santiagogf89

@rusadir @Cesc_ Los Ah de carga no dicen nada.
18Ah a 3.7V son unos 66W, mientras que la batería de tu bici tiene 400 W, 6 veces más.

Así que probablemente el ratio peso/potencia sea el mismo.

D

#49 Del verbo ”provinir”. Con el móvil a veces se me escapa algún gazapo, oiga.

santiagogf89

#94 Al final lo he hecho yo mismo. Efectivamente, el DNIe 3.0 está afectado por la vulnerabilidad ROCA.

santiagogf89

#71 Lo dudo. Como comentan por arriba, seguramente tenga que ver con la vulnerabilidad de la CryptoLib y la generación de claves del chip de Infineon que usa el DNIe 3.0.

santiagogf89

#73 #34 ¿Lo habéis comprobado con vuestra propia clave pública? ¿Podéis poner un pantallazo de keychest.net y el fallo?

santiagogf89

#94 Al final lo he hecho yo mismo. Efectivamente, el DNIe 3.0 está afectado por la vulnerabilidad ROCA.

santiagogf89

#129 En vez de pensar que me saco precios de la punta del nabo, podrías mirar el comentario de #125
Las webs de phishing se basan en pequeños timos hechos por mucha gente. En tu caso tienes que sacar como mínimo 10 M$ de un único "engaño" con tu mágico certificado generado en base a esa colisión SHA-1 (que ni siquiera se ha demostrado que sea factible...no es lo mismo una colisión en dos PDFs, que además de ser un formato muy flexible, fueron creados desde cero con ese objetivo en mente, que modificar la estructura de un certificado de autenticidad para que tenga el mismo SHA-1 que otro, y SIGA pareciendo un certificado de autenticidad)

En resumen, que esto es menéame y mola mucho hablar sin tener ni puta idea. No va a haber ningún ataque al público en general usando colisiones SHA-1 en los próximos años.

cc #127 deberías leer tú la respuesta de gente que entiende de verdad lo que es la criptografía:
http://security.stackexchange.com/questions/152142/what-are-the-implications-of-a-sha-1-collision-being-found

D

#148 En vez de mirar el comentario de #125, podrías volver a leer el PDF del paper, o el cacho que te he pegado, o al menos tener un poco de cerebro y mirar los precios spot de instancias con GPU de Amazon por ti mismo.
El amigo de #125 ha pillado los precios más caros posibles, que ni de lejos reflejan lo que hace falta pagar para conseguir el mismo resultado... y aún así le ha salido 3 veces menos que los $10M en los que te empeñas.

JanSmite

#148 ¿Cuanto tiempo decías que iba a tardar en tener consecuencias lo de la colisión de los carísimos PDFs? Y no ha sido ni siquiera un ataque: alguien subió los PDFs para ver cómo reaccionaba un sistema que usa SHA-1 para controlar los cambios de versión al repositorio SVN de, nada más y nada menos, WebKit, el motor de Safari, Opera o Konkeror:

Primera víctima de la colisión de SHA1: El repositorio de WebKit [ENG]

Hace 7 años | Por ccguy a arstechnica.com


Resultado: el sistema no ha sabido lidiar con dos ficheros diferentes pero con el mismo hash, y se ha corrompido todo el sistema. ¿Ves? No ha tenido que ver ni siquiera con un ataque criptográfico, pero ha tumbado un sistema que no contemplaba esa posibilidad. ¿Nos ponemos a probar cuántos sistemas están en esa misma situación?

Ah, y ha bastado un día desde la publicación de la colisión.

santiagogf89

#124 Que si, que es muy guay criticar al gobierno y tal. Se acaba de anunciar HOY el primer ataque práctico contra SHA-1, que además sólo se puede dar en archivos PDF diseñados expresamente para ello, y que tiene un coste de 3 millones de dólares por fichero. Ni siquiera se ha demostrado que puedas elegir un PDF de forma arbitraria y modificándolo ligeramente conseguir el mismo SHA-1.
¿En serio alguien en su sano juicio ve una posibilidad realista de explotar esto, ya no digo hoy, sino en los próximos 3-5 años?
Llámame loco, pero tampoco lo veo cómo una prioridad urgente desechar SHA-1 por parte del ministerio del interior.

