i286ASM

#24 "A su vez también se ha anunciado que Google"

HAAAAAAAAAAAAAA 😝

i286ASM

Los que se pelean se deseeeaaaaan

i286ASM

#11 Ser motero no significa obligatoriamente ser un temerario o saltarse las normas de tráfico. Y si montar en moto es una pasión o es lo que más te gusta en la vida, puedo entender esa afirmación (Aunque sea una fanfarronada y luego prácticamente nadie lo aplique cuando la salud o la edad le impiden hacer lo que le gusta). El tipo del video es simplemente una mala bestia.

i286ASM

#112 ¿Qué quiero hacer? Mira, yo solamente soy un programador normalito y corrientito, es mi forma de ganarme la vida y punto. No trabajo para la W3C ni diseño los estándares en los que se basan los protocolos. No tengo una llave mágica para solucionar un problema que ha dejado en jaque a todos los ingenieros informáticos de medio mundo, sino, como tú comprenderás, no estaría aquí contestándote. Simplemente observo y tomo nota. Como tu dices, esto se puede aplicar a todo, por supuesto. Sin salirnos de la informática, que es de lo que estamos hablando (supongo que es lo más adecuado), lo vemos en todas partes. ¿Por qué los sistemas operativos para escritorio de Microsoft han sido siempre tan absurdamente inseguros? Porque cuando se construyeron las bases de ese sistema nunca se pensó que tendría que tratar con cosas como conectar la máquina en la que corría a una red con otros ordenadores, ni se contempló nada de permisos y usuarios ni para los ficheros ni para los recursos del sistema. Esas cosas vinieron después y esas capas de seguridad se aplicaron después pero, al aplicarse sobre algo que había sido diseñado en su concepto para no contemplar esos usos, siempre fue inseguro. Adoptar el núcleo NT solucionó mucho de esos problemas (y facilitó otras tantas cosas, como la multitarea, etc, pero ese es otro tema), y aún así.

¿Qué quiero hacer? Pues lo mismo que se debería hacer con cualquier cosa retrocompatible hasta el absurdo, como la arquitectura x86 o los lenguajes de programación en los que están escritas las tripas lógicas de todos los sistemas informáticos del mundo (como C, por ejemplo): Empezar de nuevo. Si, en los mundos de yupi es posible; en el mundo real te enfrentarías a unos requerimientos en inversión de capital y recursos humanos tan exorbitados que es sencillamente impracticable. Aparte de que habría que hacer una adopción progresiva para que nada dejara de funcionar, lo que multiplica aún más la complejidad y costo de la operación. Pregúntaselo sino a cualquier agencia gubernamental que siga usando ordenadores de hace 20 años o más, y te dará una explicación muy similar a por qué no han actualizado sus sistemas.

Esto es un marrón MUY gordo, y se ha agravado exponencialmente con el internet de las cosas, donde crear una red de zombies ya no se limita al "arduo" trabajo de infectar un buen puñado de ordenadores. Ahora los dispositivos conectados a internet ya no son los sobremesas y portátiles que había aquí y allí; ahora son todos los teléfonos, tablets, impresoras, smartwatches, cámaras, equipos de hi-fi, asistentes personales, GPS y suma y sigue. Dispositivos que se cuentan por miles de millones, como pequeños soldaditos dispuestos a echarte una mano si sabes cómo hacer que te hagan caso, mientras sus dueños piensan que no pasa nada. ¿Qué quiero hacer? Ver cómo evolucina todo ésto, que no deja de ser la carrera de siempre entre quienes intentan prevenir las vulnerabilidades y quienes las explotan, ambos dependientes del sistema empleado como canal. Disfrutar viendo cómo se deja en evidencia a la supuesta seguridad de los grandes servicios, empeñados en mantener a la gente tranquila cuando salta a la vista que la seguridad de nuestra información y de los sistemas de los que dependemos es un espejismo. Y, por supuesto, disfrutar viendo la respuesta de la gente que vive para prevenir y subsanar esos problemas, gente con una inteligencia y un talento que nosotros solo podemos soñar con tener.

¿Quieres palomitas?

i286ASM

#105 No, culpo a las vulnerabilidades de un sistema a un ataque posible gracias a las vulnerabilidades de un sistema.

Hablamos de un sistema muy grande en el que hay agujeros de seguridad a todos los niveles: en los protocolos que no fueron diseñados con la seguridad en mente, en las aplicaciones y servidores que se sirven de ello y, por supuesto, en el hardare usado para todo ello.

Yo he hablado de que es imposible garantizar la seguridad en un sistema enormemente completo que tiene fallas de seguridad en tdas sus capas, en ningún momento he reducido todo a la simplificación que insinúas que he usado. De hecho, lo que mencionas es un ejemplo más de los miles que se pueden poner. Y, como siempre, la culpa será de quien sea menos hábil creando excusas y cargando el marrón a otros.

Solo he expuesto un hecho evidente: En un sistema inseguro en su propia concepción, la seguridad es una "capa" pero es inexistente en su estructura fundamental, o lo que es lo mismo, es una ilusión ya que siempre habrá una vulnerabilidad que pueda ser explotada.

capitan__nemo

#110 "En un sistema inseguro en su propia concepción, la seguridad es una "capa" pero es inexistente en su estructura fundamental, o lo que es lo mismo, es una ilusión ya que siempre habrá una vulnerabilidad que pueda ser explotada."

Todo es así ¿No? Pero no solo en ese ambito, sino en todos los ambitos de la vida.

