D

#22 goto oculista.

Es un puto trozo de pelo y una ceja. Puedes ver ahi a Zapatero como a otra media docena.

Teneate

#23 tú mismo lo has dicho... una CEJA, ¿en quién piensas primero al ver esa ceja triangular? Como los intelectuales que apoyaban a ZP dibujándola sobre su frente con el dedo... no seas mal pensado, El Jueves no creo que esté urdiendo una conspiración sociata.

Quikenobi

#25 Esa ceja no es triangular. Lo mismo podría ser ZP que Luis de Guindos.

xyzzys

¿Soy el único que tiene un PIN de más de 4 dígitos?

xyzzys

#10 Yo cuando doy permisos a una aplicación para enviar SMS, no espero que los mande sin avisar y sin mi consentimiento. Y mucho menos, a otro país. Y lo raro, es que la aplicación podría ser solo instalable en EE.UU. como ocurre ya ahora con google music, y no una simple frase en la descripción.

Una aplicación que envíe mensajes encubiertos, me parece un problema grave.

La parte buena, es que mi compañía me cobra los mensajes internacionales al precio de los nacionales y la coña no pasó de los 75 centimos (8 mensajes).

xyzzys

Pues gracias a un link de este artículo, acabo de descubrir a un gran "cómico" (palabra que se queda corta) y a un enorme monólogo:

xyzzys

#45 Estoy totalmente de acuerdo contigo, pero incluso las cosas originales se pueden mejorar (o al menos subjetivamente).

Como por ejemplo:


vs
http://www.gotfuturama.com/Multimedia/EpisodeSounds/2ACV15/07.mp3

ó


vs
http://www.gotfuturama.com/Multimedia/EpisodeSounds/4ACV05/15.mp3

xyzzys

#17 "Es decir si necesitas instalar un programa le das 2 veces al archivo y siguiente siguiente."

Me encanta cuando después, los usuarios domésticos se quejan de la velocidad de sus sistema operativo: con su navegador lleno de "barras de herramientas" que no tienen ni idea de como han llegado allí, sus aplicaciones inservibles en la bandeja del sistema, etc.

Instalar software desde los repositorios oficiales de tu distribución es más fácil, rápido y seguro que cualquier alternativa que yo conozca en Windows.

#16 Oh, por favor, ¡dime que no has usado EL TECLADO para escribir ese comentario! Supongo que, como buen amigo de EL RATÓN, has utilizado algún teclado en pantalla que te facilitase las cosas.

En la actualidad, ningún usuario doméstico tiene que tocar ningún archivo de configuración en su distribución favorita. Salvo que quieras montarte algún tipo de servidor o programa muy específico.

#38 Me encanta cuando intuitivo se usa como sinónimo de "comolollevahaciendowindowstoalavida"

Y huelo mucha fobia al terminal por aquí. Herramienta que no es necesaria para la mayoría de los usos normales de un ordenador, pero que proporciona tal versatilidad que, en ciertos casos, acabas aborreciendo las interfaces de usuario.

D

#42 ¿Windows? Yo uso Linux. Y hay una tecla Inicio bien bonica para ir al principio de la línea, como debe ser. Nada de mierdas de combinación Manzana+Flecha Izquierda, etc.

Por cierto, ¿quién le tiene fobia a la terminal? Precisamente yo he escrito decenas de guiones shell para prácticas y proyectos. Incluso, una práctica que tuve que hacer sobre llamadas al sistema consistía en programar un pequeño shell que se comportara igual que Bash.

D

#81

xyzzys

Algunos lo conocimos por pequeñas reseñas de Yuri, en un artículo en el que dio su nombre a una hipotética nave espacial.

xyzzys

#24 Quizá la cuenta de twitter no sea suya, quizás el blog si. Quizás ninguna sea "oficial", pero es dificil reivindicar algo como propio cuando te haces llamar Anonymous.

De todas formas, creo que lo importante es el mensaje en si y lo que este significa. Representa lo que muchos creemos que internet necesita y lo que queremos que Anonymous represente.

xyzzys

#1 Supongo que de reciente creación. Todo esto va muy rápido.

