#12 ¿y?
#12 La cope
#12
¿Puertas abiertas en el código fuente de programas de código abierto???
¿Es una especie de "chiste" o juego de palabras con la palabra "abierto"??
¿No sabes que la mayoría de código abierto, como Linux, es precisamente lo más "seguro", lo más difícil de atacar, precisamente por ser abierto y haber sido sometido a la crítica, escrutinio, corrección... por parte de miles de ojos independientes de todos los países, a diferencia del típico programa privativo coordinado por un jefe que cuesta criticar porque se juegan el sueldo, o peor aún, manipulado por un gobierno que quiere espiar?
Aparte de eso, los sistemas tipo UNIX nacieron para grandes ordenadores, para compañías telefónicas, para banca, para sistemas gubernamentales y muchas veces vinculados a las universidades: Berkeley (BSD), Stanford (Sun), Tanenbaum... Parece obvio que en grandes ordenadores de bancos, donde se juegan mucho dinero, pongan más énfasis en la seguridad, igual que en las oficinas bancarias hay cajas fuertes, lunas antibalas, empleados de seguridad armados... Por el contrario, sistemas operativos como el de Microsoft comenzaron para ordenadores domésticos: baratos... inicialmente de un usuario, sin cifrado, sin seguridad, no dirigidos por estudiosos con intereses académicos sino con intereses comerciales: que sea usado por más personas individuales no expertas, y, por tanto, con menos requisitos de poner claves de seguridad, cifrados, permisos, etc.
Popular: que tenga colorines, sea fácil de usar, y barato... como unas chanclas, una camiseta, una minifalda...
sin importar que sea inseguro, que se rompa, etc ... No es como unas botas, un chaleco antibalas o un casco, mucho más seguro, pero más incómodo, menos atractivo a la vista, más caro... menos popular.
Es cierto que UNIX era originalmente propietario, cerrado y caro... Pero con Linux y BSD se hizo abierto, gratuito, internacional y destinado a máquinas baratas... manteniendo criterios de seguridad, solidez, etc. y mejorando su facilidad de uso, comodidad, atractivo a la vista, etc. Y al mismo tiempo sistemas como Windows acabaron siendo más seguros, con claves, cifrados, firewalls y otras medidas de seguridad... aunque cerrado (en gran parte) y con la sospecha de si el interés económico de Microsoft o el interés político de EEUU está observando y manipulando, tras esa oscuridad de código cerrado.
#29 Que un programa sea de código abierto no significa que no pueda tener vulnerabilidades ni que puedan intentar meterte puertas traseras.
https://arstechnica.com/security/2024/04/what-we-know-about-the-xz-utils-backdoor-that-almost-infected-the-world/
#34
No dije lo contrario.
Es decir, estoy de acuerdo en lo que dices ... Y eso que dices NO contradice lo que dije yo.
AMBAS cosas son ciertas... con código abierto no estás 100% libre de "errores", ni vulnerabilidades, ni de que un "listillo" intente colar a propósito una puerta trasera.
Al mismo tiempo, también es cierto lo que dije yo: el que el código sea abierto facilita que sea "mirado", analizado, revisado... y dificulta (no imposibilita) tanto las puertas traseras a propósito, como también que tenga un fallo de seguridad no intencionado, por un despiste.
Nótese la palabra "intente" que resalté en negrita.
De tu enlace:
likely very close to seeing the backdoor update merged into Debian and Red Hat, the two biggest distributions of Linux, when an eagle-eyed software developer spotted something fishy.
Es decir, estuvo "cerca" o "probablemente muy cerca" de ser incluido en las distribuciones más grandes de Linux... a pocas semanas de conseguirlo, pero un importante matiz es que NO, no consiguió llegar tan tan lejos.
¿Alguno que se descargó voluntariamente esa versión fue vulnerable? Sí, pero no la gran mayoría.
Se podría hacer un símil o comparación.
Imagina que quieres una medicina para solucionar un "problema" (enfermedad, etc).
El código abierto sería darte todos los ingredientes de la receta, de forma que tú, con materias primas tuyas puedas elaborarla... Es cierto que esa receta "puede" ser de algo dañino, pero cualquiera puede ver de qué está hecho y hacer sus experimentos de una forma más fácil.
Por el contrario, algo no abierto sería venderte el producto elaborado. Teóricamente algo elaborado, sin tener la receta, se puede analizar químicamente, pero es más difícil...
Obviamente, en medicinas hay requisitos legales, ya que están en juego vidas humanas. En el software NO hay ningún comité que evalúe la seguridad de software comercial... así que Microsoft, Google o quien sea puede poner a la venta un producto dañino para tu seguridad y lo puede hacer a propósito con la excusa de que fue una vulnerabilidad no intencionada. Y con la dificultad de que para detectarlo hay que hacer ingeniería inversa, lo cual está expresamente prohibido por la licencia de software. Es decir, si descompilas el software de Windows o de otro software de Microsoft, te puede poner una demanda legal y sería prácticamente la única forma de probar en la práctica que eso tiene un fallo de seguridad...
Por el contrario, en código no solo es legal ver como está hecho sino que se facilita dándote el código fuente y animándote no solo a mirarlo sino a corregirlo, criticarlo y sacar tu versión modificada sin ese fallo.