santiagogf89

#129 En vez de pensar que me saco precios de la punta del nabo, podrías mirar el comentario de #125
Las webs de phishing se basan en pequeños timos hechos por mucha gente. En tu caso tienes que sacar como mínimo 10 M$ de un único "engaño" con tu mágico certificado generado en base a esa colisión SHA-1 (que ni siquiera se ha demostrado que sea factible...no es lo mismo una colisión en dos PDFs, que además de ser un formato muy flexible, fueron creados desde cero con ese objetivo en mente, que modificar la estructura de un certificado de autenticidad para que tenga el mismo SHA-1 que otro, y SIGA pareciendo un certificado de autenticidad)

En resumen, que esto es menéame y mola mucho hablar sin tener ni puta idea. No va a haber ningún ataque al público en general usando colisiones SHA-1 en los próximos años.

cc #127 deberías leer tú la respuesta de gente que entiende de verdad lo que es la criptografía:
http://security.stackexchange.com/questions/152142/what-are-the-implications-of-a-sha-1-collision-being-found

D

#148 En vez de mirar el comentario de #125, podrías volver a leer el PDF del paper, o el cacho que te he pegado, o al menos tener un poco de cerebro y mirar los precios spot de instancias con GPU de Amazon por ti mismo.
El amigo de #125 ha pillado los precios más caros posibles, que ni de lejos reflejan lo que hace falta pagar para conseguir el mismo resultado... y aún así le ha salido 3 veces menos que los $10M en los que te empeñas.

JanSmite

#148 ¿Cuanto tiempo decías que iba a tardar en tener consecuencias lo de la colisión de los carísimos PDFs? Y no ha sido ni siquiera un ataque: alguien subió los PDFs para ver cómo reaccionaba un sistema que usa SHA-1 para controlar los cambios de versión al repositorio SVN de, nada más y nada menos, WebKit, el motor de Safari, Opera o Konkeror:

Primera víctima de la colisión de SHA1: El repositorio de WebKit [ENG]

Hace 7 años | Por ccguy a arstechnica.com


Resultado: el sistema no ha sabido lidiar con dos ficheros diferentes pero con el mismo hash, y se ha corrompido todo el sistema. ¿Ves? No ha tenido que ver ni siquiera con un ataque criptográfico, pero ha tumbado un sistema que no contemplaba esa posibilidad. ¿Nos ponemos a probar cuántos sistemas están en esa misma situación?

Ah, y ha bastado un día desde la publicación de la colisión.

m

#126: Pues a mi esto me parece más importante que las nimiedades que mira la policía sin venir a cuento a veces.

Es un tema que puede comprometer la seguridad nacional.

santiagogf89

@macfly @federico_gim Es que estuve en el pu*o Ikea hace poco (malditas velas perfumadas) y ha sido todo muy visual.
Lo compensaré siendo muy cruel con@jagüi a partir de ahora.

santiagogf89

@Jagüi Vaya carcajada acabo de soltar en la biblioteca a media noche por tu culpa...

santiagogf89

#58 Alquilar 11.000 GPUs no te lo ofrece ningún servicio cloud hoy en dia, pero si te lo ofreciesen, el precio sería de 10 millones de dólares...sospecho que te cazarían antes de que pudieses rentabilizar tu inversión, sea cual sea el oscuro uso que tienes en mente para una colisión SHA-1.
cc #78

zeioth

#120 Claro, casi siempre te capan en 200 maquinas simultaneas. Y por mucho que tuvieses la informacion bancaría de alguien aún necesitas su la tarjeta de cordenadas y/o telefono movil por la doble validación. Pero la premisa es buena.

D

#122 Se ve que no se enteraron el otro día cuando puse a correr 5000 máquinas simultáneas.

D

#120 En vez de sacarte precios de la punta del nabo, podrías leerte el paper, donde ya han hecho el cálculo:

“spot prices” of the smaller g2.8xlarge instances, which feature four K520 GPUs, roughly equivalent to a K40 or a GTX 970. Assuming thusly an effort of 100 device years, and a typical spot price of US$ 0.5 per hour, the overall cost would be of US$ 110 K.

