ℵiemand

#50 ¿Entonces un paquete de red puede hackearme porque una puerta lógica lo diga? En serio, no. Hace falta mucho más que eso. Necesitas comprometer la capa física de red, no la lógica. De hecho, la parte lógica suele ser china.

Findeton

#56 Entiendo que lo que está vendiendo AMD es el diseño de los procesadores, desde un nivel relativamente alto hasta el más bajo, que ellos pueden implementar (tanto la lógica como la capa física) a su antojo. Si, con una puerta lógica añadida en la CPU podrían posiblemente hackearte con unos cuantos paquetes de red. Pero los chinos podrían cambiar no solo una puerta sino todo el chip, añadiendo lo que les diera la gana.

ℵiemand

#60 China quiere controlar a China, el resto se la suda bastante. No necesitan añadir puertas traseras a complejos flujos de información como son las micronstrucciones de la cpu's para espiar a sus ciudadanos, ya lo hacen por software. Lo importante siempre fue el generador de números aleatorios y la primera capa de red, como son ethernet o 802.11, para tener toda la información que necesitan.

Findeton

#61 China quiere controlar todo. Como todo el mundo.

ℵiemand

#45 A ver, a ver, no se trata de esconder o no esconder, si tu quieres controlar a tu población, hackeas el software, no el hardware ni la pila TCP/IP. En serio, sobreestimáis el mundo del espionaje.

saqueador

#49 "Hacker" el software es complicado, costoso, y muy inestable por cambios de versión, actualizaciones, etc. Un backdoor de serie es para toda la vida.

ℵiemand

#38 jajjaja, la única parte que me importa de mis comunicaciones es el generador de números aleatorios. El resto es pura paranoia tratable con antipsicóticos.

Ovlak

#40 La idea de ir a tan bajo nivel es que el usuario disponga de menos herramientas para poder detectarlo y evitarlo. No es paranoia, si fuera paranoia y sabiendo todo lo que se puede hacer no estaría aquí comentando tinfoil

D

#40 A ver, el siguiente que no tiene nada que esconder, bajese los pantalones:

ℵiemand

#45 A ver, a ver, no se trata de esconder o no esconder, si tu quieres controlar a tu población, hackeas el software, no el hardware ni la pila TCP/IP. En serio, sobreestimáis el mundo del espionaje.

saqueador

#49 "Hacker" el software es complicado, costoso, y muy inestable por cambios de versión, actualizaciones, etc. Un backdoor de serie es para toda la vida.

ℵiemand

#28 Sobre la pila TCP/IP viaja hasta el porno que veo. Sigo sin verlo. El software es más que la suma de sus partes. Y hasta el TCP/IP es software. Para espiar es más fácil troyanizar el software que pensar que a nivel de microinstrucción puedes hacer algo.

Ovlak

#31 Y entenderás que con un mínimo filtrado de absolutamente todas tus comunicaciones pueden espiar lo que quieran, ¿no?
Y ojo, que meter un backdoor por hardware no implica que no metan otros por software.

ℵiemand

#38 jajjaja, la única parte que me importa de mis comunicaciones es el generador de números aleatorios. El resto es pura paranoia tratable con antipsicóticos.

Ovlak

#40 La idea de ir a tan bajo nivel es que el usuario disponga de menos herramientas para poder detectarlo y evitarlo. No es paranoia, si fuera paranoia y sabiendo todo lo que se puede hacer no estaría aquí comentando tinfoil

D

#40 A ver, el siguiente que no tiene nada que esconder, bajese los pantalones:

ℵiemand

#45 A ver, a ver, no se trata de esconder o no esconder, si tu quieres controlar a tu población, hackeas el software, no el hardware ni la pila TCP/IP. En serio, sobreestimáis el mundo del espionaje.

saqueador

#49 "Hacker" el software es complicado, costoso, y muy inestable por cambios de versión, actualizaciones, etc. Un backdoor de serie es para toda la vida.

D

#31 El software es parcheable, el hardware no.

Si incluyes un backdoor en el hardware, es imposible taparlo sin ayuda del fabricante, si lo haces en el software, dependes de que usen ese software, y de que no lo parcheen, además de que es más fácilmente monitorizable.