Creo que la diferencia es bastante notable.
En medicinas es difícil colar algo fuertemente dañino, pero en alimentos aunque si metes un veneno te pillarían, es común meter cosas que sin matarte al instante son perjudiciales para la salud a la larga, como el aceite de palma, las grasas trans, etc.
Hay otros casos en otros productos, como los coches, el caso Volkswagen... un software malintencionado para aparentar que contaminaba menos, y por un puro interés hecho a propósito para engañar y sacar más dinero.
En Apple, propietario, cerrado, también estaba el software que hacía que el iPhone fuese más lento... con la supuesta excusa de gastar menos batería, pero que en la práctica hacía el iPhone menos usable y casi te obligaba a comprar uno nuevo.
Si un software propietario y cerrado tiene un fallo, aunque sea por despiste, no intencionado... NO tienes derecho legal a arreglarlo tú, sino que debes esperar a que el dueño legal de eso lo arregle.
Si un software libre tiene un fallo, no solamente se facilita arreglarlo, ya que tienes el código para ver por qué falla, sino que tienes todo el derecho legal para modificarlo, arreglarlo, y, mejor aún, distribuir la versión modificada.
En ningún momento dije que el software abierto sea perfecto ni la panacea... solo destaqué ventajas de cara a la seguridad, que es de lo que trata este meneo. Que tenga algunas o muchas ventajas en este sentido no implica ni que sea perfecto ni tampoco que no tenga alguna desventaja en algún caso.
Es decir, no lo planteo como un "fanboy" o una especie de fanático creyente que se niegue a mirar la realidad y solo mire un ángulo sesgado... sino que intento mirarlo de forma objetiva con sus ventajas e inconvenientes, de forma racional.
#3 Ahí te colocan un hilo entremedias con otro bote de yogurt al otro lado y te hacen un man in the middle de manual.
#12 ¿y?
#12 La cope
#12
¿Puertas abiertas en el código fuente de programas de código abierto???
¿Es una especie de "chiste" o juego de palabras con la palabra "abierto"??
¿No sabes que la mayoría de código abierto, como Linux, es precisamente lo más "seguro", lo más difícil de atacar, precisamente por ser abierto y haber sido sometido a la crítica, escrutinio, corrección... por parte de miles de ojos independientes de todos los países, a diferencia del típico programa privativo coordinado por un jefe que cuesta criticar porque se juegan el sueldo, o peor aún, manipulado por un gobierno que quiere espiar?
Aparte de eso, los sistemas tipo UNIX nacieron para grandes ordenadores, para compañías telefónicas, para banca, para sistemas gubernamentales y muchas veces vinculados a las universidades: Berkeley (BSD), Stanford (Sun), Tanenbaum... Parece obvio que en grandes ordenadores de bancos, donde se juegan mucho dinero, pongan más énfasis en la seguridad, igual que en las oficinas bancarias hay cajas fuertes, lunas antibalas, empleados de seguridad armados... Por el contrario, sistemas operativos como el de Microsoft comenzaron para ordenadores domésticos: baratos... inicialmente de un usuario, sin cifrado, sin seguridad, no dirigidos por estudiosos con intereses académicos sino con intereses comerciales: que sea usado por más personas individuales no expertas, y, por tanto, con menos requisitos de poner claves de seguridad, cifrados, permisos, etc.
Popular: que tenga colorines, sea fácil de usar, y barato... como unas chanclas, una camiseta, una minifalda...
sin importar que sea inseguro, que se rompa, etc ... No es como unas botas, un chaleco antibalas o un casco, mucho más seguro, pero más incómodo, menos atractivo a la vista, más caro... menos popular.
Es cierto que UNIX era originalmente propietario, cerrado y caro... Pero con Linux y BSD se hizo abierto, gratuito, internacional y destinado a máquinas baratas... manteniendo criterios de seguridad, solidez, etc. y mejorando su facilidad de uso, comodidad, atractivo a la vista, etc. Y al mismo tiempo sistemas como Windows acabaron siendo más seguros, con claves, cifrados, firewalls y otras medidas de seguridad... aunque cerrado (en gran parte) y con la sospecha de si el interés económico de Microsoft o el interés político de EEUU está observando y manipulando, tras esa oscuridad de código cerrado.
#29 Que un programa sea de código abierto no significa que no pueda tener vulnerabilidades ni que puedan intentar meterte puertas traseras.
https://arstechnica.com/security/2024/04/what-we-know-about-the-xz-utils-backdoor-that-almost-infected-the-world/
#34
No dije lo contrario.
Es decir, estoy de acuerdo en lo que dices ... Y eso que dices NO contradice lo que dije yo.
AMBAS cosas son ciertas... con código abierto no estás 100% libre de "errores", ni vulnerabilidades, ni de que un "listillo" intente colar a propósito una puerta trasera.
Al mismo tiempo, también es cierto lo que dije yo: el que el código sea abierto facilita que sea "mirado", analizado, revisado... y dificulta (no imposibilita) tanto las puertas traseras a propósito, como también que tenga un fallo de seguridad no intencionado, por un despiste.
Nótese la palabra "intente" que resalté en negrita.
