: alguien subió los PDFs para ver cómo reaccionaba un sistema que usa SHA-1 para controlar los cambios de versión al repositorio SVN de, nada más y nada menos, WebKit, el motor de Safari, Opera o Konkeror:
Primera víctima de la colisión de SHA1: El repositorio de WebKit [ENG]
#124 Que si, que es muy guay criticar al gobierno y tal. Se acaba de anunciar HOY el primer ataque práctico contra SHA-1, que además sólo se puede dar en archivos PDF diseñados expresamente para ello, y que tiene un coste de 3 millones de dólares por fichero. Ni siquiera se ha demostrado que puedas elegir un PDF de forma arbitraria y modificándolo ligeramente conseguir el mismo SHA-1.
¿En serio alguien en su sano juicio ve una posibilidad realista de explotar esto, ya no digo hoy, sino en los próximos 3-5 años?
Llámame loco, pero tampoco lo veo cómo una prioridad urgente desechar SHA-1 por parte del ministerio del interior.
#126 Anda, lee:
https://konklone.com/post/why-google-is-hurrying-the-web-to-kill-sha-1
Y es un artículo de 2014.
#129 En vez de pensar que me saco precios de la punta del nabo, podrías mirar el comentario de #125
Las webs de phishing se basan en pequeños timos hechos por mucha gente. En tu caso tienes que sacar como mínimo 10 M$ de un único "engaño" con tu mágico certificado generado en base a esa colisión SHA-1 (que ni siquiera se ha demostrado que sea factible...no es lo mismo una colisión en dos PDFs, que además de ser un formato muy flexible, fueron creados desde cero con ese objetivo en mente, que modificar la estructura de un certificado de autenticidad para que tenga el mismo SHA-1 que otro, y SIGA pareciendo un certificado de autenticidad)
En resumen, que esto es menéame y mola mucho hablar sin tener ni puta idea. No va a haber ningún ataque al público en general usando colisiones SHA-1 en los próximos años.
cc #127 deberías leer tú la respuesta de gente que entiende de verdad lo que es la criptografía:
http://security.stackexchange.com/questions/152142/what-are-the-implications-of-a-sha-1-collision-being-found
#148 En vez de mirar el comentario de #125, podrías volver a leer el PDF del paper, o el cacho que te he pegado, o al menos tener un poco de cerebro y mirar los precios spot de instancias con GPU de Amazon por ti mismo.
El amigo de #125 ha pillado los precios más caros posibles, que ni de lejos reflejan lo que hace falta pagar para conseguir el mismo resultado... y aún así le ha salido 3 veces menos que los $10M en los que te empeñas.
#148 ¿Cuanto tiempo decías que iba a tardar en tener consecuencias lo de la colisión de los carísimos PDFs? Y no ha sido ni siquiera un ataque: alguien subió los PDFs para ver cómo reaccionaba un sistema que usa SHA-1 para controlar los cambios de versión al repositorio SVN de, nada más y nada menos, WebKit, el motor de Safari, Opera o Konkeror:
Primera víctima de la colisión de SHA1: El repositorio de WebKit [ENG]
#120 En vez de sacarte precios de la punta del nabo, podrías leerte el paper, donde ya han hecho el cálculo:
“spot prices” of the smaller g2.8xlarge instances, which feature four K520 GPUs, roughly equivalent to a K40 or a GTX 970. Assuming thusly an effort of 100 device years, and a typical spot price of US$ 0.5 per hour, the overall cost would be of US$ 110 K.
¿Que te cazarían antes de rentabilizarlo? Pregúntales a los que controlan webs de phishing, a ver a cuántos cazan.
