Portada
mis comunidades
otras secciones
La comunidad de Madrid desmiente la noticia del ABC sobre el fallecimiento del niño en el PAC, sin médico de urgencias, aduciendo que si que hay pero de baja.
A estos los he visto unas cuantas veces en mis visitas a Duxford
En un nuevo estudio de determina que los coches híbridos enchufa les son mucho más contaminantes de lo que los fabricantes ducen. [EN]
Yo no digo que haya trabajado en ring o que no lo haya hecho... No.... Sólo digo que yo no me pondría una en casa. Cada cual que haga lo que quiera eso sí.
Video que muestra el estado actual del Mar Menor a 14 de junio de 2020.
Relacionada El PP de Murcia se presenta en la manifestación por el Mar Menor
Dos promotoras retoman su plan de hacer varias torres en suelo ganado al Mar Menor | La Verdad PP y PSOE aprobaron en julio un avance del proyecto de Portmán Golf y una empresa de Madrid para construir 634 casas en La Manga
#93 exacto, el certificado o es self signed, que el navegador rechazará, o es un uno con un root CA, que no puede ser porque no te van a dar certificados a dominios que no son tuyos.
Una mujer que volaba con su hija a Dubai para visitara unos amigos, es detenida al aterrizar por haber bebido vino durante el vuelo.
Y seguimos para bingo en Murcia
#21 https://hpbn.co/transport-layer-security-tls/ el problema esta con Server Name Indication (SNI)
#18 si lees él post de Signal, la censura se hace al inicio de TLS.
El primer paquete de TCP es un CONNECT , y este va en claro. Como parte de esta retirar va hacer un upgrade a TLS, por lo que el segundo paquete intercambiado ya va cifrado.
Es en ese primer paquete dónde Irán estaba cortando la comunicación, leyendo el dominio de Signal. Para evitarlo, habían puesto un dominio tercero con alojamiento en un CDN que le el header con el forwarding. Es hacer una especie de túnel haciendo TCP/TLS
#21 https://hpbn.co/transport-layer-security-tls/ el problema esta con Server Name Indication (SNI)
#13 en eso estamos de acuerdo.
1. DNS over TLS te da la ip a llamar
2. Iniciar a TLS handshake a la ip
3. Censor puede ver el dominio en la primera request de TLS porque va sin cifrar
2 debe incluir el dominio para especificar que certificado y CA es esperada.
#16 la ip siempre va sin cifrar, el protocolo tpc-ip es de más bajo nivel que HTTPS
Incluso usando domain fronting, el censor sabe a qué ip haces las peticiones.
No creo que sea posible un protocolo IP, en el que la IP va cifrada punto a punto, no sería posible enrutar la petición.
A no ser que el paquete se propagase inicialmente en todas direcciones, y solo el que sabe que es para él, respondiese en sentido inverso marcando la ruta... no sé... no soy teleca, pero me parece ciencia ficción un IP cifrado punto a punto.
#18 si lees él post de Signal, la censura se hace al inicio de TLS.
El primer paquete de TCP es un CONNECT , y este va en claro. Como parte de esta retirar va hacer un upgrade a TLS, por lo que el segundo paquete intercambiado ya va cifrado.
Es en ese primer paquete dónde Irán estaba cortando la comunicación, leyendo el dominio de Signal. Para evitarlo, habían puesto un dominio tercero con alojamiento en un CDN que le el header con el forwarding. Es hacer una especie de túnel haciendo TCP/TLS
#21 https://hpbn.co/transport-layer-security-tls/ el problema esta con Server Name Indication (SNI)
#18 En tor los paquetes van encapsulados, como muñecas matrosca, cuando un nodo recibe un paquete quita una capa y solo sabe quien se lo ha mandado y a quien debe pasárselo, desconoce el inicio y el final del circuito (salvo que seas nodo de entrada o salida, claro) y el contenido, el siguiente nodo hace lo mismo .
#34 No, simplemete elige el destino final del paquete, la red elige por que nodos va a pasar, los miembros de esa red no saben el origen o fin del circuito, el nodo de salida del circuito tampoco sabe del origen por lo que se mantiene su privacidad, solo los nodos de salida están expuestos.
#10 eso no resuelve este problema. El problema está en TLS que necesita en público el nombre del dominio y TLS es parte de TCP.
#16 la ip siempre va sin cifrar, el protocolo tpc-ip es de más bajo nivel que HTTPS
Incluso usando domain fronting, el censor sabe a qué ip haces las peticiones.
No creo que sea posible un protocolo IP, en el que la IP va cifrada punto a punto, no sería posible enrutar la petición.
A no ser que el paquete se propagase inicialmente en todas direcciones, y solo el que sabe que es para él, respondiese en sentido inverso marcando la ruta... no sé... no soy teleca, pero me parece ciencia ficción un IP cifrado punto a punto.
#18 si lees él post de Signal, la censura se hace al inicio de TLS.
El primer paquete de TCP es un CONNECT , y este va en claro. Como parte de esta retirar va hacer un upgrade a TLS, por lo que el segundo paquete intercambiado ya va cifrado.
Es en ese primer paquete dónde Irán estaba cortando la comunicación, leyendo el dominio de Signal. Para evitarlo, habían puesto un dominio tercero con alojamiento en un CDN que le el header con el forwarding. Es hacer una especie de túnel haciendo TCP/TLS
#21 https://hpbn.co/transport-layer-security-tls/ el problema esta con Server Name Indication (SNI)
#18 En tor los paquetes van encapsulados, como muñecas matrosca, cuando un nodo recibe un paquete quita una capa y solo sabe quien se lo ha mandado y a quien debe pasárselo, desconoce el inicio y el final del circuito (salvo que seas nodo de entrada o salida, claro) y el contenido, el siguiente nodo hace lo mismo .
#34 No, simplemete elige el destino final del paquete, la red elige por que nodos va a pasar, los miembros de esa red no saben el origen o fin del circuito, el nodo de salida del circuito tampoco sabe del origen por lo que se mantiene su privacidad, solo los nodos de salida están expuestos.
#4 aunque un navegador no va a hacer uso de esta técnica, si alguien es capaz de usar domain fronting desde una web, podría enmascarar peticiones a a dominios lícitos y enrutarlas a sus propios servidores.
AWS y Google están aplicando parches para evitar que sus CFNs permitan esto por las consecuencias de seguridad.