De tu enlace:
likely very close to seeing the backdoor update merged into Debian and Red Hat, the two biggest distributions of Linux, when an eagle-eyed software developer spotted something fishy.
Es decir, estuvo "cerca" o "probablemente muy cerca" de ser incluido en las distribuciones más grandes de Linux... a pocas semanas de conseguirlo, pero un importante matiz es que NO, no consiguió llegar tan tan lejos.
¿Alguno que se descargó voluntariamente esa versión fue vulnerable? Sí, pero no la gran mayoría.
Se podría hacer un símil o comparación.
Imagina que quieres una medicina para solucionar un "problema" (enfermedad, etc).
El código abierto sería darte todos los ingredientes de la receta, de forma que tú, con materias primas tuyas puedas elaborarla... Es cierto que esa receta "puede" ser de algo dañino, pero cualquiera puede ver de qué está hecho y hacer sus experimentos de una forma más fácil.
Por el contrario, algo no abierto sería venderte el producto elaborado. Teóricamente algo elaborado, sin tener la receta, se puede analizar químicamente, pero es más difícil...
Obviamente, en medicinas hay requisitos legales, ya que están en juego vidas humanas. En el software NO hay ningún comité que evalúe la seguridad de software comercial... así que Microsoft, Google o quien sea puede poner a la venta un producto dañino para tu seguridad y lo puede hacer a propósito con la excusa de que fue una vulnerabilidad no intencionada. Y con la dificultad de que para detectarlo hay que hacer ingeniería inversa, lo cual está expresamente prohibido por la licencia de software. Es decir, si descompilas el software de Windows o de otro software de Microsoft, te puede poner una demanda legal y sería prácticamente la única forma de probar en la práctica que eso tiene un fallo de seguridad...
Por el contrario, en código no solo es legal ver como está hecho sino que se facilita dándote el código fuente y animándote no solo a mirarlo sino a corregirlo, criticarlo y sacar tu versión modificada sin ese fallo.
Creo que la diferencia es bastante notable.
En medicinas es difícil colar algo fuertemente dañino, pero en alimentos aunque si metes un veneno te pillarían, es común meter cosas que sin matarte al instante son perjudiciales para la salud a la larga, como el aceite de palma, las grasas trans, etc.
Hay otros casos en otros productos, como los coches, el caso Volkswagen... un software malintencionado para aparentar que contaminaba menos, y por un puro interés hecho a propósito para engañar y sacar más dinero.
En Apple, propietario, cerrado, también estaba el software que hacía que el iPhone fuese más lento... con la supuesta excusa de gastar menos batería, pero que en la práctica hacía el iPhone menos usable y casi te obligaba a comprar uno nuevo.
Si un software propietario y cerrado tiene un fallo, aunque sea por despiste, no intencionado... NO tienes derecho legal a arreglarlo tú, sino que debes esperar a que el dueño legal de eso lo arregle.
Si un software libre tiene un fallo, no solamente se facilita arreglarlo, ya que tienes el código para ver por qué falla, sino que tienes todo el derecho legal para modificarlo, arreglarlo, y, mejor aún, distribuir la versión modificada.
En ningún momento dije que el software abierto sea perfecto ni la panacea... solo destaqué ventajas de cara a la seguridad, que es de lo que trata este meneo. Que tenga algunas o muchas ventajas en este sentido no implica ni que sea perfecto ni tampoco que no tenga alguna desventaja en algún caso.
Es decir, no lo planteo como un "fanboy" o una especie de fanático creyente que se niegue a mirar la realidad y solo mire un ángulo sesgado... sino que intento mirarlo de forma objetiva con sus ventajas e inconvenientes, de forma racional.
#3 Ahí te colocan un hilo entremedias con otro bote de yogurt al otro lado y te hacen un man in the middle de manual.
#12 ¿y?
#12 La cope
#12
¿Puertas abiertas en el código fuente de programas de código abierto???
¿Es una especie de "chiste" o juego de palabras con la palabra "abierto"??
¿No sabes que la mayoría de código abierto, como Linux, es precisamente lo más "seguro", lo más difícil de atacar, precisamente por ser abierto y haber sido sometido a la crítica, escrutinio, corrección... por parte de miles de ojos independientes de todos los países, a diferencia del típico programa privativo coordinado por un jefe que cuesta criticar porque se juegan el sueldo, o peor aún, manipulado por un gobierno que quiere espiar?
Aparte de eso, los sistemas tipo UNIX nacieron para grandes ordenadores, para compañías telefónicas, para banca, para sistemas gubernamentales y muchas veces vinculados a las universidades: Berkeley (BSD), Stanford (Sun), Tanenbaum... Parece obvio que en grandes ordenadores de bancos, donde se juegan mucho dinero, pongan más énfasis en la seguridad, igual que en las oficinas bancarias hay cajas fuertes, lunas antibalas, empleados de seguridad armados... Por el contrario, sistemas operativos como el de Microsoft comenzaron para ordenadores domésticos: baratos... inicialmente de un usuario, sin cifrado, sin seguridad, no dirigidos por estudiosos con intereses académicos sino con intereses comerciales: que sea usado por más personas individuales no expertas, y, por tanto, con menos requisitos de poner claves de seguridad, cifrados, permisos, etc.