Yo lo saqué del twitter (aún sin cerrar) de AnonOps:

D

#c-2" class="content-link" style="color: rgb(227, 86, 20)" data-toggle="popover" data-popover-type="comment" data-popover-url="/tooltip/comment/1114077/order/2">#2@Anon_Operationn
Twitter # anonops is False.

ahora http://anonops.net esta caida así que no puedo comprobar la veracidad de ninguna de las dos cuentas, pero la de Anon_operationn se creo justo despues de caer la cuenta Anon_operation, que era la oficial, la otra llevaba ya más tiempo abierta, unas horas más solo, y desde@Anon_operationn se envio primero a la 2º cuenta oficial que fue borrada anoche, y ahora hay tweets que hablan primero de que hay fakes dando información erronea y ahora ese tweet.

pd: también el hecho de que desde anonops se llamase a atacar twitter en un principio, cuando desde el irc se pedia todo lo contrario, me hace dudar de ellos.

xyzzys

#24 Quizá la cuenta de twitter no sea suya, quizás el blog si. Quizás ninguna sea "oficial", pero es dificil reivindicar algo como propio cuando te haces llamar Anonymous.

De todas formas, creo que lo importante es el mensaje en si y lo que este significa. Representa lo que muchos creemos que internet necesita y lo que queremos que Anonymous represente.

xyzzys

Algunos pequeños calculos:

Si no me equivoco, con una clave de 256 bits tenemos 2^256 ≈ 1,158 * 10^77 posibles contraseñas.

- Con un hipotético megaordenador capaz de probar unas... mil trillones de claves por segundo (1 * 10^21) -ríete tú del procesamiento paralelo- y suponiendo que encontrásemos la clave al probar la mitad de las posibles -así, de un plumazo, nos ahorramos el 50% del tiempo de cálculo-, sólo nos llevaría aproximadamente 1,3391349970518073338305701437414 * 10^38 veces la vida actual del universo, suponiéndola en trece mil setecientos millones de años.

- ¿Cuantas claves por segundo tendríamos que probar para encontrar la susodicha en un año? 1,835 * 10^69.

Creo, en mi humilde opinión, que está fuera del alcance actual del procesamiento de cálculo. De todas formas, yo no creo que sea ético intentarlo.

Leakeame

[Peligro, tocho al canto]

Aquí hay personas que, por lo que se ve, no entienden la naturaleza de los sistemas de cifrado moderno. Por ejemplo #39, y sin elegirte por ningún motivo en especial, te elijo a ti pero hablaré en general para todos los interesados. Vaya por delante que no soy un experto en la materia por lo que puede haber incorrecciones, pero en general creo que puedo arrojar algo de luz sobre el tema a muchos novatos... a al menos eso intentaré

Hay cierta tendencia entre los profanos en criptografía a pensar que los algoritmos de cifrado modernos son algo así como "cajas negras", o una pieza de software terriblemente complejo que es capaz de ocultar la información de alguna forma extraña, y que por tanto, puede haber personas interesadas que hayan colado puertas traseras. En este caso, alguien podría sospechar que EEUU conoce algún método de acceder a la información sin necesidad de contraseña, o al menos, de atacar la contraseña consiguiendo recuperar los datos en un espacio relativamente pequeño de tiempo. Nada más lejos de la realidad. Eso se conoce como "seguridad por oscuridad", consiste en ocultar cómo funciona un algoritmo, y es algo que se ha abandonado hace muchos años ya que ha sido probado que es totalmente inseguro. Antes o después, alguien entenderá cómo mueves la información y resolverá el problema.

Actualmente la seguridad se basa siempre en la transparencia y en la utilización de operaciones matemáticas que de alguna forma u otra no tienen solución, o son muy costosas para los sistemas de computación actuales. Por ejemplo, hoy en día no se conoce ningún método matemático eficiente de descomponer un número grande en producto de primos, y esta situación es aprovechada por el algoritmo de cifrado RSA.

Estos problemas matemáticos son famosos y mundialmente conocidos, e incluso se dan jugosas cantidades de dinero si eres capaz de demostrar que has resuelto el problema. No creo que haga falta decir que grupos de investigación matemática, universidades y científicos de todo el mundo se matan por intentar encontrar la solución a problemas como estos. Por ejemplo, si alguien de los presentes consigue demostrar que cualquier número par mayor de dos puede ponerse como suma de dos números primos (Conjetura de Goldbach) se puede hacer de oro, aparte de disfrutar de la gloria por ser la primera persona de la historia capaz de demostrar uno de los problemas no resueltos más antiguos de las matemáticas.

Lógicamente esto impide realizar ataques al sistema en sí, pero no impide que con la contraseña la resolución del problema sea trivial.