ℵiemand

#62 Bienvenido a China. Allí ya espian a sus ciudadanos sin necesidad de crear su propia arquitectura x86. A China le interesa seguir haciendo negocios con el exterior y fabricando mSoC Qualcomm aunque la empresa sea americana.

D

#65 A ningún gobierno le importa un carajo que otro gobierno espie a sus ciudadanos. Aquí se habla de apuestas a otro nivel, espiar a otros gobiernos, corporaciones y robar secretos de estado y tecnológicos, no de si un anuncio en tu movil de telepizza un viernes a las 23 va a disparar el click rate.

ℵiemand

#67 Pues nada, allá cada cual con el gorrito que plata que quiera ponerse. Yo prefiero pensar que esto responde al plan "Made in China 2025" y a evasiones de la propiedad intelectual a las que ya nos tiene acostumbrados China.

D

#68 qué evasiones si han pagado la licencia y es lo primero que te dicen en la noticia.

D

#68 #69 Los rusos no los quieren ver ni en pintura 😉 , http://www.rusadas.com/2011/01/la-completa-fabulosa-historia-del.html?m=1 y lo mejor de todo es que son tan imbéciles para vender sus propios aviones haciendo la competencia directa a Rusia lol

ℵiemand

#69 China no es muy amiga de la propiedad intelectual. Pagan hoy pero nadie te asegura que en el futuro sigan respetando la PI. De hecho, dentro de sus planes nunca ha estado el proteccionismo de la propiedad intectual, sino el de sus propios intereses. El acuerdo es para vender procesadores dentro de China, nada de exportar; por lo que vuestas conspiraciones(#67) de espiar a otros gobiernos se caen por su propio peso.

D

#31 Tienes que pensar en el modelo de amenaza. Efectivamente, para un ataque a un usuario domestico, es dificil que ocupen un backdoor de hardware, existe mucha mas superficie de ataque. Sin embargo, es posible que un backdoor de ese tipo te sirva para algo como stuxnet. Justamente al contrario de lo que menciona #23, no creo que a los chinos les agrade mucho tener infraestructura vital que dependa de una entidad potencialmente hostil.

ℵiemand

#19 Lo de china responde al plan "Made in 2025" que consiste en nacionalizar todo lo que puedan. Y me reafirmo en mi comentario. Ilúminame un poco. Al final va a resultar que tenemos microsistemas operativos capaces de ir más rápido que el SO host.

Ovlak

#26 Básicamente Intel incluye un subsistema hardware totalmente encriptado y sin documentación que se ejecuta al margen de la CPU principal y que es capaz de controlar la pila TCP/IP de forma transparente al sistema operativo e independientemente de que este se esté ejecutando. Se ha hablado mucho sobre qué se trate de un backdoor de la NSA.

ℵiemand

#28 Sobre la pila TCP/IP viaja hasta el porno que veo. Sigo sin verlo. El software es más que la suma de sus partes. Y hasta el TCP/IP es software. Para espiar es más fácil troyanizar el software que pensar que a nivel de microinstrucción puedes hacer algo.

Ovlak

#31 Y entenderás que con un mínimo filtrado de absolutamente todas tus comunicaciones pueden espiar lo que quieran, ¿no?
Y ojo, que meter un backdoor por hardware no implica que no metan otros por software.

ℵiemand

#38 jajjaja, la única parte que me importa de mis comunicaciones es el generador de números aleatorios. El resto es pura paranoia tratable con antipsicóticos.

Ovlak

#40 La idea de ir a tan bajo nivel es que el usuario disponga de menos herramientas para poder detectarlo y evitarlo. No es paranoia, si fuera paranoia y sabiendo todo lo que se puede hacer no estaría aquí comentando tinfoil

D

#40 A ver, el siguiente que no tiene nada que esconder, bajese los pantalones:

ℵiemand

#45 A ver, a ver, no se trata de esconder o no esconder, si tu quieres controlar a tu población, hackeas el software, no el hardware ni la pila TCP/IP. En serio, sobreestimáis el mundo del espionaje.

D

#31 El software es parcheable, el hardware no.

