edición general
--834546--

--834546--

En menéame desde enero de 2025

6,00 Karma
67K Ranking
Enviadas
Publicadas
Comentarios
Notas

El Grupo Volkswagen se derrumba en China, y cae en Europa [37]

  1. #5 El año pasado Tesla ya vendió mas coches que Audi, se especula que este podría superar a Mercedes...., calienta Wolkswagen que sales.....
  1. #5 y a SEAT/Cupra

Un hombre, harto de escuchar música mientras está en la playa, inventa un aparato para apagar los altavoces de la gente [134]

  1. #17 o un esp32 o un esp8266
    la verdad es que funciona bien....
  1. #17 Aunque la finalidad es la misma parece algo más sofisticado. Si verificase automáticamente si el objetivo al que ataca es el correcto, por ejemplo deja de oir la música, ya sería la caña.
    "Reggaeton Be Gone (the name is a homage to Tv-B-Gone device) will monitor room audio, it will identify Reggaeton genre with Machine Learning and trigger comm requests and packets to the Bluetooth speaker with the high goal of disabling it or at least disturbing the sound so much that the neighbor won't have other option that turn it off."
  1. #24 Aparte de lo de #30 el carnet de radioaficionado solo te permite emitir en las frecuencias de radioafionado, en ninguna mas. En las de bluetooth son libres pero con parámetros de potencia máxima y no interferencia... todo lo demás es completamente ilegal (otra cosa es que te pillen)
  1. #24 Ocupar una frecuencia innecesariamente o crear interferencias en la misma es ilegal, sea la frecuencia que sea
  1. #17 Algo nada ilegal :roll:

Salamanca acogerá la mayor fábrica de insectos de todo el mundo [6]

  1. #1 ah, y

    4. poner unas piedras en las esquinitas de la lona. si cortas la lona en otra forma poligonera; pentágono, hexágono, o consiguientes, puedes ofender a la madre tierra e invocar arañas venenosas, tarántulas o una legión de hormigas rojas, en ese órden descrito.

13 consejos para evitar la ansiedad laboral en tu empresa [6]

  1. #3 No te preocupes, solo hacia una gracia.

    Las cosas como dices, con cabeza... ni pensar que vas a heredar la empresa ni hacer las cosas mal, lo adecuado a tu salario.
  1. #1 Y estos mandamientos pueden resumirse en dos, amaras tus fiestas sobre todas las cosas y te largaras lo antes posible. :troll:

El informe del fiscal especial sobre Hunter Biden niega que su adicción justifique la evasion de impuestos [3]

  1. #2 el batería es hijo de ron perlman, el actor, pa que te estalle la vista.

    van de indies pero no se han acostado borrachos o drogados con el raíl de tren para hacer la prueba del algodón cuando se acerque la locamatora

    www.youtube.com/watch?v=PmU9vtEXBF4

La paradoja de la información y la teoría de Shannon [15]

  1. #7 No nombres la innombrable WWIII que estamos a un paso de ella, no seáis gafes. :troll:

Más de 4.000 puertas traseras activas controladas mediante dominios caducados: una amenaza latente [33]

  1. #30 Estaba hace más de 25. Ya tengo (en lo que queda de pelo) bastantes canas.

    Casi todos los routers llevan Kea? Los Cisco? Aruba? Ubiquiti? Microtik? O te refieres a los routers/AP de las operadoras para doméstico?

Un exalcalde de Arcos y todos sus concejales, al banquillo por 'enchufar' en el Ayuntamiento a hijos, cuñados, sobrinos, hermanos... [61]

  1. #21 Recuerda que la paridad es desde 40% hasta el 100% (más 100% de 40% por lo de los techos de cristal)

La paradoja de la información y la teoría de Shannon [15]

  1. #1 qué ruido blanco? El de los generadores pseudoaleatorios del sistema operativo, quizá. El ruido blanco real te aseguro que no.

Estados Unidos decide extinguir los incendios en California negándolos [49]

  1. #1 Me imagino los semblantes de l@s ciudadan@s palestin@s que puedan estar leyendo o escuchando estos días los lamentos o las muestras de tristeza de los pijos de Hollywood, por la pérdida de sus pijas mansiones. :palm:

    Al menos ahora, una parte de la ciudadanía gringa más acaudalada, aprenderá o podrá hacerse una ligerísima idea del dolor y de la tremenda destrucción a la que su país contribuye (y financia) a diario en el resto del mundo.  media

Más de 4.000 puertas traseras activas controladas mediante dominios caducados: una amenaza latente [33]

  1. #7 No tienes ni la más remota idea de lo que hablas.
  1. #7 Me dedico, en parte, a la seguridad y te aseguro que no he entendido ni la mitad de tu párrafo.
  1. #3 Eso no son puertas traseras. Son vulnerabilidades debidas a errores de programación. Las puertas traseras son "agujeros" deliberados en los sistemas que permiten accesos no regulados (comprometerlos), normalmente creadas en el supply-chain (por el fabricante o la operadora en la mayor parte de casos).
  1. #1 A ver si extiendes la información que mencionas, porque si no queda un poco, como decirlo así en frío, poco creíble.

    edit: veo que en #3 mencionas unos CVE. Creo que tienes que revisar tu concepto de "puerta trasera".

La paradoja de la información y la teoría de Shannon [15]

  1. #1 Pues te pierdes una introducción al concepto y una explicación sencilla incluso para personas que no estén muy puestas en matemáticas a como se codifican y se transmiten los datos, además en la descripción viene una amplia bibliografía y comentarios adicionales que, a mí entender, lo hacen un vídeo divulgativo bastante interesante.

Más de 4.000 puertas traseras activas controladas mediante dominios caducados: una amenaza latente [33]

  1. #3 Bind lleva años sin mantenimiento porque no daba para más (muy venerable y estable, pero cuesta más mantenerlo que empezar de cero).
    La recomendación de ISC es pasarse a KEA, la nueva implementación.

    - www.isc.org/kea/
    - cve.mitre.org/cgi-bin/cvekey.cgi?keyword=isc+kea
  1. #3 Si me permites completo mi comentario en #5 con un ejemplo básico y simplificado (no digo que para que tú puedas entender pero para que todos puedan entender sobre la problemática del artículo y la diferencia entre autenticación y autorización).
    Una empresa de acceso restringido confía en Pepe, para identificarse en esa empresa Pepe usa una tarjeta de identificación suya (el dominio). Pepe ya no quiere la tarjeta y la tira (caduca el dominio), la empresa no da de baja la identificación de Pepe. Juan pilla la tarjeta (registra el mismo dominio) y se presenta en la empresa, a todos los efectos para la empresa Juan es identificado como Pepe, es fallo de autenticación, una puerta trasera.
    Un fallo de autorización, como una escalada de privilegios, sería si Pepe, que no tiene acceso a ciertas áreas de la empresa, logra de algún modo cambiar eso (escalada de privilegios). Pepe sigue siendo Pepe, no hay fallo de autenticación, pero ahora Pepe puede hacer cosas que no debería, es un fallo de autorización.
  1. #3 Todo lo que nombras son vulnerabilidades, pero no todas las vulnerabilidades son puertas traseras (fallos o bypass de autenticación). No confundamos autenticación con autorización. Escalado de privilegios o ejecución remota son privilegios/permisos en un sistema, es decir, autorización. Autenticación es la identificación de usuarios o sistemas, no los privilegios que estos tienen.

menéame