Cuando se presenta un concurso para elegir un nuevo estándar de cifrado, se hace algo más o menos parecido. Diferentes grupos presentan sus algoritmos, todos completamente transparentes, y se intenta buscar públicamente errores en su diseño que permitan de una forma u otra atacar el algoritmo. En el último concurso en el que se eligió al Rijndael como estándar de cifrado, hubo otros tantos algoritmos que se consideró totalmente seguros. ¿La diferencia? Algunos permiten cifrar y descifrar más rápido la información, y por eso se eligió Rijndael como estándar (AES).

Con esto entre manos es muy poco serio pensar que EEUU, Rusia, o "Pepito el de los Palotes" haya podido obtener la información de un fichero cifrado con AES.

Si cogéis las cifras que #42 os ha planteado, veréis que habla de 1,158 * 10^77 posibles contraseñas. A lo mejor el baile de cifras os hace perder la perspectiva, y no caéis en la cuenta de lo que ese número significa. Para haceros una idea, la edad del universo está estimada en 13,7 x 10^9 años... roll

¿Qué quiere decir eso? Que aun usando toda la capacidad de computación actual a la vez, necesitaríamos vivir durante varios miles de millones de veces la edad total del universo para obtener una información que ha quedado completamente desfasada y que ha perdido todo su interés

[Si has leído hasta aquí, avisa, te mereces un positivo ;)]

Eso, suponiendo que Julian Assange ha cifrado el fichero con AES y no con una cascada tipo AES->Twofish->Serpent, algo que es perfectamente factible y que aumentaría la seguridad (si se encuentra un fallo en AES, aun tendrían que romperse la cabeza con Twofish y Serpent).

En fin, soy un admirador de Kriptopolis, pero todo esto no tiene ningún sentido más allá de la cuestión ética sobre si se debería o no intentarlo inútilmente.

DjinnSade

#55 Como tu dices, dudo mucho que Assange no haya hecho una cascada de cifrados, cuando lo hago hasta yo para cosas que no le interesan mas que a mi. (AES 256 con cascada de 4603392, para contraseñas personales).

Pensba que Twofish (por estar AES un paso adelante en el standar) era mas debil, pero viendo que lo has metido en el saco, ya no se que pensar.

Leakeame

#60 De Twofish tampoco se conoce ningún ataque. Serpent es tan conservador que fíjate tú que curioso, aunque se han encontrado algunos ataques, se necesita tantos datos y tiempo que sería más fácil aplicar la fuerza bruta.

Truecrypt implementa mecanismos de cifrado en cascada, y precisamente combina de diferentes formas dos o tres de esos algoritmos --> http://www.truecrypt.org/

#62 Generalmente las extensiones no sirven para nada. En los sistemas Windows sirven para decir a la máquina qué programa usar para abrir ese fichero. Lo importante es el interior del fichero, que tiene una cabecera tipo que indica los datos que contiene.

Tú mismo puedes hacer la prueba. Coge un fichero de texto, cambia la extensión a .danieloso y fuerza a que un editor de texto abra el fichero. Verás que no tiene ningún problema haciéndolo.

Si fuese un archivo comprimido pasaría lo mismo, sólo tendrían que abrir la cabecera del fichero para comprobar si es un .zip (una cabecera muy concreta) o un fichero cifrado (que no aporta información, es decir, no se diferencia de datos aleatorios basura).

#69 Lo escribí anoche y no recuerdo exactamente lo que dije, pero creo que realmente quería referirme a años. Es decir, aun asumiendo que tenemos una potencia de procesamiento paralelo por segundo brutal, necesitaríamos tantos segundos que nos salimos de la edad del universo conocido.

D

#55 Me ha encantado tu comentario, muy bueno. El que te mereces el positivo eres tu por explicarte tan bien.

#55 Se ve que aquí hay gente que controla de estas cosas y gente que no, como yo (del ordenador, lo mejor que entiendo es el mouse lol ). Tu explicación me ha mostrado la dimensión que adquiere todo este festival de códigos y cifras. Muchas gracias.

gobierno

#55 quiero mi positivo lol

Artorius

#55 Chapeu por tu comentario. Ahora bien, creo que se te ha colado una falacia al final, ya que estás comparando "años" con "posibles contraseñas" sin meter un factor estilo "velocidad de descifrado de contraseñas" (ya, sé que es imposible calcular eso pero me ha chirriado un poco lol)

Te favoriteo para cuando se lo tenga que explicar a alguien.