¿Que te cazarían antes de rentabilizarlo? Pregúntales a los que controlan webs de phishing, a ver a cuántos cazan.

santiagogf89

#129 En vez de pensar que me saco precios de la punta del nabo, podrías mirar el comentario de #125
Las webs de phishing se basan en pequeños timos hechos por mucha gente. En tu caso tienes que sacar como mínimo 10 M$ de un único "engaño" con tu mágico certificado generado en base a esa colisión SHA-1 (que ni siquiera se ha demostrado que sea factible...no es lo mismo una colisión en dos PDFs, que además de ser un formato muy flexible, fueron creados desde cero con ese objetivo en mente, que modificar la estructura de un certificado de autenticidad para que tenga el mismo SHA-1 que otro, y SIGA pareciendo un certificado de autenticidad)

En resumen, que esto es menéame y mola mucho hablar sin tener ni puta idea. No va a haber ningún ataque al público en general usando colisiones SHA-1 en los próximos años.

cc #127 deberías leer tú la respuesta de gente que entiende de verdad lo que es la criptografía:
http://security.stackexchange.com/questions/152142/what-are-the-implications-of-a-sha-1-collision-being-found

D

#148 En vez de mirar el comentario de #125, podrías volver a leer el PDF del paper, o el cacho que te he pegado, o al menos tener un poco de cerebro y mirar los precios spot de instancias con GPU de Amazon por ti mismo.
El amigo de #125 ha pillado los precios más caros posibles, que ni de lejos reflejan lo que hace falta pagar para conseguir el mismo resultado... y aún así le ha salido 3 veces menos que los $10M en los que te empeñas.

JanSmite

#148 ¿Cuanto tiempo decías que iba a tardar en tener consecuencias lo de la colisión de los carísimos PDFs? Y no ha sido ni siquiera un ataque: alguien subió los PDFs para ver cómo reaccionaba un sistema que usa SHA-1 para controlar los cambios de versión al repositorio SVN de, nada más y nada menos, WebKit, el motor de Safari, Opera o Konkeror:

Primera víctima de la colisión de SHA1: El repositorio de WebKit [ENG]

Hace 7 años | Por ccguy a arstechnica.com


Resultado: el sistema no ha sabido lidiar con dos ficheros diferentes pero con el mismo hash, y se ha corrompido todo el sistema. ¿Ves? No ha tenido que ver ni siquiera con un ataque criptográfico, pero ha tumbado un sistema que no contemplaba esa posibilidad. ¿Nos ponemos a probar cuántos sistemas están en esa misma situación?

Ah, y ha bastado un día desde la publicación de la colisión.

santiagogf89

#22 #15 #13 #10 Que pueda pasar en teoría y que pase en la realidad son dos cosas diferentes. Al igual que hay un número finito de resultados de SHA-1 (2^160...una auténtica barbaridad) también hay un número finito de archivos en internet.

La noticia no es que haya pasado por casualidad, es que se ha encontrado un método "fácil" de engañar al hashing y generar la misma huella dactilar para dos archivos.
SHA-1 se considera "hackeado" desde hoy, pero no significa que cualquier friki con su ordenador pueda generar un SHA-1 idéntico para dos archivos. Hace falta mucha potencia de cálculo (110 años de cálculo de GPU son MUCHAS operaciones matemáticas) y muchas condiciones de partida.

En cualquier caso, ya se sabía, no es fácil de hacer en la práctica y ya hay nuevos algoritmos mucho más seguros y complejos y el uso de SHA-1 está desaconsejado desde 2011.

j

#119 Pues no, "cualquier friki con su ordenador" no se lo puede permitir... Pero cualquier interesado con suficiente dinero, y mucho que ganar con la prueba, si que puede. Mis numeros:

* 110 años de GPU son aprox. equivalentes a 1 año de 26 instancias con 4 GPUs cada una. Como las g2.8xlarge de Amazon. Precio por hora: $2,6
* 6500 años de CPU son aprox. equivalentes a 1 año de 181 instancias con 36 cores cada una. Como las c4.8xlarge de Amazon. Precio por hora: $1,6
* 1 hora de todas esas instancias funcionando = $2,6 x 26 + $1,6 x 181 = $357,2
* 1 año = 8.760h
* Coste anual de instancias: 8.760h x 357,2$/h =~ $3.130.000

En resumen: coste de generar un par de ficheros PDF con el mismo SHA1 y siguiendo la tecnica de estos pavos (de la que en 90 días publicarán el codigo fuente): 3.130.000 dolares.