También está el problema de que gobiernos cómo Irán, corten acceso a dominios lícitos usados por Signal para evitar la censura, dejando a estas empresas algo cabreadas con sus proveedores, Amazon y Google.
Es sin duda un tema muy interesante por ser usado para temas de libertad de expresión pero al mismo tiempo ser un exploit.
#7 exactamente, en España estaría perseguido, en US se lleva una pasta por destapar este caso de corrupción
#8 El problema es que eso obliga a los corruptos a pagar más. En USA también hay corruptos. Solo que mueven más pasta.
EE.UU. no es ejemplo de nada. No tengo nada de qué avergonzarme de mi país. Tenemos un problema, muy grave, de corrupción, y lo resolveremos.
Floyd Landis, compañero de Armstrong, acaba de ganar más de un millón de dólares en un caso contra el ciclista
El concejal de Deportes del @AytoMurcia Felipe Coello ha decidido no entregar los premios de la #CarreraNavideña al ver que muchos ganadores llevaban camisetas y pancartas a favor del @SoterramientoMu #Cobardía https://t.co/z7BoaLOl4B
#35 Yo llevo en esta industria casi 20 años y he visto esto tantas veces que aún no entiendo como alguien piensa que funciona. En mi experiencia personal, no ha habido ni un caso de éxito, en él mejor de los casos no fue un desastre.
#40 De cara al que manda funciona, porque ahorran mucho dinero. Es muy triste ver a un director hablando con su subordinado diciendo que van a ahorrar el 30% en suministradores porque si, porque del ahorro depende su parte variable del salario y también el de sus subordinados directos.Y las quejas no pasan del segundo o tercer nivel de la jerarquía.
Mi jefe sabe que las manos no llegan, que no es humano que entre cuatro personas administremos el servicio de 400 servidores de su padre y de su madre, pero da igual, porque los informes no pasan más arriba de él.
#29 Es difícil manejar equipos que están en la otra parte del mundo con una zona horaria con muy poco solapamiento, si a eso le sumas baja calidad para que la externalización tenga sentido, y él haber eliminado radicalmente al equipo actual, solo hay una posibilidades y es lo que está pasando.
#33 Me lo dices o me lo cuentas. He trabajado cinco años con un equipo que estaba en Bangalore. El problema de externalizar salvajemente de golpe todo se suma a que están en la otra punta del mundo, con el cambio horario y otro idioma y costumbres.
#40 De cara al que manda funciona, porque ahorran mucho dinero. Es muy triste ver a un director hablando con su subordinado diciendo que van a ahorrar el 30% en suministradores porque si, porque del ahorro depende su parte variable del salario y también el de sus subordinados directos.Y las quejas no pasan del segundo o tercer nivel de la jerarquía.
Mi jefe sabe que las manos no llegan, que no es humano que entre cuatro personas administremos el servicio de 400 servidores de su padre y de su madre, pero da igual, porque los informes no pasan más arriba de él.
#24 a la India no se van a buscar a los mejores, se van a buscar lo barato. Mientras que en UK hacían entrevistas y procesos para contratar nuevo personal, en la India contratan al peso y lo más barato posible, la calidad no es un factor principal.
Por otro lado, la mayor parte de buenos ingenieros de la India suelen emigrar a países occidentales para conseguir mejores salariales y condiciones de trabajo, con lo que, otra vez, la calidad suele bajar.
"BA in 2016 made hundreds of dedicated and loyal IT staff redundant and outsourced the work to India... many viewed the company's actions as just plain greedy." http://www.bbc.co.uk/news/uk-40069865
Y es que cuando pagas cacahuetes tienes monos y ahora las consecuencias.
#24 a la India no se van a buscar a los mejores, se van a buscar lo barato. Mientras que en UK hacían entrevistas y procesos para contratar nuevo personal, en la India contratan al peso y lo más barato posible, la calidad no es un factor principal.
Por otro lado, la mayor parte de buenos ingenieros de la India suelen emigrar a países occidentales para conseguir mejores salariales y condiciones de trabajo, con lo que, otra vez, la calidad suele bajar.
#24 No creo que sea racismo. En la India pasa lo mismo que aquí. Subcontratan porque sale más barato. Sale más barato porque o bien son menos trabajadores que si fueran de la casa o bien son menos o tienen que hacer más tareas. Existe una tercera opción y es que sean trabajadores de "menos calidad", es decir, juniors en lugar de seniors, trabajadores sin pluses, etc...
En Bangalore los sueldos no están tirados comparados con España. El momento de externalizar en la India ya han pagado. Si son competitivas las empresas de la India es por lo mismo que las empresas de España lo son: Despiden a senior para contratar a Junior, etc...
Y cada cinco años ultimatum a la contrata actual para que baje el precio o contrata nueva. Más batara, claro.
#50 Si me enseñas tus cicatrices te enseño las mías.
#52 Da igual que cumplas. En 2013 en mi equipo éramos cinco (y antes ocho, pero reconozco que el tamaño óptimo del equipo eran seis personas) y determinaron que sobrábamos tres para que cuadraran las cuentas tras el recorte salvaje por parte del cliente. Daba igual que tres. Utilizaron una métrica que por si sola no significa nada pero a ellos les permitía dormir más tranquilos porque pensaban que habían tomado la mejor decisión y ya está. Pensaron que adelgazar tres equipos de trabajo y juntar a los que quedaban en un solo equipo era una idea estupenda.
Lo más gracioso visto con retrospectiva) (ves que el cliente me contrató a través de otra contrata para supervisar a mi contrata anterior. Hubo un par de averías muy graves que mis excompañeros no supieron resolver y tuve que sacarles las castañas del fuego. Eso muy probablemente no hubiera sucedido si las tareas que yo hacía antes las hubiera heredado alguien.
En mi caso el ser despedida por el recorte salvaje fue lo mejor que me podía haber pasado, pero otros compañeros no tuvieron la misma suerte. Y mataron a un proyecto que funcionaba muy bien y no era en absoluto caro.
#24 Los hay, pero son unos mantas (tal vez haya un 5% que se salve). Los buenos están en USA, UK o Canadá. Pasa lo mismo que en las factorias españolas, ¿no hay gente preparada en leon, canarias, zaragoza, etc? Sí, los hay, pero el que es bueno se va a Madrid o BCN que es dónde se paga bien.
IT no es coser o poner pantallas a un móvil, en IT el conocimiento se paga sí o sí, la única forma de recortar costes es reducir la calidad, y luego pasa lo que pasa.
