Yo no justificaría las amenazas y la tiranía de Trump como una estrategia planificada. Es una forma de ser y está llevando el mundo a una situación desconocida. ¿Es inteligente jugar con fuego? Yo diría que no. El mundo ya se dirigía solita a una revolución industrial 3.0 y no era necesario provocar inestabilidad internacional para conservar tu posición dominante.
Es un poco raro eso de recrear la vida de alguien al que no le han preguntado. Y tampoco es que sea muy positivo lo que se cuenta...
#37 Downgrandear una conexión https se soluciona con el HSTS, como dice en el artículo que mentas. Y desde 2016 ha llovido mucho. No me puedo creer que hables de carga del servidor cuando cifrar una conexión no es nada comparado con la latencia de leer del disco duro. La CPU está para usarse y si tienes que contratar algo más potente, se contrata. Miedo me da que haya gente que piense que el https es una medida exagerada
#28 Para que no te infecten la computadora con un zero-day en javascript de tu navegador, que los hay.
#32 no recuerdo ninguna infeccion de ese tipo aprovechandose de un MITM pero si recuerdo unas cuantas aprovechandose de los anuncios y eso se puede hacer con https igual que sin el.
Pero bueno, podria ser un vector menos, el dia que el 95% de las webs implementen correctamente https y no como ocurre en el enlace que puse.
El problema es que https añade carga extra al servidor y en peticiones pequeñas pero abundantes, algo se nota.
A mi me sigue pareciendo exagerada la medida.
#37 Downgrandear una conexión https se soluciona con el HSTS, como dice en el artículo que mentas. Y desde 2016 ha llovido mucho. No me puedo creer que hables de carga del servidor cuando cifrar una conexión no es nada comparado con la latencia de leer del disco duro. La CPU está para usarse y si tienes que contratar algo más potente, se contrata. Miedo me da que haya gente que piense que el https es una medida exagerada
#37 con http 2.0 no hay excusa, que va todo multiplexado por una única conexión
#37 ¿No recuerdas ninguno?
Pues puedes empezar por el Pwn2Own que hacen cada año, donde suelen caer TODOS los navegadores con ataques zero-day, obteniendo el control total del equipo en muchos de los casos.
https://en.wikipedia.org/wiki/Pwn2Own
#74 #66 #13 Es significativo que #70 me tuviera que poner como ejemplo la Pwn2Own en vez de casos en el mundo real, cuando yo puedo poner 1.unos 2.cuantos de 3.malvertising en el 4.mundo real.
Entonces tenemos que el https evitará un MITM para que no te puedan inyectar malware, que representa un ¿5%? de los casos reales, pero seguiremos teniendo otras técnicas como el malvertising que se están usando en el ¿95%? restante. ¿Es así? Si es así, poco (nada) va a solucionar el https.
#132 Que tú tengas un redil que puedas cerrar con una valla de madera, en una pradera, no significa que un redil bajo el agua se cierre con la misma valla.
Que tu valla no valga para cercar peces, no significa que no valga para cercar ovejas.
Aunque accidentalmente los cordones de los zapatos se desatan, no los llevas desatados, verdad?
Pues eso. Estás negando la mayor sin razón...
El https soluciona MUCHÍSIMO, porque llegar a ese tipo de ingeniería de software para crear un virus, no es tan fácil....
#132 Aceptando que el dueño de la página que visitas puede, directamente o indirectamente, enviarte código malicioso... al menos sabes que ha sido él, y no cualquiera entre tu equipo y el servidor (inyectándo el malware al vuelo). Obviamente no hay solución 100% efectiva contra todas las amenazas, pero con https reduces bastante los vectores de ataque.
#142 Pero te garantiza que el html que recibes se originó en el servidor que aloja la página. Otra cosa es que ese html tenga referencias a scripts de terceros.
Botnets infectando millones de routers en el mundo y todavía lees aquí que el HTTPS es innecesario. Qué poco valoráis la integridad del código que se ejecuta en tu máquina...
#23 son los antivacunas del mundo informático. No tienen remedio
#1 Si viaja por HTTP es porno no seguro; si no, porno seguro.
#4 Es disléxica, lo dice en el primer minuto de la entrevista. Por curiosidad, ¿cómo habla un disléxico? Yo diría que habla más como si tuviera déficit de atención, como si se le estuviese olvidando de lo que habla mientras lo expresa.
#7 pues será que además de disléxico yo tengo déficit de atención. Suelen ir juntos a veces creo, lo llevaba mal en las clases y en el trabajo en las reuniones.
#23 Es tan patético que no crea nuevas conexiones neuronales nuevas por su significado oculto o abstracto. El sarcasmo no suele ser un insulto directo. O quizá sí.
Olvídalo meneante, por mucho que te empeñes en pensar un comentario graciosete no eres inteligente.
Sólo le falta autoproclamarse líder supremo de la izquierda mientras capitaliza sus libros.
Ahí cómo lo veis el tío se marca de 500 a 1000 reproducciones por video. Ya tiene más influencia que una portada
#3 Qué exagerado, las abstracciones ayudan a los newbies a no perderse. Ya sabemos que los hackers de verdad configuráis los baudios de las tty a las que os conectáis y que el resto somos simples mortales que no distinguimos Bourne de Korn.
#10 yo no sé como os lo montaís con los 100.000€ de ganancias; pero te sobra para reconstruir Menéame en menos de 6 meses (y tocándote los huevos). Faltan ganas y visión de futuro, total, con el script que es Menéame se podría aguantar otros 10 años. Y en ese sentido le doy la razón adseijo: para qué, mejor monto una 'tienda'en wordpress que vende productos de Amazón. Es la filosofía del emprendendor cuñao.