Fernando_x

#55 pero estos sistemas tienen el punto debil de la gente. Es decir, que alguien tiene que saber la contraseña. Y obtenerla de estas personas (mediante tortura, por ejemplo) es bastante más sencillo y rápido. Creo que existen algunos métodos que evitan esta posibilidad mediante una contraseña "falsa" de seguridad, con la cual obtienes una información falsa, pero que no puedes deducir si es la real o la falsa. ¿habrán añadido una barrera de este tipo?

Leakeame

#73 Esa forma de obtener la contraseña se suele llamar eufemísticamente Rubberhose Cryptoanalysis.

Y sí, hace mención a la idea de drogar, torturar y machacar a la persona hasta que te de la contraseña. Ríete tú del cifrado en paralelo mientras el factor más débil sea el humano... lol

Lo que propones como defensa se llama denegabilidad plausible. Un mismo fichero cifrado tiene en su interior dos contenedores distintos y cada uno se abre con diferentes contraseñas. Obviamente y hablando de estos niveles de seguridad (si están dispuestos a torturarte) ya puedes poner algo realmente interesante incluso en el contenedor falso, no vaya a ser que los torturadores se tomen mal la tomadura de pelo y te apliquen con doble intensidad el famoso Rubberhose Cryptoanalysis...

Es decir, si en Rusia pillan a un espía americano y tras horas de tortura, les revela un volumen que contiene fotos de los Looney Tunes, a lo mejor pasan a la fase en la que introducen una barra de acero al rojo vivo vía anal al sujeto en cuestión... roll lol

Pero sí, en el caso de Wikileaks y para defenderse en caso de juicio, puede haber usado denegabilidad plausible para revelar unos datos diferentes y evitar ser procesado, haciendo parecer todo un simple farol. No existe forma matemática de demostrar que hay más información aparte de la revelada.

Por cierto, Truecrypt también implementa estos mecanismos.

nepali

#55 te agradezco mucho la esplicacion, si soy el de #39 y tambien el de #54. Todo lo que dices y contando los numeros de #42 son totalmente ciertos. cuando hablamos de romper un algoritmo a base de fuerza bruta salen a la luz todo ese tiempo en procesar, de hecho no es necesario tanto, dependiendo de la caducidad de la informacion con menos tiempo ya es un algoritmo seguro.
Es decir si lo que va encriptado es algo referente a un suceso que va a ocurrir dentro de un año, con usar un algoritmo que tarde en descifrarse mediante fuerza bruta digamos 2 años ya es suficiente por que una vez descifrado la informacion que contiene es obsoleta e inutil.

El hecho de que el codigo sea abierto y cualquiera lo pueda revisar ayuda y mucho a que ninguna organizacion meta una puerta trasera, por que la comunidad lo vera y difundira.

Ahora bien hay otras formas de meter una puerta trasera, supongamos que el sistema operativo que usas intercepta la llamada que tu usas para encriptar algo, y en su lugar te usa un algoritmo de doble clave, de forma que tu creas que lo has encriptado bien, pero sin embargo lo que ha hecho es encriptarlo de forma que se puede desencriptar con dos claves la que pusiste tu y otra que solo conoce alguna organizacion. Una cosa es el algoritmo y otra es el programa que uses para usar este algoritmo que puede meter cosas por el medio.

Seguramente habra mas formas de hacerlo, tampoco soy un experto en la materia pero esta es una que se me ocurre.

Por otra parte un buen algoritmo de encriptacion es aquel que el fichero resultado pueda parecer un monton de numeros y letras aleatorios lo que lo hace indistingible de otros algoritmos. Con lo cual tampoco se puede saber a ciencia cierta que el aes256 sea el usado (solo lo suponemos por el nombre del fichero), pero pudiera ser que incluso sabiendo la clave desencriptandolo con aes no salga nada en claro, por que en realidad se habria usado otro algoritmo lo cual aumenta la seguridad de la encriptacion.

Siento el tocho.

Leakeame

#77 Las opciones de las que hablas existen, pero no están relacionadas con el algoritmo en sí, sino con las formas de esquivar el algoritmo de cifrado para poder acceder los datos.

- Puertas traseras en el SO.
- Cámaras apuntando al teclado.
- Captura de las emisiones de teclados wireless, y en general todo el concepto TEMPEST.
- Micrófonos (láser).