Popular: que tenga colorines, sea fácil de usar, y barato... como unas chanclas, una camiseta, una minifalda...
sin importar que sea inseguro, que se rompa, etc ... No es como unas botas, un chaleco antibalas o un casco, mucho más seguro, pero más incómodo, menos atractivo a la vista, más caro... menos popular.
Es cierto que UNIX era originalmente propietario, cerrado y caro... Pero con Linux y BSD se hizo abierto, gratuito, internacional y destinado a máquinas baratas... manteniendo criterios de seguridad, solidez, etc. y mejorando su facilidad de uso, comodidad, atractivo a la vista, etc. Y al mismo tiempo sistemas como Windows acabaron siendo más seguros, con claves, cifrados, firewalls y otras medidas de seguridad... aunque cerrado (en gran parte) y con la sospecha de si el interés económico de Microsoft o el interés político de EEUU está observando y manipulando, tras esa oscuridad de código cerrado.
#29 Que un programa sea de código abierto no significa que no pueda tener vulnerabilidades ni que puedan intentar meterte puertas traseras.
https://arstechnica.com/security/2024/04/what-we-know-about-the-xz-utils-backdoor-that-almost-infected-the-world/
#34
No dije lo contrario.
Es decir, estoy de acuerdo en lo que dices ... Y eso que dices NO contradice lo que dije yo.
AMBAS cosas son ciertas... con código abierto no estás 100% libre de "errores", ni vulnerabilidades, ni de que un "listillo" intente colar a propósito una puerta trasera.
Al mismo tiempo, también es cierto lo que dije yo: el que el código sea abierto facilita que sea "mirado", analizado, revisado... y dificulta (no imposibilita) tanto las puertas traseras a propósito, como también que tenga un fallo de seguridad no intencionado, por un despiste.
Nótese la palabra "intente" que resalté en negrita.
De tu enlace:
likely very close to seeing the backdoor update merged into Debian and Red Hat, the two biggest distributions of Linux, when an eagle-eyed software developer spotted something fishy.
Es decir, estuvo "cerca" o "probablemente muy cerca" de ser incluido en las distribuciones más grandes de Linux... a pocas semanas de conseguirlo, pero un importante matiz es que NO, no consiguió llegar tan tan lejos.
¿Alguno que se descargó voluntariamente esa versión fue vulnerable? Sí, pero no la gran mayoría.
Se podría hacer un símil o comparación.
Imagina que quieres una medicina para solucionar un "problema" (enfermedad, etc).
El código abierto sería darte todos los ingredientes de la receta, de forma que tú, con materias primas tuyas puedas elaborarla... Es cierto que esa receta "puede" ser de algo dañino, pero cualquiera puede ver de qué está hecho y hacer sus experimentos de una forma más fácil.
Por el contrario, algo no abierto sería venderte el producto elaborado. Teóricamente algo elaborado, sin tener la receta, se puede analizar químicamente, pero es más difícil...
Obviamente, en medicinas hay requisitos legales, ya que están en juego vidas humanas. En el software NO hay ningún comité que evalúe la seguridad de software comercial... así que Microsoft, Google o quien sea puede poner a la venta un producto dañino para tu seguridad y lo puede hacer a propósito con la excusa de que fue una vulnerabilidad no intencionada. Y con la dificultad de que para detectarlo hay que hacer ingeniería inversa, lo cual está expresamente prohibido por la licencia de software. Es decir, si descompilas el software de Windows o de otro software de Microsoft, te puede poner una demanda legal y sería prácticamente la única forma de probar en la práctica que eso tiene un fallo de seguridad...
Por el contrario, en código no solo es legal ver como está hecho sino que se facilita dándote el código fuente y animándote no solo a mirarlo sino a corregirlo, criticarlo y sacar tu versión modificada sin ese fallo.
Creo que la diferencia es bastante notable.
En medicinas es difícil colar algo fuertemente dañino, pero en alimentos aunque si metes un veneno te pillarían, es común meter cosas que sin matarte al instante son perjudiciales para la salud a la larga, como el aceite de palma, las grasas trans, etc.
Hay otros casos en otros productos, como los coches, el caso Volkswagen... un software malintencionado para aparentar que contaminaba menos, y por un puro interés hecho a propósito para engañar y sacar más dinero.
En Apple, propietario, cerrado, también estaba el software que hacía que el iPhone fuese más lento... con la supuesta excusa de gastar menos batería, pero que en la práctica hacía el iPhone menos usable y casi te obligaba a comprar uno nuevo.
Si un software propietario y cerrado tiene un fallo, aunque sea por despiste, no intencionado... NO tienes derecho legal a arreglarlo tú, sino que debes esperar a que el dueño legal de eso lo arregle.
Si un software libre tiene un fallo, no solamente se facilita arreglarlo, ya que tienes el código para ver por qué falla, sino que tienes todo el derecho legal para modificarlo, arreglarlo, y, mejor aún, distribuir la versión modificada.
En ningún momento dije que el software abierto sea perfecto ni la panacea... solo destaqué ventajas de cara a la seguridad, que es de lo que trata este meneo. Que tenga algunas o muchas ventajas en este sentido no implica ni que sea perfecto ni tampoco que no tenga alguna desventaja en algún caso.
