Saltar al contenido principal

2023-09-07

El Reino Unido se retira del enfrentamiento con las grandes tecnológicas por la mensajería privada

  • El Gobierno británico ha decidido retirarse del conflicto que mantenía con las grandes empresas tecnológicas sobre el acceso a la mensajería privada.
  • Esta decisión se produce a raíz de su propuesta de normativa destinada a proteger a los niños de los contenidos nocivos en línea, lo que pone de manifiesto un posible conflicto entre las preocupaciones por la seguridad y la privacidad.
  • La marcha atrás del Gobierno refleja la preocupación por las posibles repercusiones en el cifrado de extremo a extremo y la privacidad de los mensajes.

Reacciones

  • El gobierno británico ha sido criticado por falsear supuestamente su postura sobre el acceso a los mensajes cifrados. Sus detractores sostienen que la propuesta de Ley de Seguridad en Línea socava el cifrado. Esto está proponiendo a algunas plataformas de mensajería segura que se planteen abandonar el Reino Unido para preservar sus medidas de seguridad.
  • El gobierno niega estar retrocediendo en la disputa sobre la encriptación, insistiendo en que se dedica a la seguridad infantil. Sin embargo, esto ha suscitado debates sobre la exploración del lado del cliente, las implicaciones para la privacidad, la extracción de datos, el cifrado de extremo a extremo y el acceso por puerta trasera.
  • El plan del Gobierno de retrasar el escaneado de las aplicaciones de mensajería en busca de contenidos nocivos hasta que sea técnicamente viable recibe críticas. El impacto potencial de la computación cuántica en el cifrado y las vulnerabilidades de los distintos métodos de cifrado también son temas polémicos entre el público.

Alojar un sitio web en la URL

  • El autor ha desarrollado recientemente una demostración tecnológica -conocida comúnmente como "tech demo"- para su biblioteca de servidores web, descrita como entretenida pero funcionalmente inútil.

Reacciones

  • El debate abarca varios proyectos e ideas para el alojamiento de sitios web y el intercambio de contenidos a través de URL, incluidas bibliotecas de servidores web, TinyURL, URI de datos, compresión gzip, codificación base64 y archivos zip.
  • Aborda los pros y los contras de estos métodos, tratando temas como la comercialización, los riesgos de seguridad, los límites de tamaño de los archivos y la responsabilidad por los contenidos compartidos.
  • Numerosas técnicas y ejemplos ilustran el potencial innovador de estos métodos y ponen de relieve las ideas compartidas por los participantes en la sección de comentarios.

jq 1.7

  • Se ha publicado la versión 1.7 de la herramienta de software de código abierto jq, que supone la reactivación del proyecto tras una pausa de cinco años y la introducción de nuevos administradores y mantenedores.
  • La versión 1.7 trae consigo una serie de actualizaciones y mejoras, como la mejora de la documentación, la compatibilidad de plataformas, cambios en la interfaz de línea de comandos (CLI) y mejoras en el lenguaje.
  • En el post se agradece la colaboración de los contribuyentes al proyecto y se ofrece un enlace a una revisión completa de los cambios realizados en esta actualización a través de un registro de cambios.

Reacciones

  • El artículo recoge diversas opiniones sobre la eficacia del lenguaje de programación JQ en el análisis sintáctico de archivos JSON.
  • Algunos usuarios elogian JQ, mientras que otros critican su sintaxis de consulta por poco intuitiva y prefieren soluciones como Python.
  • Aunque se reconoce el valor de JQ, las opiniones difieren en cuanto a su utilidad, y algunos usuarios sugieren alternativas para gestionar datos JSON.

Resultados de las investigaciones técnicas para la adquisición de claves de Storm-0558

  • Microsoft ha compartido los resultados de su investigación sobre el actor Storm-0558 que utilizó una clave de consumidor para violar OWA y Outlook.com.
  • Los hallazgos revelan que un volcado de fallos de abril de 2021 contenía la clave de firma, que posteriormente se trasladó al entorno de depuración dentro de la red corporativa. A partir de entonces, la cuenta corporativa de un ingeniero de Microsoft fue comprometida por el actor para obtener esta clave.
  • Microsoft también descubrió un error de biblioteca que permitía al sistema de correo aceptar solicitudes de correo electrónico de empresa firmadas con la clave de consumidor, que la empresa ha rectificado desde entonces.