Salir a la calle a caminar, en su estructura fundamental es completamente inseguro. Te cae un tiesto, una rama de un arbol, te atracan, te asesinan, te timan, te transmiten un virus, pillas un virus o bacteria de tocar las barras de agarrarse del autobus o metro y luego te arrascas la nariz o los ojos...

La vulnerabilidad de la ingenieria social....

Busca lo que sea, y observa que todo tiene vulnerabilidades en su estructura o naturaleza fundamental.

Pues a parchear, a poner nuevas capas, a añadirle nuevos sistemas de protección, barreras de paso a nivel de isp en su trafico de salida, en los dispositivos que acepta que se conecten o estén en su red, ...

Entonces ahora dices. Es lo que hay, "deal with it". El mundo es inseguro por naturaleza.

Tengo la pregunta de si tcp v6 que fue diseñado mas tarde teniendo en cuenta otras cosas, es intrinsecamente mas seguro.

¿Cual es a lo que llamas su estructura fundamental?
Y de todas formas esa es la estructura que tenemos, de la que partimos, para poder cambiarla, migrarla, parchearla, ponerle capas adicionales de seguridad, o eliminar los bugs que tenia, ...

¿Qué hacemos?
¿Tiramos toda la estructura fundamental y empezamos de cero?
¿Viajamos al pasado como terminator y matamos a la madre del que iba a crear esa estructura fundamentalmente insegura?
¿Partimos de esa estructura fundamental que tenemos y le vamos añadiendo reglas, sistemas, capas, de seguridad, de redundancia, antiddos?

Depende de lo que quieras. Si quieres tal, tengo dinero de los que obtendrian pasta con esa opcion tal. Si quieres otra opción cual, tengo dinero de los que obtendrian pasta con la opcion cual.

Si quieres otra opción , tengo dinero de los que tendrian que gastarse pasta para corregir sus sistemas y quieren que el dinero se lo gaste otro.

...

Extrapolando la política de lobbys y dinero de "su distinguida señoria"

¿Qué quieres hacer?

i286ASM

#112 ¿Qué quiero hacer? Mira, yo solamente soy un programador normalito y corrientito, es mi forma de ganarme la vida y punto. No trabajo para la W3C ni diseño los estándares en los que se basan los protocolos. No tengo una llave mágica para solucionar un problema que ha dejado en jaque a todos los ingenieros informáticos de medio mundo, sino, como tú comprenderás, no estaría aquí contestándote. Simplemente observo y tomo nota. Como tu dices, esto se puede aplicar a todo, por supuesto. Sin salirnos de la informática, que es de lo que estamos hablando (supongo que es lo más adecuado), lo vemos en todas partes. ¿Por qué los sistemas operativos para escritorio de Microsoft han sido siempre tan absurdamente inseguros? Porque cuando se construyeron las bases de ese sistema nunca se pensó que tendría que tratar con cosas como conectar la máquina en la que corría a una red con otros ordenadores, ni se contempló nada de permisos y usuarios ni para los ficheros ni para los recursos del sistema. Esas cosas vinieron después y esas capas de seguridad se aplicaron después pero, al aplicarse sobre algo que había sido diseñado en su concepto para no contemplar esos usos, siempre fue inseguro. Adoptar el núcleo NT solucionó mucho de esos problemas (y facilitó otras tantas cosas, como la multitarea, etc, pero ese es otro tema), y aún así.

¿Qué quiero hacer? Pues lo mismo que se debería hacer con cualquier cosa retrocompatible hasta el absurdo, como la arquitectura x86 o los lenguajes de programación en los que están escritas las tripas lógicas de todos los sistemas informáticos del mundo (como C, por ejemplo): Empezar de nuevo. Si, en los mundos de yupi es posible; en el mundo real te enfrentarías a unos requerimientos en inversión de capital y recursos humanos tan exorbitados que es sencillamente impracticable. Aparte de que habría que hacer una adopción progresiva para que nada dejara de funcionar, lo que multiplica aún más la complejidad y costo de la operación. Pregúntaselo sino a cualquier agencia gubernamental que siga usando ordenadores de hace 20 años o más, y te dará una explicación muy similar a por qué no han actualizado sus sistemas.

Esto es un marrón MUY gordo, y se ha agravado exponencialmente con el internet de las cosas, donde crear una red de zombies ya no se limita al "arduo" trabajo de infectar un buen puñado de ordenadores. Ahora los dispositivos conectados a internet ya no son los sobremesas y portátiles que había aquí y allí; ahora son todos los teléfonos, tablets, impresoras, smartwatches, cámaras, equipos de hi-fi, asistentes personales, GPS y suma y sigue. Dispositivos que se cuentan por miles de millones, como pequeños soldaditos dispuestos a echarte una mano si sabes cómo hacer que te hagan caso, mientras sus dueños piensan que no pasa nada. ¿Qué quiero hacer? Ver cómo evolucina todo ésto, que no deja de ser la carrera de siempre entre quienes intentan prevenir las vulnerabilidades y quienes las explotan, ambos dependientes del sistema empleado como canal. Disfrutar viendo cómo se deja en evidencia a la supuesta seguridad de los grandes servicios, empeñados en mantener a la gente tranquila cuando salta a la vista que la seguridad de nuestra información y de los sistemas de los que dependemos es un espejismo. Y, por supuesto, disfrutar viendo la respuesta de la gente que vive para prevenir y subsanar esos problemas, gente con una inteligencia y un talento que nosotros solo podemos soñar con tener.

¿Quieres palomitas?