Es decir, no lo planteo como un "fanboy" o una especie de fanático creyente que se niegue a mirar la realidad y solo mire un ángulo sesgado... sino que intento mirarlo de forma objetiva con sus ventajas e inconvenientes, de forma racional.
#3 Ejemplo de actitud que favorece el hackeo: creerse no hackeable.
La vibración de la cuerda es fácilmente legible por un tercero.
Sé que tu comemtario es una tontería para hacer la broma, pero sirve para ejemplificar que nunca debemos dar por sentada la seguridad de un sistema
#3 Si le meten 20 gramos de explosivo a uno de los vasos de yogurt (que es lo que hicieron con los buscas) ya te digo que si te lo """"hackean"""". El problema es que te peguen un hachazo en el pecho y lo llamen "hackeo" porque usaron tu móvil como localizador GPS para saber donde tenían que ir a pegarte el hachazo (otros lo llamaríamos terrorismo de estado).
#2 Es que el 90% del hacking exitoso no depende de vulnerabilidades del dispositivo o software en cuestión si no de la ingeniera social. De gente que le hacen phising y facilita claves, de gente que abre adjuntos de correos o instala cosas que no debe, desarrolladores que meten backdoors, etc.
Cojamos un ejemplo de algo "teóricamente" inhackeable como es un RSA-256 ya que con la potencia computacional de hoy se tardaría, de tiempo medio, mas que la edad del universo. Ahora entra la ingeniería social y todo a la mierda, que si en la implementación te metieron un back door, que si al distribuir o generar la clave privada alguien hizo un in the middle por no tener cuidado, etc.
Que eso que se ve en las pelis de uno que ve un prompt de login y se pone a hackear aquello esta muy bien, pero para eso, para las películas. De hecho, muchas de la vulnerabilidades que se descubren hoy en día requieren un acceso físico al dispositivo, y para conseguir eso no queda otra, en el 99% de las ocasiones, que ingeniería social.
#17 Pues depende del objetivo, porque ya te digo que con ingeniería social a ti o a mi nos hackean pero no a un presidente de un gobierno o un ministro. Para eso necesitas software muy avanzado que haga uso de vulnerabilidades zero-day, capaces de infiltrar dispositivos de forma remota y sin requerir ningún tipo de interacción por parte del usuario (p.e Pegasus). El mercado de los zero-day es un mercado oscuro y alegal por el que se pagan millonadas especialmente por vulnerabilidades en dispositivos móviles. Para haceros una idea de las cantidades podéis observar el catálogo de la empresa francesa Zerodium que trabaja para los servicios de inteligencia de varios países (https://www.zerodium.com/program.html). Hay otras empresas como la italiana Hacking Team, la israelí NSO Group o Coseinc que es de Singapur y trabaja mucho para China.
#23 No, Pegasus (me refiero al que se descubrió, no lo que a día de hoy sea, que a saber ... ) si que requería interacción del usuario. Pegasus si que es cierto que precisaba de 3 vulnerabilidades zero-day de IOS. Pero para poder explotarlas necesitaba que se abriera un enlace en el móvil. Citizen Lab, que fueron los que lo encontraron, lo hicieron gracias a que se les enviaron enlaces sospechosos para que los analizaran.
#25 https://malwaretips.com/blogs/pegasus-spyware-exploited-two-actively-abused-zero-days-in-fully-patched-iphones/
According to research by Citizen Lab, the two vulnerabilities – CVE-2023-41064 and CVE-2023-41061 – were exploited via a zero-click attack chain dubbed BLASTPASS to deploy Pegasus onto iPhones running latest iOS 16.6.
Lo de Líbano no es una vulnerabilidad sino un acto de terrorismo. Cuando ETA ponía una bomba lapa en los bajos del coche de sus víctimas no era una "vulnerabilidad" del coche, sino que al coche se le había puesto una bomba, lo mismo con los dispositivos que Israel manipuló para ponerle explosivos y que distribuyó luego en Líbano.
Otra cosa es que te espíen tus comunicaciones porque los dispositivos que usamos dependen de lo que quieran los fabricantes, por ejemplo los teléfonos, pero estando en cualquier red social vas dejando huellas de todo lo que haces y de tus hábitos, porque están para eso.
#2 Es que el 90% del hacking exitoso no depende de vulnerabilidades del dispositivo o software en cuestión si no de la ingeniera social. De gente que le hacen phising y facilita claves, de gente que abre adjuntos de correos o instala cosas que no debe, desarrolladores que meten backdoors, etc.
Cojamos un ejemplo de algo "teóricamente" inhackeable como es un RSA-256 ya que con la potencia computacional de hoy se tardaría, de tiempo medio, mas que la edad del universo. Ahora entra la ingeniería social y todo a la mierda, que si en la implementación te metieron un back door, que si al distribuir o generar la clave privada alguien hizo un in the middle por no tener cuidado, etc.
Que eso que se ve en las pelis de uno que ve un prompt de login y se pone a hackear aquello esta muy bien, pero para eso, para las películas. De hecho, muchas de la vulnerabilidades que se descubren hoy en día requieren un acceso físico al dispositivo, y para conseguir eso no queda otra, en el 99% de las ocasiones, que ingeniería social.