#20 En realidad no es cuando pagas cacahuetes. Es cuando externalizas, y cada vez que cambias de una contrata a otra contrata. El conocimiento se queda por el camino.,
#29 Es difícil manejar equipos que están en la otra parte del mundo con una zona horaria con muy poco solapamiento, si a eso le sumas baja calidad para que la externalización tenga sentido, y él haber eliminado radicalmente al equipo actual, solo hay una posibilidades y es lo que está pasando.
#33 Me lo dices o me lo cuentas. He trabajado cinco años con un equipo que estaba en Bangalore. El problema de externalizar salvajemente de golpe todo se suma a que están en la otra punta del mundo, con el cambio horario y otro idioma y costumbres.
#40 De cara al que manda funciona, porque ahorran mucho dinero. Es muy triste ver a un director hablando con su subordinado diciendo que van a ahorrar el 30% en suministradores porque si, porque del ahorro depende su parte variable del salario y también el de sus subordinados directos.Y las quejas no pasan del segundo o tercer nivel de la jerarquía.
Mi jefe sabe que las manos no llegan, que no es humano que entre cuatro personas administremos el servicio de 400 servidores de su padre y de su madre, pero da igual, porque los informes no pasan más arriba de él.
La comunidad de Madrid desmiente la noticia del ABC sobre el fallecimiento del niño en el PAC, sin médico de urgencias, aduciendo que si que hay pero de baja.
En un nuevo estudio de determina que los coches híbridos enchufa les son mucho más contaminantes de lo que los fabricantes ducen. [EN]
Video que muestra el estado actual del Mar Menor a 14 de junio de 2020.
Dos promotoras retoman su plan de hacer varias torres en suelo ganado al Mar Menor | La Verdad PP y PSOE aprobaron en julio un avance del proyecto de Portmán Golf y una empresa de Madrid para construir 634 casas en La Manga
Una mujer que volaba con su hija a Dubai para visitara unos amigos, es detenida al aterrizar por haber bebido vino durante el vuelo.
Floyd Landis, compañero de Armstrong, acaba de ganar más de un millón de dólares en un caso contra el ciclista
El concejal de Deportes del @AytoMurcia Felipe Coello ha decidido no entregar los premios de la #CarreraNavideña al ver que muchos ganadores llevaban camisetas y pancartas a favor del @SoterramientoMu #Cobardía https://t.co/z7BoaLOl4B
Las 50 empresas donde los profesionales quieren trabajar ahora. Cubren 21 tipos de industrias y dan trabajo a 3.3 millones de empleados a lo largo de Estados Unidos.
En una aldea remota en la República Dominicana las niñas se convierten en niños a la edad de 12 años debido a un extraño desorden genético.
En este vídeo se ve desde el momento que, al acabar la concentración, la policía quiere identificar a una persona y los manifestantes replican que no han hecho nada y que deberían ser todos identificados en el caso de que se produjese tal acto por parte de la policía, hasta el momento en que ya se han llevado a los detenidos.
El 23N en Murcia. Dirigentes de CCOO-Enseñanza a la desesperada para ponerse en la cabecera de la Marcha de Mareas.
Y con tristeza y sorpresa vi que: ¡La figura jurídica que tipifica el despido, está tomada de la Reforma Laboral del PP! En otras palabras, MCA-UGT utiliza la más reaccionaria reforma laboral de la democracia, para despedir a sus trabajadores.
El gabinete jurídico de la Generalitat ha cesado la cuñada del consejero de Interior como abogada de este organismo. Su marcha coincide con la apertura de una investigación para determinar si hubo trato de favor en su contratación. El Gobierno catalán asegura que se marcha porque otro abogado se ha reincorporado a su puesto y ha desaparecido su plaza.
Adaptación de la sonata en Sol menor de Giuseppe Tartini, "Il Trillo del Diabolo" o "El Trino del Diablo", a través de la versión de Vanessa Mae "...
Sebastián ha explicado que con los sectores de energías renovables, tanto eólico como termosolar, "llegamos a un acuerdo para limitar el número de horas que estaba sujeta a prima, ya que lo que no tenía ningún sentido es que cuanto más viento y sol haga en España suba la luz". "Había una laguna regulatoria que hemos corregido de forma pactada con estos dos sectores y queremos dialogarlo con el sector fotovoltaico", ha concluido.
Sony PlayStation ofrece un puesto de trabajo al hacker Koushik Dutta, y este responde de acuerdo a sus principios.
Cual es el procedimiento a seguir para reclamar a las tele-operadora, hacer valer tus derechos y ganarlas, ante el aumento considerable del número de atropellos, estafas y malas prácticas.
Últimamente por las noches siento ciertos dolores en la espalda, no se a que se deben, pero quizás el último uso de la palabra flexibilizar es posible que explique el misterio. Zapatero reclama mayor flexibilidad en el mercado laboral...
La ministra de Economía, Elena Salgado, ha asegurado que el Gobierno "tenía indicios de que esto podía suceder", en alusión a la huelga de controladores y el cierre de aeropuertos, si bien ha recordado que el Ejecutivo "había ido dando a los trabajadores todos los avisos" para que esto no ocurriera.
El reportero de la BBC, Dan Simons, logra romper el movil "irrompible" durante una demostracion en "the Consumer Electronics Show" en Las Vegas.
Llega la final de la Copa Davis con todas las estrellas (Nadal, Verdasco, Ferrer...) dispuestas a ganar por segundo año consecutivo el preciado trofeo. El Oraculo se moja y prevee una facil victoria de los españoles. ¿Que pensais en meneame?
Después de la noticia aparecidas los pasados días en prensa y televisión acerca de la discriminación de un alumno del colegio concertado Antonio Nebrija por no pagar el APA, ésta ha presentado su derecho a replica explicando su postura. Muy interesante el ver como avanza este proceso.
En el colegio concertado Antonio de Nebrija del Cabezo de Torres de Murcia, una niña de 5 años fue apartada del resto de sus compañeros y reprendida públicamente porque sus padres no habían pagado la cuota "voluntaria" del APA, y por tanto no podía graduarse con el resto de sus compañeros.
Colección de 25 fotografías increibles de todos los tiempos. Recopila imágenes de gente, naturaleza, ciencia...