#129 En vez de pensar que me saco precios de la punta del nabo, podrías mirar el comentario de #125
Las webs de phishing se basan en pequeños timos hechos por mucha gente. En tu caso tienes que sacar como mínimo 10 M$ de un único "engaño" con tu mágico certificado generado en base a esa colisión SHA-1 (que ni siquiera se ha demostrado que sea factible...no es lo mismo una colisión en dos PDFs, que además de ser un formato muy flexible, fueron creados desde cero con ese objetivo en mente, que modificar la estructura de un certificado de autenticidad para que tenga el mismo SHA-1 que otro, y SIGA pareciendo un certificado de autenticidad)
En resumen, que esto es menéame y mola mucho hablar sin tener ni puta idea. No va a haber ningún ataque al público en general usando colisiones SHA-1 en los próximos años.
cc #127 deberías leer tú la respuesta de gente que entiende de verdad lo que es la criptografía:
http://security.stackexchange.com/questions/152142/what-are-the-implications-of-a-sha-1-collision-being-found
#148 En vez de mirar el comentario de #125, podrías volver a leer el PDF del paper, o el cacho que te he pegado, o al menos tener un poco de cerebro y mirar los precios spot de instancias con GPU de Amazon por ti mismo.
El amigo de #125 ha pillado los precios más caros posibles, que ni de lejos reflejan lo que hace falta pagar para conseguir el mismo resultado... y aún así le ha salido 3 veces menos que los $10M en los que te empeñas.
#148 ¿Cuanto tiempo decías que iba a tardar en tener consecuencias lo de la colisión de los carísimos PDFs? Y no ha sido ni siquiera un ataque: alguien subió los PDFs para ver cómo reaccionaba un sistema que usa SHA-1 para controlar los cambios de versión al repositorio SVN de, nada más y nada menos, WebKit, el motor de Safari, Opera o Konkeror:
Primera víctima de la colisión de SHA1: El repositorio de WebKit [ENG]
#22 #15 #13 #10 Que pueda pasar en teoría y que pase en la realidad son dos cosas diferentes. Al igual que hay un número finito de resultados de SHA-1 (2^160...una auténtica barbaridad) también hay un número finito de archivos en internet.
La noticia no es que haya pasado por casualidad, es que se ha encontrado un método "fácil" de engañar al hashing y generar la misma huella dactilar para dos archivos.
SHA-1 se considera "hackeado" desde hoy, pero no significa que cualquier friki con su ordenador pueda generar un SHA-1 idéntico para dos archivos. Hace falta mucha potencia de cálculo (110 años de cálculo de GPU son MUCHAS operaciones matemáticas) y muchas condiciones de partida.
En cualquier caso, ya se sabía, no es fácil de hacer en la práctica y ya hay nuevos algoritmos mucho más seguros y complejos y el uso de SHA-1 está desaconsejado desde 2011.
#119 Pues no, "cualquier friki con su ordenador" no se lo puede permitir... Pero cualquier interesado con suficiente dinero, y mucho que ganar con la prueba, si que puede. Mis numeros:
* 110 años de GPU son aprox. equivalentes a 1 año de 26 instancias con 4 GPUs cada una. Como las g2.8xlarge de Amazon. Precio por hora: $2,6
* 6500 años de CPU son aprox. equivalentes a 1 año de 181 instancias con 36 cores cada una. Como las c4.8xlarge de Amazon. Precio por hora: $1,6
* 1 hora de todas esas instancias funcionando = $2,6 x 26 + $1,6 x 181 = $357,2
* 1 año = 8.760h
* Coste anual de instancias: 8.760h x 357,2$/h =~ $3.130.000
En resumen: coste de generar un par de ficheros PDF con el mismo SHA1 y siguiendo la tecnica de estos pavos (de la que en 90 días publicarán el codigo fuente): 3.130.000 dolares.
Indudablemente, no cualquier friki se lo puede permitir, pero es un precio a pagar más que razonable, a cambio de no ir a la carcel, o de ser encontrado inocente en vez de culpable... para el que pueda permitirselo.