#17 Pues depende del objetivo, porque ya te digo que con ingeniería social a ti o a mi nos hackean pero no a un presidente de un gobierno o un ministro. Para eso necesitas software muy avanzado que haga uso de vulnerabilidades zero-day, capaces de infiltrar dispositivos de forma remota y sin requerir ningún tipo de interacción por parte del usuario (p.e Pegasus). El mercado de los zero-day es un mercado oscuro y alegal por el que se pagan millonadas especialmente por vulnerabilidades en dispositivos móviles. Para haceros una idea de las cantidades podéis observar el catálogo de la empresa francesa Zerodium que trabaja para los servicios de inteligencia de varios países (https://www.zerodium.com/program.html). Hay otras empresas como la italiana Hacking Team, la israelí NSO Group o Coseinc que es de Singapur y trabaja mucho para China.
#23 No, Pegasus (me refiero al que se descubrió, no lo que a día de hoy sea, que a saber ... ) si que requería interacción del usuario. Pegasus si que es cierto que precisaba de 3 vulnerabilidades zero-day de IOS. Pero para poder explotarlas necesitaba que se abriera un enlace en el móvil. Citizen Lab, que fueron los que lo encontraron, lo hicieron gracias a que se les enviaron enlaces sospechosos para que los analizaran.
#25 https://malwaretips.com/blogs/pegasus-spyware-exploited-two-actively-abused-zero-days-in-fully-patched-iphones/
According to research by Citizen Lab, the two vulnerabilities – CVE-2023-41064 and CVE-2023-41061 – were exploited via a zero-click attack chain dubbed BLASTPASS to deploy Pegasus onto iPhones running latest iOS 16.6.
#2 Es una explotacion del "protocolo de seguridad" que uses para hacerte un ataque terrorista. Si como Carrero vas con tu coche siempre por la misma ruta, es mas probable que te pongan una bomba en el camino. Si no revisas los bajos de tu coche, es mas probable que te pongan una bomba lapa y no la detectes.
https://getyarn.io/yarn-clip/f256fcad-2704-473f-bd81-4bf88868e9c3
#10 Vaya sarta de gilipolleces y falacias que has soltado en este hilo. Espero que (la) hayas dormido bien y puedas reflexionar sobre ello. (La obsesión con Irene Montero es digna de estudio... No le duráis ni un asalto, btw). Ya esta bien de ¿amenazar? con "¿y si lo hacen los otros?" porque lo han hecho y lo harán, la cuestión es que haces una falsa equivalencia. No se trata de que Montero o Perro Sánchez tengan que dar el visto bueno a nada, sino de exigir COMO SOCIEDAD (no, el dictador de turno) que se respeten los derechos humanos y rechazar comportamientos que, además de misóginos/homófobos..., podrían ser constitutivos de delitos. Tampoco se trata de la ideología x o y, sino de no dar cabida a discursos de odio. Tu libertad de expresión abarca hasta el punto donde atenta contra (otros) derechos fundamentales. Denigrar a las mujeres o a los homosexuales públicamente es discurso de odio, y es inadmisible. Más, trabajando en una universidad PÚBLICA. Que se cree un perfil privado (y que eche currículums en la privada...) como hacen los ultraderechistas en Twitter (y en Menéame...). y "que se vaya a fregar, el marrano". Y "viva España gora Euskal Herria".
#22 Son incapaces de entender que este tipo de hostias siempre vienen de vuelta. Cuando pase al revés vendrán que si alumnos fascistas atacan a un profesor que, aunque con malas formas, solo dice "verdades".
Por otra parte, habría que ver el historial del personal, porque yo veo por aquí a alguno que no se le queda nada corto al protagonista del meneo
Cc #1 #18 #23
#23 Muy bien dicho.
Basta de equidistancia. Ya no CUELA.
#7 Que te exposen a ti por quedarte dormido, a ver si después lo que se escriba te parece sensacionalista o no.
Es que manda huevos tener que discutir por que se la llame niña o adolescente, es de una subnormalidad acojontante esto.
#14 Si te exposan por una dixcusión entre exposo y exposa, si extaría juxtificado.
#26 Me estás acojontando:
#14 Si lo importante es el acto de esposar, podría haberlo titulado Degradan a un juez que mandó esposar a un bebe ciego por dormirse en su juzgado
Tienes razón en que manda huevos tener que discutir por esta subnormalidad, pero es lo que tiene que algunos prefieran comprar el sensacionalismo a la realidad.
#1 Hay que ir muy, pero que muy falto de luces para escribir esas cosas en redes sociales públicas poniendo tu cara y tu nombre completo. Sobre todo si luego dependes de que te den trabajo.
#4 Seguro que ahora se lo dan, los abogados cristianos tienen que reclutar.
#4 Tiene menos luces que el coche de los picapiedra.
#4 Muy falto de luces... o muy puesto de farlopa.
#4 Con los "argumentos" del mensaje y el final, se a quien vota este "señor" . Igual consideran esto meritos para ir luego en listas, por eso no le preocupa lo del trabajo.
#4 Nunca infravalores la testosterona y sus posibles efectos sobre la materia gris
#4 Si el que decide las contrataciones es igual de cenutrio que el le sobrará trabajo.
#1 Viendo este tuit anda que no mienten los Goebbelillos de El Correo... No son opiniones, son insultos y provocaciones, además dirigidos así en general, no a un particular con el que tuviera un conflicto, que es bastante diferente de "expresar opiniones"...