¿Siempre has deseado jugar con tus amigos a un juego de porra pero en internet? Ahora es posible con laporradeportiva.com, y encima hay premios para los mejores.
#15 ups igual un admin puede cambiar la entradilla
A estos los he visto unas cuantas veces en mis visitas a Duxford
Yo no digo que haya trabajado en ring o que no lo haya hecho... No.... Sólo digo que yo no me pondría una en casa. Cada cual que haga lo que quiera eso sí.
Relacionada El PP de Murcia se presenta en la manifestación por el Mar Menor
#93 exacto, el certificado o es self signed, que el navegador rechazará, o es un uno con un root CA, que no puede ser porque no te van a dar certificados a dominios que no son tuyos.
Y seguimos para bingo en Murcia
#21 https://hpbn.co/transport-layer-security-tls/ el problema esta con Server Name Indication (SNI)
#18 si lees él post de Signal, la censura se hace al inicio de TLS.
El primer paquete de TCP es un CONNECT , y este va en claro. Como parte de esta retirar va hacer un upgrade a TLS, por lo que el segundo paquete intercambiado ya va cifrado.
Es en ese primer paquete dónde Irán estaba cortando la comunicación, leyendo el dominio de Signal. Para evitarlo, habían puesto un dominio tercero con alojamiento en un CDN que le el header con el forwarding. Es hacer una especie de túnel haciendo TCP/TLS
#21 https://hpbn.co/transport-layer-security-tls/ el problema esta con Server Name Indication (SNI)
#13 en eso estamos de acuerdo.
1. DNS over TLS te da la ip a llamar
2. Iniciar a TLS handshake a la ip
3. Censor puede ver el dominio en la primera request de TLS porque va sin cifrar
2 debe incluir el dominio para especificar que certificado y CA es esperada.
#16 la ip siempre va sin cifrar, el protocolo tpc-ip es de más bajo nivel que HTTPS
Incluso usando domain fronting, el censor sabe a qué ip haces las peticiones.
No creo que sea posible un protocolo IP, en el que la IP va cifrada punto a punto, no sería posible enrutar la petición.
A no ser que el paquete se propagase inicialmente en todas direcciones, y solo el que sabe que es para él, respondiese en sentido inverso marcando la ruta... no sé... no soy teleca, pero me parece ciencia ficción un IP cifrado punto a punto.
#18 si lees él post de Signal, la censura se hace al inicio de TLS.
El primer paquete de TCP es un CONNECT , y este va en claro. Como parte de esta retirar va hacer un upgrade a TLS, por lo que el segundo paquete intercambiado ya va cifrado.
Es en ese primer paquete dónde Irán estaba cortando la comunicación, leyendo el dominio de Signal. Para evitarlo, habían puesto un dominio tercero con alojamiento en un CDN que le el header con el forwarding. Es hacer una especie de túnel haciendo TCP/TLS
#21 https://hpbn.co/transport-layer-security-tls/ el problema esta con Server Name Indication (SNI)
#18 En tor los paquetes van encapsulados, como muñecas matrosca, cuando un nodo recibe un paquete quita una capa y solo sabe quien se lo ha mandado y a quien debe pasárselo, desconoce el inicio y el final del circuito (salvo que seas nodo de entrada o salida, claro) y el contenido, el siguiente nodo hace lo mismo .
#34 No, simplemete elige el destino final del paquete, la red elige por que nodos va a pasar, los miembros de esa red no saben el origen o fin del circuito, el nodo de salida del circuito tampoco sabe del origen por lo que se mantiene su privacidad, solo los nodos de salida están expuestos.
#10 eso no resuelve este problema. El problema está en TLS que necesita en público el nombre del dominio y TLS es parte de TCP.
#16 la ip siempre va sin cifrar, el protocolo tpc-ip es de más bajo nivel que HTTPS
Incluso usando domain fronting, el censor sabe a qué ip haces las peticiones.
No creo que sea posible un protocolo IP, en el que la IP va cifrada punto a punto, no sería posible enrutar la petición.
A no ser que el paquete se propagase inicialmente en todas direcciones, y solo el que sabe que es para él, respondiese en sentido inverso marcando la ruta... no sé... no soy teleca, pero me parece ciencia ficción un IP cifrado punto a punto.
#18 si lees él post de Signal, la censura se hace al inicio de TLS.
El primer paquete de TCP es un CONNECT , y este va en claro. Como parte de esta retirar va hacer un upgrade a TLS, por lo que el segundo paquete intercambiado ya va cifrado.
Es en ese primer paquete dónde Irán estaba cortando la comunicación, leyendo el dominio de Signal. Para evitarlo, habían puesto un dominio tercero con alojamiento en un CDN que le el header con el forwarding. Es hacer una especie de túnel haciendo TCP/TLS
#21 https://hpbn.co/transport-layer-security-tls/ el problema esta con Server Name Indication (SNI)
#18 En tor los paquetes van encapsulados, como muñecas matrosca, cuando un nodo recibe un paquete quita una capa y solo sabe quien se lo ha mandado y a quien debe pasárselo, desconoce el inicio y el final del circuito (salvo que seas nodo de entrada o salida, claro) y el contenido, el siguiente nodo hace lo mismo .
#34 No, simplemete elige el destino final del paquete, la red elige por que nodos va a pasar, los miembros de esa red no saben el origen o fin del circuito, el nodo de salida del circuito tampoco sabe del origen por lo que se mantiene su privacidad, solo los nodos de salida están expuestos.
#4 aunque un navegador no va a hacer uso de esta técnica, si alguien es capaz de usar domain fronting desde una web, podría enmascarar peticiones a a dominios lícitos y enrutarlas a sus propios servidores.
AWS y Google están aplicando parches para evitar que sus CFNs permitan esto por las consecuencias de seguridad.
También está el problema de que gobiernos cómo Irán, corten acceso a dominios lícitos usados por Signal para evitar la censura, dejando a estas empresas algo cabreadas con sus proveedores, Amazon y Google.
Es sin duda un tema muy interesante por ser usado para temas de libertad de expresión pero al mismo tiempo ser un exploit.
#7 exactamente, en España estaría perseguido, en US se lleva una pasta por destapar este caso de corrupción
#8 El problema es que eso obliga a los corruptos a pagar más. En USA también hay corruptos. Solo que mueven más pasta.
EE.UU. no es ejemplo de nada. No tengo nada de qué avergonzarme de mi país. Tenemos un problema, muy grave, de corrupción, y lo resolveremos.