Si incluyes un backdoor en el hardware, es imposible taparlo sin ayuda del fabricante, si lo haces en el software, dependes de que usen ese software, y de que no lo parcheen, además de que es más fácilmente monitorizable.

ℵiemand

#62 Bienvenido a China. Allí ya espian a sus ciudadanos sin necesidad de crear su propia arquitectura x86. A China le interesa seguir haciendo negocios con el exterior y fabricando mSoC Qualcomm aunque la empresa sea americana.

D

#65 A ningún gobierno le importa un carajo que otro gobierno espie a sus ciudadanos. Aquí se habla de apuestas a otro nivel, espiar a otros gobiernos, corporaciones y robar secretos de estado y tecnológicos, no de si un anuncio en tu movil de telepizza un viernes a las 23 va a disparar el click rate.

ℵiemand

#67 Pues nada, allá cada cual con el gorrito que plata que quiera ponerse. Yo prefiero pensar que esto responde al plan "Made in China 2025" y a evasiones de la propiedad intelectual a las que ya nos tiene acostumbrados China.

ℵiemand

#69 China no es muy amiga de la propiedad intelectual. Pagan hoy pero nadie te asegura que en el futuro sigan respetando la PI. De hecho, dentro de sus planes nunca ha estado el proteccionismo de la propiedad intectual, sino el de sus propios intereses. El acuerdo es para vender procesadores dentro de China, nada de exportar; por lo que vuestas conspiraciones(#67) de espiar a otros gobiernos se caen por su propio peso.

D

#31 Tienes que pensar en el modelo de amenaza. Efectivamente, para un ataque a un usuario domestico, es dificil que ocupen un backdoor de hardware, existe mucha mas superficie de ataque. Sin embargo, es posible que un backdoor de ese tipo te sirva para algo como stuxnet. Justamente al contrario de lo que menciona #23, no creo que a los chinos les agrade mucho tener infraestructura vital que dependa de una entidad potencialmente hostil.

h

#28 Un procesador puede tener backdoors de hardware o no independientemente de la arquitectura.

ℵiemand

Algunos sonáis absurdos con lo del espionaje. La arquitectura de un procesador no sirve para espiar, demasiado "a bajo nivel". Para espiar sirve el SO o una app, no un conjunto de instrucciones.

Ovlak

#15 Mírate información sobre el Intel ME y el AMT y revisa tu comentario.

ℵiemand

#19 Lo de china responde al plan "Made in 2025" que consiste en nacionalizar todo lo que puedan. Y me reafirmo en mi comentario. Ilúminame un poco. Al final va a resultar que tenemos microsistemas operativos capaces de ir más rápido que el SO host.

Ovlak

#26 Básicamente Intel incluye un subsistema hardware totalmente encriptado y sin documentación que se ejecuta al margen de la CPU principal y que es capaz de controlar la pila TCP/IP de forma transparente al sistema operativo e independientemente de que este se esté ejecutando. Se ha hablado mucho sobre qué se trate de un backdoor de la NSA.

ℵiemand

#28 Sobre la pila TCP/IP viaja hasta el porno que veo. Sigo sin verlo. El software es más que la suma de sus partes. Y hasta el TCP/IP es software. Para espiar es más fácil troyanizar el software que pensar que a nivel de microinstrucción puedes hacer algo.

Ovlak

#31 Y entenderás que con un mínimo filtrado de absolutamente todas tus comunicaciones pueden espiar lo que quieran, ¿no?
Y ojo, que meter un backdoor por hardware no implica que no metan otros por software.

ℵiemand

#38 jajjaja, la única parte que me importa de mis comunicaciones es el generador de números aleatorios. El resto es pura paranoia tratable con antipsicóticos.

D

#31 El software es parcheable, el hardware no.

Si incluyes un backdoor en el hardware, es imposible taparlo sin ayuda del fabricante, si lo haces en el software, dependes de que usen ese software, y de que no lo parcheen, además de que es más fácilmente monitorizable.

ℵiemand

#62 Bienvenido a China. Allí ya espian a sus ciudadanos sin necesidad de crear su propia arquitectura x86. A China le interesa seguir haciendo negocios con el exterior y fabricando mSoC Qualcomm aunque la empresa sea americana.