D

#80 Assange lo más seguro que use OpenBSD, donde hay datos aleatorios desde la RAM hasta en los dispositivos de entrada .
#78 Ni de coña, Antena 3 no tiene ni puta idea, le gusta el sensacionalismo, punto .

f2105

#81 No, si ya!. Porque de ser cierto, tiraría a la basura los conocimientos que tengo de informática desde hace 29 años. Por eso me quedé de piedra, helado. Voy a buscar en su Web a ver si encuentro el vídeo, porque no salgo del asombro de tal afirmación y no será porque haya bebido algo, y hasta puede ser que haya oído y visto un sueño estando despierto.

nepali

#81 y #80 http://www.spamspam.info/2008/04/25/un-procesador-modificado-puede-ejecutar-un-backdoor-y-ser-vulnerable-al-malware/

Se puede seguir bajando, en este articulo habla del firmware del procesador, e incluso se puede bajar mas a instrucciones ensambladas en el procesador que si nos fijamos bien hay dos marcas AMD e INTEL las dos americanas.

vamos que me refiero que aunque el algoritmo sea libre y totalmente seguro y mucha gente lo revise, aun puede haber formas de saltarselo.

Vamos que salvo alguna otra forma que no se me ocurre, la forma mas segura seria implementar el codigo en ensamblador y usar para encriptarlo algun procesador anterior al uso del aes-256, como un z80 o un 6800. si, lo reconozco es un poco paranoico pero perfectamente posible.

Leakeame

#87 Te agradezco la noticia, pero siguen siendo ataques impracticables. Deberían existir puertas traseras en todos los procesadores del mundo, y en ese caso, todos los secretos de las grandes potencias del mundo estarían expuestos.

El hecho de que se pueda colocar una puerta trasera en cualquier sistema, no quiere decir que se haya podido colar.

nepali

#77 y #80 http://www.spamspam.info/2008/04/25/un-procesador-modificado-puede-ejecutar-un-backdoor-y-ser-vulnerable-al-malware/

Se puede seguir bajando, en este articulo habla del firmware del procesador, e incluso se puede bajar mas a instrucciones ensambladas en el procesador que si nos fijamos bien hay dos marcas AMD e INTEL las dos americanas.

Me refiero que aunque el algoritmo sea libre y totalmente seguro y mucha gente lo revise, aun puede haber formas de saltarselo.

Vamos que salvo alguna otra forma que no se me ocurre, la forma mas segura seria implementar el codigo en ensamblador y usar para encriptarlo algun procesador anterior al uso del aes-256, como un z80 o un 6800. si, lo reconozco es un poco paranoico pero perfectamente posible.

bruster

#55 Me leí hasta la mitad...es tarde y estoy cansado, pero te mereces el positivo de largo...

xyzzys
xyzzys

Nos arrepentiremos si algún día la llegamos a perder... No sabemos valorar algo hasta que lo perdemos, y la neutralidad de la red es algo fundamental en el internet que hoy conocemos.

Deberíamos luchar por los derechos que tenemos y no permitir bajo ningún concepto que nadie nos los quite.

xyzzys

#35 #38 #45 No hace falta ver muertos y sangre para que algunas imágenes sean duras. ¿Qué esperabas? ¿A los "policias" armados con metralletas disparando contra civiles mientras otra persona graba todo impasiblemente para, posteriormente, subirlo a Youtube? Además, no soy para nada un experto en armas, pero la que aparece en el primer minuto no parece de gas ni de pelotas de goma...

Y faltan adjetivos para describir la mirada que los supuestos soldados israelíes regalan a los palestinos. Desprecio se queda muy atrás.

No hay más ciego que el que no quiere ver.

S

#74,#73 El cargador de distinto color al negro implica que es municion o de entrenamiento o de goma que para el caso ambas son "NO letales".

xyzzys

Aquí alguna gente tiene poco sentido del humor en temas que asume como propios...

xyzzys
xyzzys

#3 Alguien encuentra alguna similitud entre el gobierno de las 3 comunidades?

#13 Lo peor será que en las próximas elecciones el PPSOE tendrá una abrumadora mayoría absoluta. Si todo el mundo que está asqueado, votase a otro partido político, en España habría más pluralidad política y una democracia más democrática.

xyzzys

Yo diría que fue Madoff quién dio por culo a Wall Street...

xyzzys

Que poca seriedad me da una entrada con el título en Comic Sans...

Mr-EGO

#5 Y que la noticia sea... tan extensa...

Yo he rellenado ayer el formulario de la beca, la he imprimido y no he tenido ni el más mínimo problema, todo a la primera, pero vamos, debe ser que soy la hostia, no sé lol

xyzzys

¿Alguien se imagina a un Aznar/Zapatero/Rajoy haciendo algo parecido?

D

#3 Sí, pero saliendo