#129 En vez de pensar que me saco precios de la punta del nabo, podrías mirar el comentario de #125
Las webs de phishing se basan en pequeños timos hechos por mucha gente. En tu caso tienes que sacar como mínimo 10 M$ de un único "engaño" con tu mágico certificado generado en base a esa colisión SHA-1 (que ni siquiera se ha demostrado que sea factible...no es lo mismo una colisión en dos PDFs, que además de ser un formato muy flexible, fueron creados desde cero con ese objetivo en mente, que modificar la estructura de un certificado de autenticidad para que tenga el mismo SHA-1 que otro, y SIGA pareciendo un certificado de autenticidad)
En resumen, que esto es menéame y mola mucho hablar sin tener ni puta idea. No va a haber ningún ataque al público en general usando colisiones SHA-1 en los próximos años.
cc #127 deberías leer tú la respuesta de gente que entiende de verdad lo que es la criptografía:
http://security.stackexchange.com/questions/152142/what-are-the-implications-of-a-sha-1-collision-being-found
#148 En vez de mirar el comentario de #125, podrías volver a leer el PDF del paper, o el cacho que te he pegado, o al menos tener un poco de cerebro y mirar los precios spot de instancias con GPU de Amazon por ti mismo.
El amigo de #125 ha pillado los precios más caros posibles, que ni de lejos reflejan lo que hace falta pagar para conseguir el mismo resultado... y aún así le ha salido 3 veces menos que los $10M en los que te empeñas.
#148 ¿Cuanto tiempo decías que iba a tardar en tener consecuencias lo de la colisión de los carísimos PDFs? Y no ha sido ni siquiera un ataque: alguien subió los PDFs para ver cómo reaccionaba un sistema que usa SHA-1 para controlar los cambios de versión al repositorio SVN de, nada más y nada menos, WebKit, el motor de Safari, Opera o Konkeror:
Primera víctima de la colisión de SHA1: El repositorio de WebKit [ENG]
#125 Veo que eres nuevo en esto de las instancias de Amazon, y que has pillado el primero precio que has encontrado, cuando en realidad los precios spot de las instancias g2.8xlarge son, en función de la región y sub-región:
* ap-northeast: $1.44/h
* ap-southeast: $8.00/h $35.92/h
* eu-central: $30.88/h
* eu-west: $2.09/h $1.40/h $2.30/h
* us-east: $2.60/h $0.69/h $1.19/h $26.00/h
* us-west: $1.30/h $2.22/h $0.61/h $26.00/h
Así que, nadie que sepa un poco pagaría lo que dices, sino más bien:
* 110 años de GPU son 110*365*24/4 horas-instancia de g2.8xlarge con 4 GPUs de AWS, precio spot: $0.61/h
* 6500 años de CPU son 6500*365*24/36 horas-instancia de c4.8xlarge con 36 cores de AWS, precio spot: $0.24/h
* coste total: 110*365*24/4*0.61 + 6500*365*24/36*0.24 = $526548.84
En resumen: lo que a ti te pueden parecer 3 millones de dólares, en realidad son unos 500.000 dólares... y eso usando Amazon, que ya de por sí no es la opción más barata posible.
#117 En 2005 se encontraron suficientes vulnerabilidades como para desaconsejar su uso futuro. En 2010 fue declarado por varias organizaciones, incluyendo el NIST norteamericano, como inseguro, que desde 2011 lo ha desechado como algoritmo aprobado para tomar "huellas digitales" de documentos y certificados digitales. Estamos en 2017. Sería de esperar que una institución tan importante como el Ministerio del Interior adoptase las medidas necesarias y desechara un sistema criptográfico que se ha demostrado vulnerable, porque tiempo parece que han tenido. Por ejemplo, este año varios navegadores (todos los principales, vamos: Fifo, Chrome, Safari y Explorer/Edge) han declarado que no van a aceptar certificados SSL con hash SHA-1. Pero el Ministerio del Interior no hace como el NIST, que no lo acepta más: te avisa, recomienda cambiarlo y se espera a que los usuarios se encuentren con el problema cuando el navegador deje de funcionar con sus conexiones seguras a organismos oficiales:
http://administracionelectronica.gob.es/pae_Home/pae_Actualidad/pae_Noticias/Anio2015/Octubre/Noticia-2015-10-28-Descontinuacion-principales-proveedores-de-navegadoresweb-del-soporte-a-certificadosSHA1.html
#124 Que si, que es muy guay criticar al gobierno y tal. Se acaba de anunciar HOY el primer ataque práctico contra SHA-1, que además sólo se puede dar en archivos PDF diseñados expresamente para ello, y que tiene un coste de 3 millones de dólares por fichero. Ni siquiera se ha demostrado que puedas elegir un PDF de forma arbitraria y modificándolo ligeramente conseguir el mismo SHA-1.