Reacciones

  • El texto resume las brechas de seguridad y vulnerabilidades de Microsoft, incluidas las credenciales comprometidas, el acceso no autorizado a datos sensibles, el material clave mal manejado y los posibles puntos débiles del sistema de autenticación.
  • Los incidentes han suscitado debates en torno a las medidas de seguridad y los problemas estructurales de Microsoft, cuestionando los riesgos potenciales y las consecuencias de los ciberataques.
  • El debate, que hace hincapié en la necesidad de reforzar los sistemas de ingeniería, la seguridad de los datos, las políticas de conservación de registros y los investigadores externos, critica la gestión de estos incidentes por parte de Microsoft.

Mi programa Erlang favorito (2013)

  • El autor desarrolló un programa denominado "Servidor Universal" en lenguaje Erlang, demostrando su versatilidad al poder configurarse para convertirse en cualquier servidor específico.
  • Lo ampliaron creando un servidor factorial y combinando estos servidores en un programa de prueba, ejemplificando aún más la eficacia de Erlang.
  • Utilizando la red de investigación Planet Lab, el autor implementó un algoritmo de cotilleo, permitiendo que la red se transformara en diferentes servidores, ilustrando aún más la naturaleza dinámica del lenguaje Erlang y su utilidad en aplicaciones de red.

Reacciones

  • Los debates se centran en el lenguaje de programación Erlang, su modelo de concurrencia y sus capacidades de recarga en caliente.
  • Se han destacado las ventajas de elegir Erlang frente a otros lenguajes como Go.
  • Los problemas de seguridad, la comparación de Erlang con otros sistemas distribuidos y la necesidad de un programa canónico de ejemplo son otros de los temas tratados.

A un escarabajo le salen "termitas" en la espalda para robar comida

  • Los científicos han descubierto una nueva especie de escarabajo roedor que imita el aspecto físico de las termitas para engañarlas y conseguir su alimento.
  • El escarabajo se asemeja mucho a los segmentos y rasgos del cuerpo de las termitas, lo que le permite eludir su detección dentro de los nidos de termitas.
  • En lugar de consumir huevos o larvas de termitas, el escarabajo probablemente imita su comportamiento, "mendigando" comida y asegurándose así una fuente constante de sustento.

Reacciones

  • Un escarabajo australiano ha evolucionado para imitar a las termitas en el robo de comida, creando una carrera armamentística evolutiva entre ambas especies.
  • Gran parte de la conversación se refiere a la validez de las teorías evolutivas, incluidos los debates sobre la exactitud de las "just-so stories" y las especulaciones sobre las razones del mimetismo.
  • El post incluye un debate sobre el robo de genes, la eficacia del mimetismo del escarabajo y las posibilidades de que otros organismos evolucionen para imitar a distintas especies.

¿Por qué el socialismo? (1949)

  • Albert Einstein aboga por el socialismo como solución a las crisis sociales, haciendo hincapié en la importancia de una organización supranacional para mitigar posibles conflictos.
  • Denota una marcada distinción entre el comportamiento social de los humanos y el de los animales, argumentando que nuestro actual sistema económico fomenta el interés propio y la disparidad.
  • Einstein sugiere que el socialismo, combinado con una estructura educativa centrada en objetivos sociales, podría abordar los problemas de la sociedad, aunque reconoce sus retos inherentes y subraya la importancia de un debate libre y abierto sobre estas cuestiones.

Reacciones

  • El debate abarca amplios temas económicos, a saber, el socialismo, el capitalismo, el trabajo y el desempleo, y aborda los retos de la implantación del socialismo y la teoría del valor de Marx.
  • El diálogo incluye la interacción entre trabajo y capital, el efecto del desempleo en el capitalismo y las críticas a los distintos sistemas económicos.
  • Además, la conversación reconoce las complejidades inherentes a las teorías económicas, los retos de un sistema eficaz de medición del valor y las diversas perspectivas de posibles soluciones.