D

#31 Tienes que pensar en el modelo de amenaza. Efectivamente, para un ataque a un usuario domestico, es dificil que ocupen un backdoor de hardware, existe mucha mas superficie de ataque. Sin embargo, es posible que un backdoor de ese tipo te sirva para algo como stuxnet. Justamente al contrario de lo que menciona #23, no creo que a los chinos les agrade mucho tener infraestructura vital que dependa de una entidad potencialmente hostil.

h

#28 Un procesador puede tener backdoors de hardware o no independientemente de la arquitectura.

Findeton

#15 Ay angelito de dios, qué inocente eres. No solo las CPUs pueden servir para implantar puertas traseras, sino que basta con cambiar una sola puerta lógica para implantar dicho backdoor:
https://www.wired.com/2016/06/demonically-clever-backdoor-hides-inside-computer-chip/

ℵiemand

#50 ¿Entonces un paquete de red puede hackearme porque una puerta lógica lo diga? En serio, no. Hace falta mucho más que eso. Necesitas comprometer la capa física de red, no la lógica. De hecho, la parte lógica suele ser china.

Findeton

#56 Entiendo que lo que está vendiendo AMD es el diseño de los procesadores, desde un nivel relativamente alto hasta el más bajo, que ellos pueden implementar (tanto la lógica como la capa física) a su antojo. Si, con una puerta lógica añadida en la CPU podrían posiblemente hackearte con unos cuantos paquetes de red. Pero los chinos podrían cambiar no solo una puerta sino todo el chip, añadiendo lo que les diera la gana.

ℵiemand

#60 China quiere controlar a China, el resto se la suda bastante. No necesitan añadir puertas traseras a complejos flujos de información como son las micronstrucciones de la cpu's para espiar a sus ciudadanos, ya lo hacen por software. Lo importante siempre fue el generador de números aleatorios y la primera capa de red, como son ethernet o 802.11, para tener toda la información que necesitan.

Findeton

#61 China quiere controlar todo. Como todo el mundo.

D

#15 se te ve a la última

tamat

#15 tu sabes que las CPUs llevan SOs instalados dentro de ella misma, y que hay gente que ha demostrado como excribiendo una secuencia de bytes concreta en un registro (cargar un numero en una variable) puede ganar privilegios de admin en la maquina?

ℵiemand

#97 Claro, llevan Minix y están directamentes conectados con la NSA para que puedan acceder a la RAM y puedan espiarnos. Y también son capaces de comunicarse con el exterior sin dejar rastro visible.

tamat

#109 si comprometes la CPU todo lo demas caerá

ℵiemand

#80 yo me bajo también de la conversación de este tío que equivocándose en #54 sigue negando hasta sus palabras en #78, etc... En fin. Otro agur.

D

#81 ¿En que me he equivocado si se puede saber? ¿Ese hackeo masivo no es sirialeaks? ¿O es que eres otro de los "listos" que se saca de la manga que yo afirmo que el telegrama del que habla la noticia es verdadero? Te reto a citarme donde haga tal afirmacion.

ℵiemand

#54 Como bien comentaAiarakoaAiarakoa los Syria Files se publicaron en 2012, este telegrama es de 2018 y si te quieres fiar de una fuente como Al-Akhbar pues no sé, allá tú. Yo no me la creo (ni de coña, vaya) y no por ello dejo de pensar que Siria es un estado fallido en que el EEUU ha cometido errores muy graves.

D

#71 ¿pero vosotros sabeis leer? ¿en que momento digo que estoy de acuerdo con esa persona? ¿en que momento digo que ese telegrama pertenezca a sirialeaks? ¿tan dificil es te entender que estoy explicando un concepto a una persona que dice que no existe porque no lo encuentra en google? ¿En que puto antro os han enseñado a comprender un texto?

ℵiemand

#80 yo me bajo también de la conversación de este tío que equivocándose en #54 sigue negando hasta sus palabras en #78, etc... En fin. Otro agur.