#35 Yo llevo en esta industria casi 20 años y he visto esto tantas veces que aún no entiendo como alguien piensa que funciona. En mi experiencia personal, no ha habido ni un caso de éxito, en él mejor de los casos no fue un desastre.
#40 De cara al que manda funciona, porque ahorran mucho dinero. Es muy triste ver a un director hablando con su subordinado diciendo que van a ahorrar el 30% en suministradores porque si, porque del ahorro depende su parte variable del salario y también el de sus subordinados directos.Y las quejas no pasan del segundo o tercer nivel de la jerarquía.
Mi jefe sabe que las manos no llegan, que no es humano que entre cuatro personas administremos el servicio de 400 servidores de su padre y de su madre, pero da igual, porque los informes no pasan más arriba de él.
#29 Es difícil manejar equipos que están en la otra parte del mundo con una zona horaria con muy poco solapamiento, si a eso le sumas baja calidad para que la externalización tenga sentido, y él haber eliminado radicalmente al equipo actual, solo hay una posibilidades y es lo que está pasando.
#33 Me lo dices o me lo cuentas. He trabajado cinco años con un equipo que estaba en Bangalore. El problema de externalizar salvajemente de golpe todo se suma a que están en la otra punta del mundo, con el cambio horario y otro idioma y costumbres.
#40 De cara al que manda funciona, porque ahorran mucho dinero. Es muy triste ver a un director hablando con su subordinado diciendo que van a ahorrar el 30% en suministradores porque si, porque del ahorro depende su parte variable del salario y también el de sus subordinados directos.Y las quejas no pasan del segundo o tercer nivel de la jerarquía.
Mi jefe sabe que las manos no llegan, que no es humano que entre cuatro personas administremos el servicio de 400 servidores de su padre y de su madre, pero da igual, porque los informes no pasan más arriba de él.
#24 a la India no se van a buscar a los mejores, se van a buscar lo barato. Mientras que en UK hacían entrevistas y procesos para contratar nuevo personal, en la India contratan al peso y lo más barato posible, la calidad no es un factor principal.
Por otro lado, la mayor parte de buenos ingenieros de la India suelen emigrar a países occidentales para conseguir mejores salariales y condiciones de trabajo, con lo que, otra vez, la calidad suele bajar.
"BA in 2016 made hundreds of dedicated and loyal IT staff redundant and outsourced the work to India... many viewed the company's actions as just plain greedy." http://www.bbc.co.uk/news/uk-40069865
Y es que cuando pagas cacahuetes tienes monos y ahora las consecuencias.
#24 a la India no se van a buscar a los mejores, se van a buscar lo barato. Mientras que en UK hacían entrevistas y procesos para contratar nuevo personal, en la India contratan al peso y lo más barato posible, la calidad no es un factor principal.
Por otro lado, la mayor parte de buenos ingenieros de la India suelen emigrar a países occidentales para conseguir mejores salariales y condiciones de trabajo, con lo que, otra vez, la calidad suele bajar.
#24 No creo que sea racismo. En la India pasa lo mismo que aquí. Subcontratan porque sale más barato. Sale más barato porque o bien son menos trabajadores que si fueran de la casa o bien son menos o tienen que hacer más tareas. Existe una tercera opción y es que sean trabajadores de "menos calidad", es decir, juniors en lugar de seniors, trabajadores sin pluses, etc...
En Bangalore los sueldos no están tirados comparados con España. El momento de externalizar en la India ya han pagado. Si son competitivas las empresas de la India es por lo mismo que las empresas de España lo son: Despiden a senior para contratar a Junior, etc...
Y cada cinco años ultimatum a la contrata actual para que baje el precio o contrata nueva. Más batara, claro.
#50 Si me enseñas tus cicatrices te enseño las mías.
#52 Da igual que cumplas. En 2013 en mi equipo éramos cinco (y antes ocho, pero reconozco que el tamaño óptimo del equipo eran seis personas) y determinaron que sobrábamos tres para que cuadraran las cuentas tras el recorte salvaje por parte del cliente. Daba igual que tres. Utilizaron una métrica que por si sola no significa nada pero a ellos les permitía dormir más tranquilos porque pensaban que habían tomado la mejor decisión y ya está. Pensaron que adelgazar tres equipos de trabajo y juntar a los que quedaban en un solo equipo era una idea estupenda.
Lo más gracioso visto con retrospectiva) (ves que el cliente me contrató a través de otra contrata para supervisar a mi contrata anterior. Hubo un par de averías muy graves que mis excompañeros no supieron resolver y tuve que sacarles las castañas del fuego. Eso muy probablemente no hubiera sucedido si las tareas que yo hacía antes las hubiera heredado alguien.
En mi caso el ser despedida por el recorte salvaje fue lo mejor que me podía haber pasado, pero otros compañeros no tuvieron la misma suerte. Y mataron a un proyecto que funcionaba muy bien y no era en absoluto caro.
#24 Los hay, pero son unos mantas (tal vez haya un 5% que se salve). Los buenos están en USA, UK o Canadá. Pasa lo mismo que en las factorias españolas, ¿no hay gente preparada en leon, canarias, zaragoza, etc? Sí, los hay, pero el que es bueno se va a Madrid o BCN que es dónde se paga bien.
IT no es coser o poner pantallas a un móvil, en IT el conocimiento se paga sí o sí, la única forma de recortar costes es reducir la calidad, y luego pasa lo que pasa.
#20 En realidad no es cuando pagas cacahuetes. Es cuando externalizas, y cada vez que cambias de una contrata a otra contrata. El conocimiento se queda por el camino.,
#29 Es difícil manejar equipos que están en la otra parte del mundo con una zona horaria con muy poco solapamiento, si a eso le sumas baja calidad para que la externalización tenga sentido, y él haber eliminado radicalmente al equipo actual, solo hay una posibilidades y es lo que está pasando.
#33 Me lo dices o me lo cuentas. He trabajado cinco años con un equipo que estaba en Bangalore. El problema de externalizar salvajemente de golpe todo se suma a que están en la otra punta del mundo, con el cambio horario y otro idioma y costumbres.
#40 De cara al que manda funciona, porque ahorran mucho dinero. Es muy triste ver a un director hablando con su subordinado diciendo que van a ahorrar el 30% en suministradores porque si, porque del ahorro depende su parte variable del salario y también el de sus subordinados directos.Y las quejas no pasan del segundo o tercer nivel de la jerarquía.