Indudablemente, no cualquier friki se lo puede permitir, pero es un precio a pagar más que razonable, a cambio de no ir a la carcel, o de ser encontrado inocente en vez de culpable... para el que pueda permitirselo.

santiagogf89

#129 En vez de pensar que me saco precios de la punta del nabo, podrías mirar el comentario de #125
Las webs de phishing se basan en pequeños timos hechos por mucha gente. En tu caso tienes que sacar como mínimo 10 M$ de un único "engaño" con tu mágico certificado generado en base a esa colisión SHA-1 (que ni siquiera se ha demostrado que sea factible...no es lo mismo una colisión en dos PDFs, que además de ser un formato muy flexible, fueron creados desde cero con ese objetivo en mente, que modificar la estructura de un certificado de autenticidad para que tenga el mismo SHA-1 que otro, y SIGA pareciendo un certificado de autenticidad)

En resumen, que esto es menéame y mola mucho hablar sin tener ni puta idea. No va a haber ningún ataque al público en general usando colisiones SHA-1 en los próximos años.

cc #127 deberías leer tú la respuesta de gente que entiende de verdad lo que es la criptografía:
http://security.stackexchange.com/questions/152142/what-are-the-implications-of-a-sha-1-collision-being-found

D

#148 En vez de mirar el comentario de #125, podrías volver a leer el PDF del paper, o el cacho que te he pegado, o al menos tener un poco de cerebro y mirar los precios spot de instancias con GPU de Amazon por ti mismo.
El amigo de #125 ha pillado los precios más caros posibles, que ni de lejos reflejan lo que hace falta pagar para conseguir el mismo resultado... y aún así le ha salido 3 veces menos que los $10M en los que te empeñas.

JanSmite

#148 ¿Cuanto tiempo decías que iba a tardar en tener consecuencias lo de la colisión de los carísimos PDFs? Y no ha sido ni siquiera un ataque: alguien subió los PDFs para ver cómo reaccionaba un sistema que usa SHA-1 para controlar los cambios de versión al repositorio SVN de, nada más y nada menos, WebKit, el motor de Safari, Opera o Konkeror:

Primera víctima de la colisión de SHA1: El repositorio de WebKit [ENG]

Hace 7 años | Por ccguy a arstechnica.com


Resultado: el sistema no ha sabido lidiar con dos ficheros diferentes pero con el mismo hash, y se ha corrompido todo el sistema. ¿Ves? No ha tenido que ver ni siquiera con un ataque criptográfico, pero ha tumbado un sistema que no contemplaba esa posibilidad. ¿Nos ponemos a probar cuántos sistemas están en esa misma situación?

Ah, y ha bastado un día desde la publicación de la colisión.

D

#125 Veo que eres nuevo en esto de las instancias de Amazon, y que has pillado el primero precio que has encontrado, cuando en realidad los precios spot de las instancias g2.8xlarge son, en función de la región y sub-región:
* ap-northeast: $1.44/h
* ap-southeast: $8.00/h $35.92/h
* eu-central: $30.88/h
* eu-west: $2.09/h $1.40/h $2.30/h
* us-east: $2.60/h $0.69/h $1.19/h $26.00/h
* us-west: $1.30/h $2.22/h $0.61/h $26.00/h

Así que, nadie que sepa un poco pagaría lo que dices, sino más bien:

* 110 años de GPU son 110*365*24/4 horas-instancia de g2.8xlarge con 4 GPUs de AWS, precio spot: $0.61/h
* 6500 años de CPU son 6500*365*24/36 horas-instancia de c4.8xlarge con 36 cores de AWS, precio spot: $0.24/h
* coste total: 110*365*24/4*0.61 + 6500*365*24/36*0.24 = $526548.84

En resumen: lo que a ti te pueden parecer 3 millones de dólares, en realidad son unos 500.000 dólares... y eso usando Amazon, que ya de por sí no es la opción más barata posible.

santiagogf89

#79 #71 #27 #16 ¿Habéis leído la cantidad de esfuerzo necesario para crackear un PDF? ¿Habéis visto que no es aplicable a cualquier archivo? ¿Sabéis que el DNIe 3.0 utiliza AMBOS métodos de hashing precisamente porque SHA-1 fue marcado como inseguro en 2011?
Que atrevida es la ignorancia...