D

#81 ¿En que me he equivocado si se puede saber? ¿Ese hackeo masivo no es sirialeaks? ¿O es que eres otro de los "listos" que se saca de la manga que yo afirmo que el telegrama del que habla la noticia es verdadero? Te reto a citarme donde haga tal afirmacion.

D

#78@admin fugaz2 me va votando negativo indiscriminadamente por diferntes noticias en las que no participa. Por favor hagan su trabajo.

ℵiemand

#28 #27 Así es, no estoy marcándome un ad-hominem, pero me parece interesante conocer a los autores de estos artículos y sus tendencias (geo)políticas. Además, el post empieza con con un "Washington, 11 de enero de 2018" como si hubiera alguna filtración nueva que desconocemos pero a la que ella ha tenido acceso. ¿De dónde se saca este cable tan calentito que sólo tiene 3 meses?

Jakeukalane

#31 seguramente de voltairenet. Esta gente desprestigia a todos los que estamos en contra de eeuu en Siria.

ℵiemand

#21 #23 Os dejo un extracto del blog Guerras Postmodernas https://guerrasposmodernas.com/2017/04/11/yihadismo-wahabista-de-manuel-galiana-ros/

Llegamos finalmente a un auténtico “bocato di cardinale”, un artículo de la sin par Nazanín Armanian sacado de su blog en el diario Público: “Guerra contra Siria: El ‘plan B’ de la agenda oculta de Obama”. Nazanín Armanian es un personaje del que algún día tendré que hablar aquí porque no hay nadie en España cuyos desvaríos mentales alcancen un nivel tan psicotrónico y sin embargo se le tome tan en serio. Por ejemplo, sin ir más lejos recientemente pasó por el Parlamento de Canarias.

Nazanín Armanian tiene un estilo peculiar en el que va soltando frases que se saca del sombrero sin mirar nunca atrás. Lo mismo te dice que Estados Unidos pretende destruir “el ejército sirio por sus vínculos con Rusia” y que luego hará lo mismo con las fuerzas armadas de Ucrania, que las acciones de Estados Unidos en Oriente Medio tienen el objetivo de “empujar el precio del petróleo al alza perjudicando a China” (pág. 166). Que Estados Unidos sea aliado del gobierno de Kiev o que le interese un precio del petróleo contenido no es aquí relevante, porque la realidad nunca es relevante para Nazanín Armanian. Así nos cuenta que Estados Unidos montó “bandas criminales para provocar el terror entre la población” y es también responsable de “crear y armas a los grupos terroristas” en Siria como “viva imagen de los escuadrones de la muerte de Latinoamérica en los ochenta” (pág. 166). Este párrafo es pura proyección. Está hablando del comportamiento de las milicias shabiha del régimen sirio. Pero la referencia a la Latinoamérica de los años 80 es un buen efecto de humo y espejo para desviar la atención del lector.

D

#24 La verdad es que el párrafo dice que es una conspiranoica por decir ciertas cosas bastante probadas hoy en día. Como que EEUU armó grupos radicales. Sabemos que no fue en un acto oficial con himnos, pero ha existido este trato, a través de lazos vasallos claro.

D

#27 que seas un paranoico no quiere decir que no te persigan

Lo que #24 dice es simplemente que el artículo de Público tiene cero enlaces y cero documentos. Si hay un SiriaLeaks, que se parezca a WikiLeaks o a FootballLeaks, en esas páginas había documentos, contratos, telegramas, etc ... pruebas. Si no las hay y solo tenemos que creerla a ella, pues ... ...

ℵiemand

#28 #27 Así es, no estoy marcándome un ad-hominem, pero me parece interesante conocer a los autores de estos artículos y sus tendencias (geo)políticas. Además, el post empieza con con un "Washington, 11 de enero de 2018" como si hubiera alguna filtración nueva que desconocemos pero a la que ella ha tenido acceso. ¿De dónde se saca este cable tan calentito que sólo tiene 3 meses?

Jakeukalane

#31 seguramente de voltairenet. Esta gente desprestigia a todos los que estamos en contra de eeuu en Siria.

superjavisoft

#24 Hombre, esta gente al final alguna acierta de entre todas las chorras y luego viven de ello y de crear nuevos conspiranoicos.