Mi jefe sabe que las manos no llegan, que no es humano que entre cuatro personas administremos el servicio de 400 servidores de su padre y de su madre, pero da igual, porque los informes no pasan más arriba de él.
La rotonda no ha costado £500k, las obras de la calle en total han costado esa cifra. La calle ha estado cortada al trafico varios meses debido a los cambios que estaban haciendo (conducciones de gas, electricidad...).
He pasado por la calle en bici y en coche y la verdad es que no he notado ni siquiera que estuviera ahi la rotonda, es algo totalmente inutil y no parece realmente una rotonda, a mi me dio la impresion de que era un parche en la carretera.
#7 esta en el centro de Londres en el que es imposible llegar en coche. Un compañero con hija y separado duró una semana gracias a la flexibilidad de esta empresa. Cuando sugirió si podía llegar un poco después de las 9:06 le dijeron que si, siempre que todos los compañeros empezasen también a las 10:06 y saliesen una hora más tarde.
#50 no, no saben ningún metadato, toda esa información va dentro del canal ssl
#64 Si no saben quién hace qué petición a dónde....
Cómo hacen la petición?
Claro que lo saben.
Cuando tú te conectas a feisbuk tu operador sabe quién eres, tu DNI, tu cuenta, a qué hora, dónde y a qué página de feisbuk te conectas.
No ven la foto de tus amigos que tú das a feisbuk para que feisbuk sepa quiénes son tus amigos, pero saben que le das unos datos a feisbuk que casi con toda seguridad es una foto de tus amigos.
Ahora telefónica quiere crear una herramienta que te recuerde si quieres, o no, que feisbuk sepa quiénes son tus amigos.
#66 No, no sabe a que página de 'fesibuk' te conectas. Sólo sabe que existe una conexión TCP/IP a una IP de facebook, PUNTO.
No sabe si eres tu navegando o un check rutinario de la app, no sabe si es una notificación o si eres tu haciendo login, no sabe nada, por que está todo, absolutamente todo cifrado.
Además, tu sistema operativo/navegador cachean las resoluciones DNS que se realizan por lo que tu dispositivo resolverá las DNS de facebook y luego usará las direcciones IPV4 relacionadas en adelante, por lo que telefónica tampoco sabe cuando entras a donde, excepto por la IP.
#48 si estás haciendo la petición sobre ssl lo único que saben y solo si usas su dns es el dominio, el resto va dentro del canal cifrado. Lo único que ellos ven es la dirección IP a la que estás haciendo la petición.
#63 y quién eres, dónde estás, qué solicitas y dónde está lo que solicitas.
El resto es deducible.
No leen tus documentos de Google... Ni ven tus fotos de feisbuk. Pero saben quién, cuándo, dónde y cómo está enviando fotos a feisbuk y escribiendo documentos de Google.
Ahora quieren poner un filtro para recordarte que le cuentas tu vida a feisbuk y escribes tus cosas privadas a Google... Lo hacen por su propio beneficio, pero no me parece peor lo que quieren hacer que lo que ya hace Google y feisbuk.
De hecho, si lo consiguen, bienvenido sea.
#69 > y quién eres, dónde estás, qué solicitas y dónde está lo que solicitas.
A medias tirando a no. Saben quién y cuándo hace peticiones a Google, Facebook, etc. pero no tienen ni idea de qué estás haciendo. En el caso de Google es probable que no sepan ni exactamente qué producto suyo estás usando si están alojados todos en la misma IP (que creo lo están) porque es probable que tengas cacheada la petición DNS y el certificado pinneado (que son los dos sitios donde está el dominio de destino en público).
El que tiene realmente los datos de uso reales (y por tanto de valor para las plataformas de publicidad) es el propio servidor (Google o Facebook) de las plataformas donde se realiza el uso. El resto ni siquiera Telefónica es capaz de deducir nada más por una sencilla razón: ellos sólo ven bytes subir y bajar. Ni ven la URL ni el dominio ni nada.
Telefónica babea por tener esos datos, simplemente está enfadada porque ni puede tenerlos, ni va a conseguir sacar beneficio económico de ellos.
#149 Feisbuk no sabe si después de subir fotos de tus amigos vas a comprar la comida de tu gato. Telefónica sí. Puede hacer una aproximación razonada de qué comida le gusta a tu gato.
Feisbuk sabe lo que tú le dices, google sabe algo más. Todo el negocio, todo, de feisbuk depende de que tú tengas ganas de contarle tu vida a feisbuk.
Si alguien pone un filtro, aunque sólo sirva para recordártelo, que le estás contando tu vida a feisbuk, a lo mejor se la cuentas menos...
Para mí es muy positivo que la gente deje de contar su vida a feisbuk. Yo no se la cuento y espero que poco a poco la gente deje de contarle su vida a feisbuk. Cuanto menos sepa feisbuk de mis amigos, menos sabrá de mí.
Telefónica sabrá de mi afición al pornotube y a la comida para gatos... y es inevitable que así sea... Ya que tienen los cables y las antenas. Tenemos que quitarle ese poder a telefónica? Por supuesto...
Pero que telefónica sea una compañía malvada no quita que sea positivo que existan las mayores trabas para otras compañias malvadas como feisbuk y guguel.
#19 creo que ese punto de refiere a que una de las formas de localizarte es a través de la ip. Telefónica informa de que rangos de ips están localizadas en ciertas regiones y de esta forma de puede conseguir cierta geo localización sólo con esta información. En móviles se dispone de mucha más información como antenas de telefonía, wifi, GPS...
#20 Lo que es una gilipollez porque cualquier aplicación que acceda a Internet tiene permisos para saber que dirección IP está usando, con lo cual cualquiera puede leer la IP y enviársela cuando quiera. Además de que sería un apaño mucho menos útil que denegar acceso a la localización en el mismo móvil a la aplicación.
Y los ejemplos que ponen son estúpidos, denegar que Uber sepa tu localización, ¿en serio alguien va a pedir un coche a Uber y no darle una localización? Como mucho le pondrás una a mano, pero vamos para lo que puedes ganar en privacidad con eso, no le vas a dar un sitio a 200km, es más rápido dejar que te la ponga el GPS.