JanSmite

#117 En 2005 se encontraron suficientes vulnerabilidades como para desaconsejar su uso futuro. En 2010 fue declarado por varias organizaciones, incluyendo el NIST norteamericano, como inseguro, que desde 2011 lo ha desechado como algoritmo aprobado para tomar "huellas digitales" de documentos y certificados digitales. Estamos en 2017. Sería de esperar que una institución tan importante como el Ministerio del Interior adoptase las medidas necesarias y desechara un sistema criptográfico que se ha demostrado vulnerable, porque tiempo parece que han tenido. Por ejemplo, este año varios navegadores (todos los principales, vamos: Fifo, Chrome, Safari y Explorer/Edge) han declarado que no van a aceptar certificados SSL con hash SHA-1. Pero el Ministerio del Interior no hace como el NIST, que no lo acepta más: te avisa, recomienda cambiarlo y se espera a que los usuarios se encuentren con el problema cuando el navegador deje de funcionar con sus conexiones seguras a organismos oficiales:

http://administracionelectronica.gob.es/pae_Home/pae_Actualidad/pae_Noticias/Anio2015/Octubre/Noticia-2015-10-28-Descontinuacion-principales-proveedores-de-navegadoresweb-del-soporte-a-certificadosSHA1.html

santiagogf89

#124 Que si, que es muy guay criticar al gobierno y tal. Se acaba de anunciar HOY el primer ataque práctico contra SHA-1, que además sólo se puede dar en archivos PDF diseñados expresamente para ello, y que tiene un coste de 3 millones de dólares por fichero. Ni siquiera se ha demostrado que puedas elegir un PDF de forma arbitraria y modificándolo ligeramente conseguir el mismo SHA-1.
¿En serio alguien en su sano juicio ve una posibilidad realista de explotar esto, ya no digo hoy, sino en los próximos 3-5 años?
Llámame loco, pero tampoco lo veo cómo una prioridad urgente desechar SHA-1 por parte del ministerio del interior.

santiagogf89

#129 En vez de pensar que me saco precios de la punta del nabo, podrías mirar el comentario de #125
Las webs de phishing se basan en pequeños timos hechos por mucha gente. En tu caso tienes que sacar como mínimo 10 M$ de un único "engaño" con tu mágico certificado generado en base a esa colisión SHA-1 (que ni siquiera se ha demostrado que sea factible...no es lo mismo una colisión en dos PDFs, que además de ser un formato muy flexible, fueron creados desde cero con ese objetivo en mente, que modificar la estructura de un certificado de autenticidad para que tenga el mismo SHA-1 que otro, y SIGA pareciendo un certificado de autenticidad)

En resumen, que esto es menéame y mola mucho hablar sin tener ni puta idea. No va a haber ningún ataque al público en general usando colisiones SHA-1 en los próximos años.

cc #127 deberías leer tú la respuesta de gente que entiende de verdad lo que es la criptografía:
http://security.stackexchange.com/questions/152142/what-are-the-implications-of-a-sha-1-collision-being-found

D

#148 En vez de mirar el comentario de #125, podrías volver a leer el PDF del paper, o el cacho que te he pegado, o al menos tener un poco de cerebro y mirar los precios spot de instancias con GPU de Amazon por ti mismo.
El amigo de #125 ha pillado los precios más caros posibles, que ni de lejos reflejan lo que hace falta pagar para conseguir el mismo resultado... y aún así le ha salido 3 veces menos que los $10M en los que te empeñas.