¿En serio alguien en su sano juicio ve una posibilidad realista de explotar esto, ya no digo hoy, sino en los próximos 3-5 años?
Llámame loco, pero tampoco lo veo cómo una prioridad urgente desechar SHA-1 por parte del ministerio del interior.
#126 Anda, lee:
https://konklone.com/post/why-google-is-hurrying-the-web-to-kill-sha-1
Y es un artículo de 2014.
#129 En vez de pensar que me saco precios de la punta del nabo, podrías mirar el comentario de #125
Las webs de phishing se basan en pequeños timos hechos por mucha gente. En tu caso tienes que sacar como mínimo 10 M$ de un único "engaño" con tu mágico certificado generado en base a esa colisión SHA-1 (que ni siquiera se ha demostrado que sea factible...no es lo mismo una colisión en dos PDFs, que además de ser un formato muy flexible, fueron creados desde cero con ese objetivo en mente, que modificar la estructura de un certificado de autenticidad para que tenga el mismo SHA-1 que otro, y SIGA pareciendo un certificado de autenticidad)
En resumen, que esto es menéame y mola mucho hablar sin tener ni puta idea. No va a haber ningún ataque al público en general usando colisiones SHA-1 en los próximos años.
cc #127 deberías leer tú la respuesta de gente que entiende de verdad lo que es la criptografía:
http://security.stackexchange.com/questions/152142/what-are-the-implications-of-a-sha-1-collision-being-found
#148 En vez de mirar el comentario de #125, podrías volver a leer el PDF del paper, o el cacho que te he pegado, o al menos tener un poco de cerebro y mirar los precios spot de instancias con GPU de Amazon por ti mismo.
El amigo de #125 ha pillado los precios más caros posibles, que ni de lejos reflejan lo que hace falta pagar para conseguir el mismo resultado... y aún así le ha salido 3 veces menos que los $10M en los que te empeñas.
#148 ¿Cuanto tiempo decías que iba a tardar en tener consecuencias lo de la colisión de los carísimos PDFs? Y no ha sido ni siquiera un ataque: alguien subió los PDFs para ver cómo reaccionaba un sistema que usa SHA-1 para controlar los cambios de versión al repositorio SVN de, nada más y nada menos, WebKit, el motor de Safari, Opera o Konkeror:
Primera víctima de la colisión de SHA1: El repositorio de WebKit [ENG]
#3 No tienes ni idea de criptografía, ¿verdad? Si tuvieses la mínima idea del número de operaciones que hacen falta para "romper" matemáticamente un cifrado AES-256 no afirmarías que si CUDA o si la tecnología cuántica.
Edito para añadir este ilustrador extracto del libro de Schneier Applied Cryptography:
One of the consequences of the second law of thermodynamics is that a certain amount of energy is necessary to represent information. To record a single bit by changing the state of a system requires an amount of energy no less than kTkT, where TT is the absolute temperature of the system and kk is the Boltzman constant. (Stick with me; the physics lesson is almost over.)