#11 lo cierto y verdad es que el problema de Cisco fueron dispositivos fuera de soporte desde hace muchos años. Incluso con ellos lo único que se puede ver es el tráfico que pasa, cosa que telefónica puede hacer porque es su red, por parte de terceros como la NSA.
incluso en este supuesto el tráfico sigue siendo cifrado con lo que necesitas poder romperlo para ver la información que se está transmitiendo, cosa que a nivel general o de Telefónica en este caso es imposible.
De rumores que la NSA tiene cierta capacidad para romper cierta cantidad de ssl selectivamente nunca a nivel general.
#64 Si no saben quién hace qué petición a dónde....
Cómo hacen la petición?
Claro que lo saben.
Cuando tú te conectas a feisbuk tu operador sabe quién eres, tu DNI, tu cuenta, a qué hora, dónde y a qué página de feisbuk te conectas.
No ven la foto de tus amigos que tú das a feisbuk para que feisbuk sepa quiénes son tus amigos, pero saben que le das unos datos a feisbuk que casi con toda seguridad es una foto de tus amigos.
Ahora telefónica quiere crear una herramienta que te recuerde si quieres, o no, que feisbuk sepa quiénes son tus amigos.
#66 No, no sabe a que página de 'fesibuk' te conectas. Sólo sabe que existe una conexión TCP/IP a una IP de facebook, PUNTO.
No sabe si eres tu navegando o un check rutinario de la app, no sabe si es una notificación o si eres tu haciendo login, no sabe nada, por que está todo, absolutamente todo cifrado.
Además, tu sistema operativo/navegador cachean las resoluciones DNS que se realizan por lo que tu dispositivo resolverá las DNS de facebook y luego usará las direcciones IPV4 relacionadas en adelante, por lo que telefónica tampoco sabe cuando entras a donde, excepto por la IP.
Es muy interesante, y me preguntó cómo pretender implementar esto dado que toda la comunicación con estas plataformas va sobre https y telefónica, al contrario de lo que dice erróneamente el artículo, no puede ver nada de la comunicación. Lo máximo que saben y solo si usas sus dns es que estás intentando navegar a Facebook o Google.
#11 lo cierto y verdad es que el problema de Cisco fueron dispositivos fuera de soporte desde hace muchos años. Incluso con ellos lo único que se puede ver es el tráfico que pasa, cosa que telefónica puede hacer porque es su red, por parte de terceros como la NSA.
incluso en este supuesto el tráfico sigue siendo cifrado con lo que necesitas poder romperlo para ver la información que se está transmitiendo, cosa que a nivel general o de Telefónica en este caso es imposible.
De rumores que la NSA tiene cierta capacidad para romper cierta cantidad de ssl selectivamente nunca a nivel general.
#64 Si no saben quién hace qué petición a dónde....
Cómo hacen la petición?
Claro que lo saben.
Cuando tú te conectas a feisbuk tu operador sabe quién eres, tu DNI, tu cuenta, a qué hora, dónde y a qué página de feisbuk te conectas.
No ven la foto de tus amigos que tú das a feisbuk para que feisbuk sepa quiénes son tus amigos, pero saben que le das unos datos a feisbuk que casi con toda seguridad es una foto de tus amigos.
Ahora telefónica quiere crear una herramienta que te recuerde si quieres, o no, que feisbuk sepa quiénes son tus amigos.
#66 No, no sabe a que página de 'fesibuk' te conectas. Sólo sabe que existe una conexión TCP/IP a una IP de facebook, PUNTO.
No sabe si eres tu navegando o un check rutinario de la app, no sabe si es una notificación o si eres tu haciendo login, no sabe nada, por que está todo, absolutamente todo cifrado.
Además, tu sistema operativo/navegador cachean las resoluciones DNS que se realizan por lo que tu dispositivo resolverá las DNS de facebook y luego usará las direcciones IPV4 relacionadas en adelante, por lo que telefónica tampoco sabe cuando entras a donde, excepto por la IP.
#6 Yo creo que la información del artículo es errónea, por ejemplo:
"cuando tú autorizas que Facebook use tu localización, son ellos los que se la entregan" ¿?¿?¿?¿?¿?
Cuando la app de FB pide la localización del móvil (o su página web la del navegador, lo mismo da), ¿la localización sale de Telefónica? No me hagas reír.
#19 creo que ese punto de refiere a que una de las formas de localizarte es a través de la ip. Telefónica informa de que rangos de ips están localizadas en ciertas regiones y de esta forma de puede conseguir cierta geo localización sólo con esta información. En móviles se dispone de mucha más información como antenas de telefonía, wifi, GPS...
#20 Lo que es una gilipollez porque cualquier aplicación que acceda a Internet tiene permisos para saber que dirección IP está usando, con lo cual cualquiera puede leer la IP y enviársela cuando quiera. Además de que sería un apaño mucho menos útil que denegar acceso a la localización en el mismo móvil a la aplicación.
Y los ejemplos que ponen son estúpidos, denegar que Uber sepa tu localización, ¿en serio alguien va a pedir un coche a Uber y no darle una localización? Como mucho le pondrás una a mano, pero vamos para lo que puedes ganar en privacidad con eso, no le vas a dar un sitio a 200km, es más rápido dejar que te la ponga el GPS.
#19 Telefónica, o cualquier operador, tiene los datos de tu línea de teléfono, el número de tu tarjeta SIM, asociado a tus datos personales, bancarios, antenas que ven tu móvil y a qué potencia (triangulación), un historial de todos esos datos (retención de datos obligatoria), etc.
Cuando la app de FB pide la localización del móvil, como muy mucho puede ver los datos que estén en el móvil, no los que tiene el operador.
#6 Saben quién eres, de dónde haces la petición, a quién la haces y dónde está.
Si yo hago una petición a "juguetessexueles.com/tienda/vibradorbonito" que reenvía una peticion a "pasarelapago.unbanco.tal.cual" no hace falta que rompa rsa para saber que he comprado un vibrador...
#63 y quién eres, dónde estás, qué solicitas y dónde está lo que solicitas.
El resto es deducible.
No leen tus documentos de Google... Ni ven tus fotos de feisbuk. Pero saben quién, cuándo, dónde y cómo está enviando fotos a feisbuk y escribiendo documentos de Google.
Ahora quieren poner un filtro para recordarte que le cuentas tu vida a feisbuk y escribes tus cosas privadas a Google... Lo hacen por su propio beneficio, pero no me parece peor lo que quieren hacer que lo que ya hace Google y feisbuk.