#12 100.000 ganancias, 0 beneficio. Son dos conceptos muy distintos.
#97 Claro, llevan Minix y están directamentes conectados con la NSA para que puedan acceder a la RAM y puedan espiarnos. Y también son capaces de comunicarse con el exterior sin dejar rastro visible.
#109 si comprometes la CPU todo lo demas caerá
#69 China no es muy amiga de la propiedad intelectual. Pagan hoy pero nadie te asegura que en el futuro sigan respetando la PI. De hecho, dentro de sus planes nunca ha estado el proteccionismo de la propiedad intectual, sino el de sus propios intereses. El acuerdo es para vender procesadores dentro de China, nada de exportar; por lo que vuestas conspiraciones(#67) de espiar a otros gobiernos se caen por su propio peso.
#67 Pues nada, allá cada cual con el gorrito que plata que quiera ponerse. Yo prefiero pensar que esto responde al plan "Made in China 2025" y a evasiones de la propiedad intelectual a las que ya nos tiene acostumbrados China.
#68 #69 Los rusos no los quieren ver ni en pintura 😉 , http://www.rusadas.com/2011/01/la-completa-fabulosa-historia-del.html?m=1 y lo mejor de todo es que son tan imbéciles para vender sus propios aviones haciendo la competencia directa a Rusia
#69 China no es muy amiga de la propiedad intelectual. Pagan hoy pero nadie te asegura que en el futuro sigan respetando la PI. De hecho, dentro de sus planes nunca ha estado el proteccionismo de la propiedad intectual, sino el de sus propios intereses. El acuerdo es para vender procesadores dentro de China, nada de exportar; por lo que vuestas conspiraciones(#67) de espiar a otros gobiernos se caen por su propio peso.
#62 Bienvenido a China. Allí ya espian a sus ciudadanos sin necesidad de crear su propia arquitectura x86. A China le interesa seguir haciendo negocios con el exterior y fabricando mSoC Qualcomm aunque la empresa sea americana.
#65 A ningún gobierno le importa un carajo que otro gobierno espie a sus ciudadanos. Aquí se habla de apuestas a otro nivel, espiar a otros gobiernos, corporaciones y robar secretos de estado y tecnológicos, no de si un anuncio en tu movil de telepizza un viernes a las 23 va a disparar el click rate.
#67 Pues nada, allá cada cual con el gorrito que plata que quiera ponerse. Yo prefiero pensar que esto responde al plan "Made in China 2025" y a evasiones de la propiedad intelectual a las que ya nos tiene acostumbrados China.
#68 #69 Los rusos no los quieren ver ni en pintura 😉 , http://www.rusadas.com/2011/01/la-completa-fabulosa-historia-del.html?m=1 y lo mejor de todo es que son tan imbéciles para vender sus propios aviones haciendo la competencia directa a Rusia
#69 China no es muy amiga de la propiedad intelectual. Pagan hoy pero nadie te asegura que en el futuro sigan respetando la PI. De hecho, dentro de sus planes nunca ha estado el proteccionismo de la propiedad intectual, sino el de sus propios intereses. El acuerdo es para vender procesadores dentro de China, nada de exportar; por lo que vuestas conspiraciones(#67) de espiar a otros gobiernos se caen por su propio peso.
#60 China quiere controlar a China, el resto se la suda bastante. No necesitan añadir puertas traseras a complejos flujos de información como son las micronstrucciones de la cpu's para espiar a sus ciudadanos, ya lo hacen por software. Lo importante siempre fue el generador de números aleatorios y la primera capa de red, como son ethernet o 802.11, para tener toda la información que necesitan.
#61 China quiere controlar todo. Como todo el mundo.
#57 con china lo intelectual no está muy bien, de hecho es parte del problema de la actual guerra comercial.
Los investigadores que descubran vulnerabilidades críticas de hardware que permitan ataques side-channel basados en software, como Meltdown y Spectre, pueden ganar hasta $250000. Las vulnerabilidades clasificadas con severidad alta serán premiadas con $100000, mientras las clasificadas con riesgo medio y bajo serán recompensadas con $20000 y $5000. Este plan de recompensas por bug side-channel estará en vigor hasta el 31 de diciembre de 2018.
Estarán contentos los que desarrollaron los primeros virus informáticos y dieron lugar a un linaje de seres siniestros que se pasan la vida tecleando destrucción y toxicidad cibernética. Esas mentes tuvieron la idea de intoxicar los ordenadores y convertirlos en objetos vulnerables, para que bajo sus hechizos sufran parálisis y angustiosos olvidos. Estos sujetos, esparcidos por el mundo, son los nuevos discípulos del sabio Frestón, que en su día se las hizo pasar canutas a Don Quijote y obstaculizó todo lo que pudo sus hazañas.
Se descubre que usando variaciones de la antigua vulnerabilidad se pueden atacar hosts con https que usan implementaciones vulnerables RSA. Algunas de las web más importantes de Internet estaban afectadas, encontrando que 27 subdominios del top 100 de Alexa es vulnerable. Este ataque no recupera la clave privada, sino que firma y descifra textos con la clave privada del servidor.
We have designed and implemented the Google File System, a scalable distributed file system for large distributed data-intensive applications. It provides fault tolerance while running on inexpensive commodity hardware, and it deliver.
"utilizan técnicas militares y portan escudos, máscaras antigás, botellas de ácido, garfios, radiales y móviles de última generación".