JanSmite

#148 ¿Cuanto tiempo decías que iba a tardar en tener consecuencias lo de la colisión de los carísimos PDFs? Y no ha sido ni siquiera un ataque: alguien subió los PDFs para ver cómo reaccionaba un sistema que usa SHA-1 para controlar los cambios de versión al repositorio SVN de, nada más y nada menos, WebKit, el motor de Safari, Opera o Konkeror:

Primera víctima de la colisión de SHA1: El repositorio de WebKit [ENG]

Hace 7 años | Por ccguy a arstechnica.com


Resultado: el sistema no ha sabido lidiar con dos ficheros diferentes pero con el mismo hash, y se ha corrompido todo el sistema. ¿Ves? No ha tenido que ver ni siquiera con un ataque criptográfico, pero ha tumbado un sistema que no contemplaba esa posibilidad. ¿Nos ponemos a probar cuántos sistemas están en esa misma situación?

Ah, y ha bastado un día desde la publicación de la colisión.

m

#126: Pues a mi esto me parece más importante que las nimiedades que mira la policía sin venir a cuento a veces.

Es un tema que puede comprometer la seguridad nacional.

santiagogf89

#3 No tienes ni idea de criptografía, ¿verdad? Si tuvieses la mínima idea del número de operaciones que hacen falta para "romper" matemáticamente un cifrado AES-256 no afirmarías que si CUDA o si la tecnología cuántica.

Edito para añadir este ilustrador extracto del libro de Schneier Applied Cryptography:

One of the consequences of the second law of thermodynamics is that a certain amount of energy is necessary to represent information. To record a single bit by changing the state of a system requires an amount of energy no less than kTkT, where TT is the absolute temperature of the system and kk is the Boltzman constant. (Stick with me; the physics lesson is almost over.)

Given that k=1.38⋅10−16erg/∘Kelvink=1.38⋅10−16erg/∘Kelvin, and that the ambient temperature of the universe is 3.2∘K3.2∘K, an ideal computer running at 3.2∘K3.2∘K would consume 4.4⋅10−164.4⋅10−16 ergs every time it set or cleared a bit. To run a computer any colder than the cosmic background radiation would require extra energy to run a heat pump.

Now, the annual energy output of our sun is about 1.21⋅10411.21⋅1041 ergs. This is enough to power about 2.7⋅10562.7⋅1056 single bit changes on our ideal computer; enough state changes to put a 187-bit counter through all its values. If we built a Dyson sphere around the sun and captured all of its energy for 32 years, without any loss, we could power a computer to count up to 21922192. Of course, it wouldn’t have the energy left over to perform any useful calculations with this counter.

But that’s just one star, and a measly one at that. A typical supernova releases something like 10511051 ergs. (About a hundred times as much energy would be released in the form of neutrinos, but let them go for now.) If all of this energy could be channeled into a single orgy of computation, a 219-bit counter could be cycled through all of its states.

These numbers have nothing to do with the technology of the devices; they are the maximums that thermodynamics will allow. And they strongly imply that brute-force attacks against 256-bit keys will be infeasible until computers are built from something other than matter and occupy something other than space.

D

#116 Al tiempo. Los de OpenBSD ya migraron a SHA256 para las firmas.

santiagogf89

#45 Tiene 29 años. Psicología + master son 7. Además de investigar en la universidad, que pueden ser tranquilamente otros dos años.

santiagogf89
Z

#33 Está claro, lo mató por envidia usando la gfuerza

santiagogf89

#309 ¿no te has tomado la medicación hoy? Pues a ver si con otro negativo se te pasa :). El karma de menéame son solo numeritos en una base de datos, no te vas a reencarnar en una rata por mi culpa, tranquilo.

Ea, a dormir.

D

#310 ui si.... Bajate esos humitos intelectuales mainstream de cibermoderna postureante que escondes bajo un nik no vaya a ser que explote tu ego y nos salpique a los demas.

Ea, besitos kiss kiss

santiagogf89

#95 El negativo es por ser un cuñado y comparar el desarrollo de un sistema operativo y su mantenimiento con los "royaltis" (mal escrito) que pagan los demás a Google, el otro desarrollador de OS móviles.

