EDICIóN GENERAL
Lb2A3qA

Lb2A3qA

En menéame desde marzo de 2012

6,13 Karma
18K Ranking
5 Enviadas
0 Publicadas
5.323 Comentarios
1 Notas

El cambio de dosis de un fármaco (sin aviso) provoca miles de afectados en Francia [46]

  1. "el laboratorio se excusa de estos cambios diciendo que son los excipientes los culpables de las reacciones adversas, los químicos que ayudan a estabilizar el principio activo, la hormona tiroidea"

    Claro, como el principio activo es el mismo, entonces la composición es la misma... qué más dará si los excipientes matan al paciente por el camino, ¿no? :palm:

Ya puedes comprobar si tu red WiFi WPA2 es hackeable, desde GNU/Linux [52]

  1. #43 Si no vas a mirarlo, no lo bajes.
    Si no sabes mirarlo, no lo bajes.
    Si lo miras y no te fías, no lo ejecutes.

    Pero si lo miras, sabes y te fías, pues ahí lo tienes.

Los Problemas de NETFLIX en Google - Qué puedes aprender [55]

  1. #40 Nunca he entendido a Netflix con lo de los 404 y su manía de ocultar qué series tienen disponibles en cada momento.
  1. #34 No es problema. Puedes verla en torrent cuando quieras como quieras.
  1. #8 La solución del artículo sí funciona: nada impide a Netflix dejar las descripciones accesibles para todo el mundo, identificadas por países e idiomas, aunque luego cuando te loguées solo te dirija a las que puedas ver dependiendo de desde dónde accedas.
  1. #25 Si el objetivo es acabar siendo indexado por la policía, la primera es la mejor :troll:
  1. #24 Todos creen que lo de fuera es mejor. Hasta que algún día les toca trabajar fuera, y se dan cuenta de que en todos lados cuecen habas.
    La única diferencia es que en algunos sitios llevan cociéndolas más tiempo que en otros.

El drama de la mujer de goma: morir por ser elástica [53]

  1. #10 Hay más formas de administración además de fumar. Desde los típicos brownies, pasando por leche, mantequilla, etc.

WPA2 crackeado con Krack [eng] [189]

  1. #89 Es fácil, pero no tanto.
    Una clave WEP se puede sacar capturando tráfico de datos de la red, en concreto tráfico de nuevas conexiones, cosa que se puede forzar sin conocer la clave, por lo que se puede conseguir en poco tiempo.
    En cambio una clave WPA/WPA2, hasta ahora, requería no solo capturar tráfico... sino también adivinar la clave en sí, cuya dificultad depende de la calidad de la clave usada: claves muy simples se pueden sacar casi al instante con un ataque de diccionario o usando rainbow tables, claves más complejas requieren de fuerza bruta que puede tardar una eternidad en sacarlas.

    Hasta ahora, una WiFi con WPA2 y una clave de calidad, era muy segura. Ahora, parece que la seguridad puede caer a cero patatero.
  1. #77 A configurar RADIUS para casa pues...
  1. #75 "ninguna medida extra de seguridad está demás, pero esa en cuestión no va a servirte de nada ante un atacante"

    Pues si no sirve de nada... está de más ;)
  1. #7 Si no es cobre libre de oxígeno con buena reproducción de graves, no me interesa :troll:

La Humanidad se acerca a la cuarta revolución tecnológica [39]

  1. #35 Discrepo. La tecnología de blockchain es bastante simple, lo revolucionario es aplicarla a la economía.
  1. #17 Y... ¿qué utilizarán las "smart factories" esas? ¡IAs! :troll:
  1. #21 "si quieres clonar necesitas exactamente la misma cantidad de recursos que para el original"

    Ambas definiciones, aritmética y exponencial, son erróneas. Las IAs cuestan O(1) para crear la primera... y relativamente O(0) para crear los clones; clonar solo supone gastos marginales, no requiere ni de lejos la misma cantidad de recursos que para el original. De ahí que puedan hacer falta semanas o meses de super-ordenador para entrenar una IA, pero luego se pueda ejecutar tranquilamente en un móvil sin que apenas gaste recursos.
  1. #14 Esas es económica... basada en tecnología, pero la revolución es económica.

Descifran una inscripción jeroglífica que explica los acontecimientos del final de la Edad del Bronce en el Mediterráneo [33]

  1. #18 Del final del artículo:

    "Pero la extrañeza inherente a todo el asunto ha hecho saltar la alarma entre algunos académicos, que sugieren que tanto la inscripción como su contenido pueden ser una falsificación moderna."

    Lo demás es paja :troll:

Arrestado un acosador en Internet por los registros de VPN's que "no guardan registros" [32]

  1. #19 "encadenando unas cuantas VPN"

    O sea... Tor :-)
    (opcionalmente, i2p)
  1. #6 Es de agradecer... que se dediquen a lo que deben —atrapar hijos de puta— en vez de a jodernos a todos :-)
  1. #2 Los servicios "de calidad"... no recogen tus datos, punto. Pagas de forma anónima, a través de bitcoin o parecidos, y por mucho que guarden tus datos de navegación —que todos lo hacen de una u otra forma— por lo menos no los pueden asociar a datos personales concretos.
    Otra cosa es que sabiendo la IP que conecta, el perfil de usuario, y la IP destino, toda VPN es una farsa de cara a las fuerzas de seguridad que pueden unir los datos personales de la IP origen con la web de la IP destino. Precisamente para evitar eso existe Tor, que encima es gratis... pero que no falten listillos vendiendo "VPNs de calidad".

AOL cerrará su servicio de mensajería instantánea después de 20 años de funcionamiento [67]

  1. #29 ¿Eso qué es, como una especia de Reddit? :troll:
  1. #40 Si me das 20€, me lo quedo!
  1. #43 Para eso está el XMPP, que es un estándar multiplataforma. Si no, hay cosas como Matrix o Signal.
  1. #25 ¡Oh, noes! Vamos a tener que... ¿¡¿mudarnos a Mars?!? :troll:

Algoritmos de ordenación vistos gráficamente [ENG] [16]

  1. #4 Año 1990-ypico, trasteando con el QBasic en casa después del colegio, sí había "estas mierdas":
    www.youtube.com/watch?v=leNaS9eJWqo

    De paso, esa demo incluía el código de los algoritmos, que es como me los aprendí yo... y sin internet.
« anterior1

menéame