Hay gente que le han echado del trabajo por salir bebido en una foto en redes sociales (y ya, sin insultar, sin ofender, solamente estar de fiesta bebido)... A este poco le ha pasado...
#24 De hecho, él ha sido muy libre de expresar sus opinio... perdón, sus insultos, sus desprecios y su falta de respeto por quienes tienen otras ideas. Pues ahora le toca descubrir que sus alumnos también son libres de responderle y expresar sus propias opiniones sobre que él ha dicho, le gusten o no. Eso es la libertad de expresión.
Y es para todos, que parece mentira cuánto victimiza la derechita valiente si otros responden a sus descalificaciones.
#22 Son incapaces de entender que este tipo de hostias siempre vienen de vuelta. Cuando pase al revés vendrán que si alumnos fascistas atacan a un profesor que, aunque con malas formas, solo dice "verdades".
Por otra parte, habría que ver el historial del personal, porque yo veo por aquí a alguno que no se le queda nada corto al protagonista del meneo
Cc #1 #18 #23
#1 Desde este humilde espacio, me gustaría transmitir mi más sincero apoyo y solidaridad al conjunto de los estudiantes, y mi más rotundo y profundo desprecio al "profesor", de quien sólo espero que pierda su trabajo como docente lo antes posible y se dedique a, no sé, ponerse una media en la cabeza y fundar un canal de YouTube. Un espacio donde se sienta más a gusto y realizado consigo mismo, en definitiva.
#31 o a fregar platos
y queden sin mancha ooo....
#1 "condenad el crimen y parir parid"... Ni escribir sabe semejante engendro.
#1 Ese mensaje es de tarado mental. Y ya hacerlo en redes, dirigido a nadie, al aire, porque odias en general...es de alguien que no conoce el mundo en que vivimos y con un problema mental real.
#65 Yo creo que esa noche no se levantaba de tanto alcohol ingerido y se le rió en su cara hasta la prostituta que había contratado. O es solamente imbécil, pero es más probable que sea un imbécil con traumita.
Que vaya a un especialista y cuando sane se cambie el nombre. Mientras tanto, no está para ejercer como profesor de nada.
#1 jajajajajaja .
A calzón sacado que va el payo.
#1 No falta el Viva España para excusarte por ser subnormal.
De cuerpo entero al jardín borgiano de senderos que se bifurcan. #1
Está muy feo llamar hijas de puta (son insultos directos) a mujeres partidarias del aborto, tontas o algo, a lo mejor o como mucho.
Como yo, que estoy a favor y soy partidario de los zombis, soy prozombi.
Ordenar está muy feo también, en todo caso se lo pides amablemente ¡y sin gritar! a tu esposa a tu madre e incluso a tu hija o a tu hermana.
Amenazar es igual de feo, o peor... "Como vea alguna mancha..."
Lo siguiente ya es de traca... crimen, parir, cabronas, viva españa marranas.
Alguien duda si el sustituto es de borcs, tarado lo está, sin ninguna duda.
#1 Pa flipar.
#122 Aparte de exigir que se vaya, que me parece bien, lo que he visto en el vídeo es que mientras le escoltaban fuera del edificio no paraban de insultarle. Y eso no me parece bien. Míralo como bajarse a su nivel si quieres.
#1 ¡Hostias!
Bien por los alumnos, esa gente sobra en una universidad
#1 me metí ayer a su Instagram y no es una exageración decir que es fascista profesional.
- se queja de que sus compañeros de Uni no le hablan después de graduarse.
- se queja de que ya no quedan mujeres como las de antes y busca una que no sea una zorra feminazi.
- pasa hablando de que él es "la punta de lanza" contra la dictadura comunista bolivariana catalinista woke del perro criminal
No lo digo yo, está en su instagram: alvarosanchez91
Es raro de ver en esta vida que los hijos de puta acaban recibiendo su castigo. Alegrémonos pues, el mundo es ahora un sitio mejor.
#1 eso te parece un castigo? que siga cobrando dinerito público y decidiendo sobre otros asuntos?
para mi un funcionario que no represente los valores del estado que le paga, debe ser expulsado inmediatamente.
#2 En las mismas condiciones aquí los mandamos al CGPJ
#2 Fuera de la carrera judicial y a meterse en otra cosa...
... por ejemplo, la política.
(el autocorrector me había puesto 'policía'
#1 Este tipo no debería tomar decisiones ni de controlador de parking.
En mi opinión no es un servidor sino un peligro público.
#1 Salvo por la pobre gente que vaya por un ticket de aparcamiento y acabe en la cárcel varios años.
#1 lo que no es raro es que hijos de puta como este logren llegar a decidir sobre la libertad y la vida de las personas inocentes. Este es un ejemplo y los hay en todo el mundo, incluso en España, así que alegría, ninguna. El mundo dista muchísimo de ser mejor.
Alberto Núñez Feijóo anuncia que el PP va a presentar en el Congreso una ley de conciliación, cuya una de sus claves será la "gratuidad de las escuelas infantiles".