Given that k=1.38⋅10−16erg/∘Kelvink=1.38⋅10−16erg/∘Kelvin, and that the ambient temperature of the universe is 3.2∘K3.2∘K, an ideal computer running at 3.2∘K3.2∘K would consume 4.4⋅10−164.4⋅10−16 ergs every time it set or cleared a bit. To run a computer any colder than the cosmic background radiation would require extra energy to run a heat pump.
Now, the annual energy output of our sun is about 1.21⋅10411.21⋅1041 ergs. This is enough to power about 2.7⋅10562.7⋅1056 single bit changes on our ideal computer; enough state changes to put a 187-bit counter through all its values. If we built a Dyson sphere around the sun and captured all of its energy for 32 years, without any loss, we could power a computer to count up to 21922192. Of course, it wouldn’t have the energy left over to perform any useful calculations with this counter.
But that’s just one star, and a measly one at that. A typical supernova releases something like 10511051 ergs. (About a hundred times as much energy would be released in the form of neutrinos, but let them go for now.) If all of this energy could be channeled into a single orgy of computation, a 219-bit counter could be cycled through all of its states.
These numbers have nothing to do with the technology of the devices; they are the maximums that thermodynamics will allow. And they strongly imply that brute-force attacks against 256-bit keys will be infeasible until computers are built from something other than matter and occupy something other than space.
#45 Tiene 29 años. Psicología + master son 7. Además de investigar en la universidad, que pueden ser tranquilamente otros dos años.
#309 ¿no te has tomado la medicación hoy? Pues a ver si con otro negativo se te pasa :). El karma de menéame son solo numeritos en una base de datos, no te vas a reencarnar en una rata por mi culpa, tranquilo.
Ea, a dormir.
#95 El negativo es por ser un cuñado y comparar el desarrollo de un sistema operativo y su mantenimiento con los "royaltis" (mal escrito) que pagan los demás a Google, el otro desarrollador de OS móviles.
#309 ¿no te has tomado la medicación hoy? Pues a ver si con otro negativo se te pasa :). El karma de menéame son solo numeritos en una base de datos, no te vas a reencarnar en una rata por mi culpa, tranquilo.
Ea, a dormir.
#17 #74 #116 #119 No, para acceder a la copia de seguridad de tus chats tienes que conocer la contraseña de la cuenta donde almacenes el backup (Cuenta de Google para Android y de iCloud para iOS).
Si simplemente copias la SIM tendrás acceso al whatsapp del usuario para iniciar nuevas conversaciones, pero los chats antiguos no se almacenan nunca en el servidor de Whatsapp.
Y en cuanto al pin, simplemente puedes decir que lo has olvidado y no estás obstruyendo la justicia. Nadie puede demostrar que no lo recuerdas.
#141 Te crees que los jueces nacieron ayer?, si les dices que no te acuerdas, muy bien, pero eso no se lo cree nadie. Y luego a la hora de pedir fianza etc, esas cosas cuentan.
#141 #124 entonces creo que en mi caso fue que recuperé los datos a través de titanium backup, porque no tengo una copia en google.
#147 mi padre nunca se acuerda, y ya han sido varias veces que ha tenido que llamar a la compañía para que le dieran el PUK. Pregunta: ¿podría el juez ordenar a la compañía que lo desbloqueasen con el PUK?
#99 Tú en tu grupo de amigos lo puedes llamar cómo te de la gana, pero no es correcto. Como le ha explicado #68 a #40 la escalada que tú llamas libre es en realidad solo integral.
La escalada libre es un tipo de escalada en la que sólo se progresa con pies y manos, sin usar herramientas extra, en grandes paredes.
https://es.wikipedia.org/wiki/Escalada
#98 "A veces" y "sobre todo" se escriben separado. Standard es inglés, en español es estándar.
En cuanto a tu argumentario, recuperar 900€ de iPhone (que al vendedor le cuesta 600€ por poner una cifra) subiendo "un céntimo" productos top ventas me parece tan creíble como la leyenda urbana de la empresa de vuelos que ahorró millones quitando una aceituna.