De hecho, si lo consiguen, bienvenido sea.
#69 > y quién eres, dónde estás, qué solicitas y dónde está lo que solicitas.
A medias tirando a no. Saben quién y cuándo hace peticiones a Google, Facebook, etc. pero no tienen ni idea de qué estás haciendo. En el caso de Google es probable que no sepan ni exactamente qué producto suyo estás usando si están alojados todos en la misma IP (que creo lo están) porque es probable que tengas cacheada la petición DNS y el certificado pinneado (que son los dos sitios donde está el dominio de destino en público).
El que tiene realmente los datos de uso reales (y por tanto de valor para las plataformas de publicidad) es el propio servidor (Google o Facebook) de las plataformas donde se realiza el uso. El resto ni siquiera Telefónica es capaz de deducir nada más por una sencilla razón: ellos sólo ven bytes subir y bajar. Ni ven la URL ni el dominio ni nada.
Telefónica babea por tener esos datos, simplemente está enfadada porque ni puede tenerlos, ni va a conseguir sacar beneficio económico de ellos.
#149 Feisbuk no sabe si después de subir fotos de tus amigos vas a comprar la comida de tu gato. Telefónica sí. Puede hacer una aproximación razonada de qué comida le gusta a tu gato.
Feisbuk sabe lo que tú le dices, google sabe algo más. Todo el negocio, todo, de feisbuk depende de que tú tengas ganas de contarle tu vida a feisbuk.
Si alguien pone un filtro, aunque sólo sirva para recordártelo, que le estás contando tu vida a feisbuk, a lo mejor se la cuentas menos...
Para mí es muy positivo que la gente deje de contar su vida a feisbuk. Yo no se la cuento y espero que poco a poco la gente deje de contarle su vida a feisbuk. Cuanto menos sepa feisbuk de mis amigos, menos sabrá de mí.
Telefónica sabrá de mi afición al pornotube y a la comida para gatos... y es inevitable que así sea... Ya que tienen los cables y las antenas. Tenemos que quitarle ese poder a telefónica? Por supuesto...
Pero que telefónica sea una compañía malvada no quita que sea positivo que existan las mayores trabas para otras compañias malvadas como feisbuk y guguel.
#42 #6 #38 Se me ocurre que si contratas el servicio te instalen algún software con una CA de palo de Telefónica y a partir de ahí el campo es grande. El problema de HTTPS es que parte de la confianza plena en las CA instaladas (Tampoco es que conozca mejor manera de conseguir verificación de identidad del servidor, claro).
#73 Eso a mi me ha dejado flipao....
Te van a poner un Man-In-The-Middle por la cara??????
#99 Yo pienso que son pajas mentales y globo sonda de telefónica. Si la información 'personal' de un twit va encriptada en la trama que se envía como va a hacer telefónica para eliminarla sin destruir el Twit y por tanto el servicio. Quizas puedan bloquear las cokies, ofuscar la IP pero poco mas
#99 Es el único modo que se me ocurre en que podrían realmente hacerlo, otra cosa es que vayan de farol.
HSTS aún no protege de instalarse una CA personalizada, sólo Chrome y para sitios de Google ¿No? Y seguro que hay un botón para desactivarlo.
En cuanto a las app, pues a saber, supongo que ahí están jodidos.
Tan solo quería señalar por qué HTTPS no es tan seguro como parece.
Yo creo que van de farol o es algo completamente distinto de lo que estamos entendiendo.
#117 Claro, todo se puede desactivar, pero por eso digo que es una verdadera animalada, tendrían que modificar configuraciones en tu PC o móvil, sea instalando una app (un malware en toda regla) que haga esos ajustes, instale la CA, etc
Por cierto es curioso que buscando un par de enlaces para poner aquí sobre las dos técnicas de protección para evitar precisamente suplantación de CAs, intercepción por parte de intermediarios y demás me encuentre en el segundo resultado un paper de Eleven Paths/Telefónica, Chema & company. Me jodería enormemente que esta gente usara todo su talento y trabajo previo precisamente para lo contrario de lo que seguramente buscaban cuando hicieron ese estudio, pero bueno, money es money, nunca se sabe..
http://www.slideshare.net/elevenpaths/paper-contramedidas-en-la-suplantacin-de-autoridades-de-certificacin-certificate-pinning
#119 Jajaja... a mí me apareció elevenpaths.com de primero, pero me negué a pinchar. Porque me hiciste dudar y busqué si realmente HSTS comprobaba la CA que firma (Que por ahora oficialmente parece que no, son añadidos de alguna empresa).
La idea en sí es una animalada y por lo que veo se vende como un servicio. No es descartable que venga el instalador de Telefónica y te meta el CD en tu ordenador, ya lo hacen/hacían con los filtros parentales y otros operadores (por ejemplo R en Galicia si no sabes y lo contratas te instala su antivirus al venir a poner el router).
Historial de meter proxys "transparentes" que "hacen cosas" ya tienen, y no solo para Canguro Net.
#6 yo tengo las mismas dudas. O la implementación técnica de esto es fantástica (inspección de paquetes?) o los datos que van a poder recopilar son bastante limitados (como dices, la capa de aplicación debería resultarles opaca si se usa https). Vaya, que. O dudo que Telefónica tenga una idea solvente, pero desde luego me llama muchísimo la atención la idea.
#125 Lo que usen para recolectar la info puede ser una cosa u otra, lo que no veo claro es qué información de base van a captar: sí veo posible que extraigan metadatos a nivel de señalización, geoposicionamiento por celda, la gente a la que llamas y de ahí extraigan info de valor para negocio. Pero no veo de qué forma van a captar la información que tú envías a nivel de aplicación (a día de hoy todo va sobre https, tendrían que romper SSL!)
Y más aún, no sé cómo demonios van a evitar que tú la envíes directamente a Facebook o Google porque te apetece. Sin más detalle técnico que el que están dando los periodistas se hace dificil valorar si esto es un bluff o puede llegar a tener sentido, aunque yo a priori me inclino por lo primero.
#137 El tráfico DNS no lleva cifrado por si mismo, ni siquiera cuando se usa DNSSEC que se diferencia en que comprueba la firma para evitar ataques, pero no cifra.
PD: Pueden evitar que envíes datos en los terminales que ellos venden, vendiéndolo como antivirus:
Muchos antivirus actuales suponen más un riesgo que una ayuda
#15 ups igual un admin puede cambiar la entradilla