D

#308 el negativo te lo metes por el culo. Si ves que he explicado algo que no es asi, me corriges e informas y punto. En ningún caso mi comentario ha ido con prepotencia. Ea, a dormir.

santiagogf89

#309 ¿no te has tomado la medicación hoy? Pues a ver si con otro negativo se te pasa :). El karma de menéame son solo numeritos en una base de datos, no te vas a reencarnar en una rata por mi culpa, tranquilo.

Ea, a dormir.

D

#310 ui si.... Bajate esos humitos intelectuales mainstream de cibermoderna postureante que escondes bajo un nik no vaya a ser que explote tu ego y nos salpique a los demas.

Ea, besitos kiss kiss

santiagogf89

#17 #74 #116 #119 No, para acceder a la copia de seguridad de tus chats tienes que conocer la contraseña de la cuenta donde almacenes el backup (Cuenta de Google para Android y de iCloud para iOS).
Si simplemente copias la SIM tendrás acceso al whatsapp del usuario para iniciar nuevas conversaciones, pero los chats antiguos no se almacenan nunca en el servidor de Whatsapp.

Y en cuanto al pin, simplemente puedes decir que lo has olvidado y no estás obstruyendo la justicia. Nadie puede demostrar que no lo recuerdas.

Ramsay_Bolton

#141 Te crees que los jueces nacieron ayer?, si les dices que no te acuerdas, muy bien, pero eso no se lo cree nadie. Y luego a la hora de pedir fianza etc, esas cosas cuentan.

Fernando_x

#141 #124 entonces creo que en mi caso fue que recuperé los datos a través de titanium backup, porque no tengo una copia en google.

#147 mi padre nunca se acuerda, y ya han sido varias veces que ha tenido que llamar a la compañía para que le dieran el PUK. Pregunta: ¿podría el juez ordenar a la compañía que lo desbloqueasen con el PUK?

santiagogf89

#99 Tú en tu grupo de amigos lo puedes llamar cómo te de la gana, pero no es correcto. Como le ha explicado #68 a #40 la escalada que tú llamas libre es en realidad solo integral.
La escalada libre es un tipo de escalada en la que sólo se progresa con pies y manos, sin usar herramientas extra, en grandes paredes.
https://es.wikipedia.org/wiki/Escalada

santiagogf89

4 años y poco después de esto: @santiagogf89
Nos acaba de comprar Qualcomm, lo que nos convierte (si no nos echan a la calle) en el tercer fabricante de chips a nivel mundial después de Intel y Samsung.
http://www.reuters.com/article/us-nxpsemiconductors-m-a-qualcomm-idUSKCN12R1AW

santiagogf89

@fantomax ¿Conoces el libro "¿Cómo se llama este libro?"? Me lo regaló mi profesor de matemáticas de 6º de primaria y yo creo que es uno de los grandes culpables de que hoy sea ingeniero.

santiagogf89

@Malversan @zurditorium Mi frase de perfil de Twitter hace referencia precisamente a eso:



"Lo bueno de internet es que le puedes atribuir una frase célebre a quien quieras para justificar tu argumento - Thomas A. Edison"

santiagogf89

@Malversan ¿Conoces el de los 100 presos con sombreros blancos/negros?

santiagogf89
santiagogf89

#98 "A veces" y "sobre todo" se escriben separado. Standard es inglés, en español es estándar.

En cuanto a tu argumentario, recuperar 900€ de iPhone (que al vendedor le cuesta 600€ por poner una cifra) subiendo "un céntimo" productos top ventas me parece tan creíble como la leyenda urbana de la empresa de vuelos que ahorró millones quitando una aceituna.
Esto es un problema real, que repercute en los beneficios de Amazon. Seguro que tienen mil formas de resolver las pérdidas de uno, diez o cien iPhones a nivel mundial, pero el problema es si esto se populariza, y sobre todo quién paga las pérdidas (¿Amazon? ¿O el pequeño vendedor que usa Amazon como plataforma de venta?)

editado:
En 3 años comprando en Amazon jamás he encontrado un producto más caro que MediaMarkt o PCComponentes. Como mucho igualdad de precio o diferencias ínfimas. Y en MM o PCC sí que te cobran los gastos de envío. En Amazon con ser premium tienes envío en 48h para miles de productos.