Esto es un problema real, que repercute en los beneficios de Amazon. Seguro que tienen mil formas de resolver las pérdidas de uno, diez o cien iPhones a nivel mundial, pero el problema es si esto se populariza, y sobre todo quién paga las pérdidas (¿Amazon? ¿O el pequeño vendedor que usa Amazon como plataforma de venta?)
#61 Léete los comentarios anda. Wyoming es otro ladrón de guante blanco, le pese a quién le pese.
#25 ¿una imagen tridimensional? ¿De dónde te sacas eso? El sensor de huella dactilar no es más que una cámara. Sólo "ve" en dos dimensiones. Y se le puede engañar sin muchos problemas.
#33 Del video, no sacan la huella con la plastilina de una superficie lisa sino de la presión en la crema con el dedo.
#267 Que si, que está tirado. Pues monta tú una empresa y que te compre Facebook, y luego me cuentas lo fácil que es todo.
Cuñaos everywhere
#266 Tu dices que me ciega el odio a los monopolios, yo te digo que a ti te ciega el acceso a lo gratis. La prueba de que lo que hace Whatsapp está tirado está en que hay miles de alternativas, y por lo único que no funcionan (en este país) es por el número de adeptos. Otros países tienen otras plataformas con las mismas funcionalidades.
#264 En Whatsapp si que ocurre eso que menciono, busca 'banned from whatsapp'.
#267 Que si, que está tirado. Pues monta tú una empresa y que te compre Facebook, y luego me cuentas lo fácil que es todo.
Cuñaos everywhere
#260 Estás mezclando churras con merinas.
Lo primero que dices tiene sentido, antes eran las telecos las que tenian el poder y los jueces daban acceso judicial, lo cual me parece peligroso igualmente. Pero ahora con orden judicial, tanto google como facebook también proporcionan información del usuario.
https://es-la.facebook.com/safety/groups/law/guidelines/
En cuanto a que la multinacional te eche de su servicio si incumples las normas, pues me parece normal. Para eso es su servicio y ponen las normas que quieren. Pero vamos, ni en Whatsapp ni en Messenger pasa eso que mencionas, así que me parece una salida del tiesto importante.
Ahora nadie puede aislarte de un sistema, te compras otra tarjeta SIM en el peor de los casos y ya tienes otra identidad. Igual que con las leyes judiciales anteriores.
#266 Tu dices que me ciega el odio a los monopolios, yo te digo que a ti te ciega el acceso a lo gratis. La prueba de que lo que hace Whatsapp está tirado está en que hay miles de alternativas, y por lo único que no funcionan (en este país) es por el número de adeptos. Otros países tienen otras plataformas con las mismas funcionalidades.
#264 En Whatsapp si que ocurre eso que menciono, busca 'banned from whatsapp'.
#267 Que si, que está tirado. Pues monta tú una empresa y que te compre Facebook, y luego me cuentas lo fácil que es todo.
Cuñaos everywhere
#257 Supongo que podrás negarlo ya que no tienen forma de demostrar que tú has hecho ese pago, y debería devolvertelo el seguro de la tarjeta.
P.D. Disculpa, pensaba que me estabas respondiendo al otro tema, que me parece mucho más preocupante que el del cajero...en ese caso son negligencias de personas, en el que yo menciono el problema es tecnología mal usada.
#247 Ya coño, si nos ponemos así pues seguimos usando el email y que nadie desarrolle nada nuevo. Que whatsapp ha cambiado la forma en que se comunica la gente es innegable, y no creo que la gente pierda mucha más privacidad que cuando usaba gmail o hotmail para mandar fotos de su boda o de gatitos.
#254 Al principio era la gente la que perdía privacidad, ahora son sociedades enteras, comunicaciones de países enteros analizadas rutinariamente por corporaciones no gubernamentales extranjeras, con más poder para hacerlo que los propios gobiernos pues los usuarios han renunciado a sus derechos.
Este estado de cosas es incompatible con un régimen democrático.