Según Draghi, la Unión Europea ofrece pocas posibilidades de inversión (32% del PIB), en comparación con Estados Unidos (142% del PIB) debido a la persistencia del sistema de jubilación por repartición (menos en los casos de Países Bajos, Dinamarca y Suecia). Así que Draghi aconseja desarrollar sistemas privados de jubilación en todos los países miembros de la UE como medio de unificar capitales y canalizarlos hacia los mercados financieros. Mario Draghi estima que es necesario convertir la Autoridad Europea de los Mercados Financieros (AEMF)
En este vídeo te muestro cómo, aunque los datos no mienten, se puede mentir con ellos. Utilizando varios ejemplos concretos, veremos cómo se pueden manipular algunos gráficos para hacernos creer cosas que no son ciertas, como exagerar diferencias, ocultar información importante o llevarnos a sacar conclusiones erróneas. La idea es que, después de ver este vídeo, sepas detectar estos trucos y evites caer en sus trampas. Espero que lo disfrutes y que te sirva de ayuda la próxima vez que te encuentres con algún gráfico.
El Mercenario es una serie de historietas fantásticas creada al óleo por el ilustrador español Vicente Segrelles entre 1981 y 2003. Además de la fantasía, Segrelles ha introducido la ciencia ficción en algunas de las historias, tal es el caso de objetos y naves de origen extraterrestre. Destaca por su ilustración realista.
Este águila atrapó un pez Pámpano que probablemente pesa más que él mismo, levantándolo del agua y volando hacia el cielo.
El Códice Calixtino, datado en 1137, dedica varias páginas a una descripción llamativa de los habitantes de Navarra, «Un pueblo colmado de maldades, oscuro de color, de aspecto innoble, depravado, perverso, pérfido, desleal y falso, lujurioso, borracho, en toda suerte de violencias ducho, feroz, silvestre, malvado y réprobo, impío y áspero, cruel y pendenciero, falto de cualquier virtud y diestro en todos los vicios e iniquidades; parecido en maldad a los getas y sarracenos, y enemigo de nuestro pueblo galo en todo».
En una exposición homenaje al gran pintor malagueño en el 50 aniversario de su fallecimiento que se está celebrando en la capital burgalesa ha dicho textualmente Marta Alegría, concejala por Vox y presidenta de la Gerencia Municipal de Cultura del Ayuntamiento de Burgos: "en esta exposición cuya temática es Picasso, este gran pintor burgalés del siglo XX", y se ha quedado tan tranquila.
El veto a la descarga de los documentos en Conex forma parte de la desaparición de algunos datos que antes se encontraban abiertos, como también cifras sobre movilidad en los buses de la Empresa Municipal de Transportes o en el número de viajes y bicicletas disponibles de Bicimad. También ha desaparecido la página web que catalogaba todos los árboles callejeros de la capital.
Madagascar es una isla enorme en el Océano Índico -la cuarta mayor del mundo. Y es un lugar muy marciano. Igual lo conocéis por los lémures, el aye aye y otros bichos extraños...
Vídeo explicativo sobre por qué no es correcto hablar de razas humanas y de dónde vienen las diferencias observables de diferentes individuos humanos.
Versión extendida de un vídeo anterior.
Los miles de parejas que se enamoraron en Mercadona en los últimos meses ya han empezado a ir a Ikea a separarse, según fuentes de la firma sueca. Un informe interno de la empresa confirma que el número de rupturas en los locales de la marca de muebles se ha incrementado sustancialmente en los últimos días, coincidiendo con la campaña viral de Mercadona. Son parejas que se conocieron en el supermercado, empezaron una vida juntos y tuvieron que amueblar sus viviendas.
La hermana del líder del PP, Micaela Núñez Feijóo, ocupa un puesto directivo en la empresa Eulen, especializada en servicios de seguridad, limpieza y sociosanitarios. Desde que Micaela ingresó a la compañía en 2003, las adjudicaciones de contratos a Eulen por parte de la Xunta de Galicia han crecido, sobre todo durante la presidencia de su hermano. Eloína Núñez Feijóo, prima de Feijóo, ha seguido una trayectoria similar. Tras la llegada de su primo a la presidencia de la Xunta en 2009, ascendió a puestos clave en el sistema sanitario gallego.
En este caso se trata del comentario de un hombre de Colombia que le ha dicho que se vuelva a trabajar de cajera en un supermercado. Y, claro, Montero ha saltado rauda y veloz. "¿Cuál es el problema que tienes con las cajeras...?"
Según 'Marine and Coastal Hub', los animales, que crecen hasta 1,65 metros de longitud, descansan durante el día y se alimentan por la noche de calamares, pulpos y crustáceos. Esta fascinante escena fue captada por un robot submarino operado remotamente desde un barco de investigación, aportando un vistazo extraordinario a la vida oculta de estas criaturas marinas. Los tiburones de Port Jackson, que pueden alcanzar hasta 1,65 metros de largo y son nativos del sur de Australia, muestran un comportamiento peculiar: descansan durante el día y se activan por la noche para alimentarse de calamares, pulpos y diversos crustáceos.
Uno de sus menhires milenarios presenta un grabado alargado y ondulado que se podría corresponder con el dibujo del paso del río Tajo por la zona.
#3 #4 Un laser hacia la cuerda. Hace décadas que se pueden "leer" las vibraciones de los objetos.