37signals introduce "Once" - Compre software una sola vez

  • El autor señala un cambio en los modelos de software empresarial, pasando de poseer software a suscribirse bajo el modelo de Software como Servicio (SaaS).
  • Sostienen que, aunque el SaaS ha sido rentable para los proveedores de software, esta tendencia parece estar remitiendo con la mejora de la tecnología de autoalojamiento y el deseo de las organizaciones de tener un mayor control.
  • El autor presenta "ONCE", una próxima serie de herramientas de software que pueden poseerse indefinidamente con un único pago, lo que supone una posible era post-SaaS y cuya presentación está prevista para finales de 2023.

Reacciones

  • Existe un debate permanente entre los modelos de precios por suscripción y los pagos únicos por software, espoleado por la preocupación que suscitan las difíciles cancelaciones, los costes acumulados y la necesidad continua de actualizaciones.
  • El anuncio de un modelo de precios "Once" por parte de 37signals suscita reacciones encontradas: algunos usuarios aprecian la opción del pago único, mientras que otros expresan escepticismo y critican el lenguaje utilizado en el anuncio.
  • Los debates también se centran en las preocupaciones sobre el soporte de software a largo plazo, la compatibilidad, las limitaciones del modelo SaaS (software como servicio) y las ventajas del autoalojamiento.

Esta página sólo existe si alguien la está viendo

  • El P2P efímero es una plataforma de intercambio de contenidos entre iguales; los usuarios registran el hash del contenido que quieren compartir, y este contenido es recuperado y transmitido por un servidor cuando otros visitan el enlace correspondiente.
  • La plataforma, que utiliza Elixir y el framework Phoenix, explora el potencial de las transacciones entre pares a través de websockets de navegador y el concepto de web dirigida a contenidos.
  • Esta aplicación no desinfecta el contenido HTML compartido; sin embargo, no se incluye información privada en el intercambio.

Reacciones

  • El debate se centra en una aplicación de juguete basada en el aprendizaje para Elixir, Phoenix y websockets, que sacó a relucir el potencial de las capacidades peer-to-peer de los navegadores para redes verdaderamente distribuidas.
  • Los participantes debatieron los méritos y los retos del intercambio efímero de contenidos entre iguales en la web, incluidos los clientes de código abierto personalizables, el potencial de WebRTC y las plataformas centralizadas que prevalecen actualmente.
  • También se debatieron ideas para mejorar la caché del servidor, facilitar la visualización de páginas a clientes no habilitados para JS, solucionar fallos de la red y las posibilidades de uso de esta tecnología en el alojamiento web, destacando tanto sus limitaciones como sus ventajas.

Exa está obsoleto

  • El proyecto exa es una herramienta de código abierto diseñada como sustituto contemporáneo del comando "ls", que ofrece funciones adicionales y valores predeterminados mejorados.
  • Esta herramienta emplea códigos de colores para diferenciar los tipos de archivos y está bien informada sobre enlaces simbólicos (symlinks), atributos extendidos y Git, un sistema distribuido de control de versiones.
  • La herramienta exa se caracteriza por su reducido tamaño, alta velocidad y compatibilidad con sistemas macOS y Linux; el post incluye información sobre los procedimientos de instalación y los métodos de desarrollo y prueba de la herramienta mediante Vagrant, una herramienta para crear y mantener entornos virtuales portátiles de desarrollo de software.

Reacciones

  • Los usuarios mantienen un diálogo sobre varias utilidades de línea de comandos, centrándose principalmente en el comando "ls" y sus alternativas como "exa" y "lsd", debatiendo sus puntos fuertes y débiles.
  • La conversación también gravita en torno a la importancia de los desarrolladores de código abierto a la hora de transmitir su estatus, explorando las posibilidades de bifurcaciones y reescrituras en el software.
  • También profundizan en el equilibrio entre estabilidad e innovación en el desarrollo de software, ilustrando las compensaciones que ello implica.