La forma en que se comunica la gente ha cambiado a peor, antes solo un juez podía aislarte de un teléfono o intervenirte las comunicaciones. Ahora una multinacional de otro país te puede excluir del sistema porque le envías una foto de tus calzoncillos a tu novia, sin juicio ni justificación y gracias que no tengas que indemnizarles.
#260 Estás mezclando churras con merinas.
Lo primero que dices tiene sentido, antes eran las telecos las que tenian el poder y los jueces daban acceso judicial, lo cual me parece peligroso igualmente. Pero ahora con orden judicial, tanto google como facebook también proporcionan información del usuario.
https://es-la.facebook.com/safety/groups/law/guidelines/
En cuanto a que la multinacional te eche de su servicio si incumples las normas, pues me parece normal. Para eso es su servicio y ponen las normas que quieren. Pero vamos, ni en Whatsapp ni en Messenger pasa eso que mencionas, así que me parece una salida del tiesto importante.
Ahora nadie puede aislarte de un sistema, te compras otra tarjeta SIM en el peor de los casos y ya tienes otra identidad. Igual que con las leyes judiciales anteriores.
#266 Tu dices que me ciega el odio a los monopolios, yo te digo que a ti te ciega el acceso a lo gratis. La prueba de que lo que hace Whatsapp está tirado está en que hay miles de alternativas, y por lo único que no funcionan (en este país) es por el número de adeptos. Otros países tienen otras plataformas con las mismas funcionalidades.
#264 En Whatsapp si que ocurre eso que menciono, busca 'banned from whatsapp'.
#267 Que si, que está tirado. Pues monta tú una empresa y que te compre Facebook, y luego me cuentas lo fácil que es todo.
Cuñaos everywhere
@macfly @federico_gim Es que estuve en el pu*o Ikea hace poco (malditas velas perfumadas) y ha sido todo muy visual.
Lo compensaré siendo muy cruel con@jagüi a partir de ahora.
@Jagüi Vaya carcajada acabo de soltar en la biblioteca a media noche por tu culpa...
4 años y poco después de esto: @santiagogf89
Nos acaba de comprar Qualcomm, lo que nos convierte (si no nos echan a la calle) en el tercer fabricante de chips a nivel mundial después de Intel y Samsung.
http://www.reuters.com/article/us-nxpsemiconductors-m-a-qualcomm-idUSKCN12R1AW
@fantomax ¿Conoces el libro "¿Cómo se llama este libro?"? Me lo regaló mi profesor de matemáticas de 6º de primaria y yo creo que es uno de los grandes culpables de que hoy sea ingeniero.
@santiagogf89 Lo uso bastante.
Smullyan es realmente bueno en lógica.
De hecho cuando Alice era tema del curso pasado, el capítulo 4 de ese libro me fue muy útil.
@Malversan @zurditorium Mi frase de perfil de Twitter hace referencia precisamente a eso:
@Malversan @santiagogf89 @zurditorium @santiagogf89 para mí, cuando los mando a alumnos, lo importante es la estrategia de resolución y la redacción razonable del documento que me entregan. Pido de hecho que si no llegan a nada me redacten su intentos y los comento con igual cuidado. Y no pongo problemas estrictamente curriculares, también la lógica es importante.
@Malversan ¿Conoces el de los 100 presos con sombreros blancos/negros?
@santiagogf89 cuéntalo, es bastante bueno. Siento ir de listilla y saber el casi todos, pero es que es un área de pasión por mi parte y la investigo mucho
wayfarer, Deformación pasional más que profesional, me gustan desde adolescente
@Malversan @santiagogf89 @zurditorium @santiagogf89 para mí, cuando los mando a alumnos, lo importante es la estrategia de resolución y la redacción razonable del documento que me entregan. Pido de hecho que si no llegan a nada me redacten su intentos y los comento con igual cuidado. Y no pongo problemas estrictamente curriculares, también la lógica es importante.
@Malversan @zurditorium @natrix @fantomax Es de mis favoritos
@elwing ¡Qué currada! Un millón de gracias!
@elwing Te he intentado mandar un privado pidiendote la guia pero no me ha dejado. Si pudieses enviármela a mi también, te estaría muy agradecido :). Mi mail es como el usuario aqui,@gmail.com
Gracias!!
@Ander_ @rojovelasco ¿Seguimos hablando de precio/prestaciones? ¿Y comparas HW actual con HW de hace 4 años? ¿A qué precio?
@rojovelasco Hola @Ander_ te voy a ahorrar parte del ridículo. Déjalo ya, en serio. Tu argumento es que ahora los PCs ya han superado a la PS4, lo cual no es cierto para cualquier PC ni muchísimo menos. Para empezar PS4 usa DDR5 como memoria de sistema, mucho más rápida que la DDR3 que montan ahora el 99% de PCs.
No dudo que HOY puedes configurarte un PC que quizás supere a la PS4 (HW de hace 4 años) Pero ni sueñes en que sea competitiva a nivel de precio con la PS4. NI-DE-COÑA
¿Hay flame PC vs PS4?
¿Quien va ganando?
@Ander_ @santiagogf89 @rojovelasco
@Gol_en_Contra Realmente no. Yo digo que no puedes tener un Pc que te de la calidad de PS4 por el mismo precio. @Ander_ creo que lleva su propia linea de discussion paralela.
angelitoMagno Si le conozco, que el saco es un pañuelo. Por algo ha dejado de responder en cuanto le he dicho que me dijera un juego de PC actual, como el mismo ha sugerido
@santiagogf89
@Gol_en_Contra Vaya pregunta, el PC, of course.
@Ander_ @santiagogf89 @rojovelasco
@Pancar @angelitoMagno Y todo ello pese a la aparición de Podemos y diferentes formaciones de izquierda que han arrasado con los votos en Madrid y Barcelona
@sanchesky @Kobardo @Ajusticiator Yo no recuerdo haber respondido a esas tres preguntas cuando empecé a notear...
@dystopic @Perrofacio @natrix No creo que tenga nada que ver con la picaresca patria. A ver si ahora va a resultar que los alemanes con 17 añitos que quieren aprender retoque fotográfico pagan 1000€ o usan Gimp. Pasa lo mismo que aquí.
@HuggyBear Aquí tienes mi reacción:
Hemos echado a rodar algo que ya nada ni nadie puede detener.
Dependemos de una sociedad que lo hace todo por nosotros. Nos hemos especializado en cosas tan complicadas que no sabemos nada de lo imprescindible. No sabemos trocear un pollo, ni seríamos capaces de sembrar con éxito una huerta.
Desconocemos las medicinas y curaciones que se realizaban antiguamente. Sin el lobby farmacéutico que tanto criticamos, la mortandad humana se multiplicaría en cuestión de semanas. No podríamos fabricar ni la más simple de las herramientas con lo que la naturaleza nos ofrece. Ni un martillo, ni un tornillo, nada.
La rueda del consumo nos mantiene vivos. Y cuando esa rueda se detenga, todos estaremos condenados. Y si no se detiene, da igual, ya estamos condenados igualmente.
Tarde o temprano acabaremos con todo.
Y no quedará nadie para enseñarnos a sobrevivir con lo básico.
Lo sé, me sienta muy mal trasnochar.
@El_Mentecato Jajaja, al principio pensaba que el Label, y el goto representaban que estabas viendo el video una y otra vez porque era gracioso.
Después de verlo todo cobra sentido
@accorn Pero ha sido breve de narices, al menos en la zona de tribunal. Ha durado lo que yo tardo en ducharme.
@santiagogf89 Que has decidido duchar toda la ciudad a la vez? @accorn
las coincidencias no existen
@aversion2.1 @yerena A mi me faltan 5. Y no-hay-forma de cogerlos.
#44 ¿provinientes?