Saltar al contenido principal

2024-08-26

¿Es Telegram realmente una aplicación de mensajería encriptada?

  • El CEO de Telegram, Pavel Durov, fue arrestado recientemente por las autoridades francesas por una moderación de contenido insuficiente, lo que pone de relieve las preocupaciones sobre las prácticas de seguridad de la plataforma.
  • Telegram a menudo se etiqueta como una “aplicación de mensajería encriptada”, pero no ofrece cifrado de extremo a extremo por defecto, lo que requiere que los usuarios activen manualmente los “Chats Secretos” para conversaciones privadas, lo cual no está disponible para los chats grupales.
  • A pesar de su crecimiento, Telegram no ha mejorado la usabilidad de su cifrado, y su marketing como un mensajero seguro es engañoso, lo que representa riesgos para los usuarios que creen que sus conversaciones son privadas.

Reacciones

  • La discusión cuestiona si Telegram es realmente una aplicación de mensajería encriptada, centrándose en sus capacidades de cifrado de extremo a extremo (E2EE).
  • La 'prueba del charco de barro' se menciona, sugiriendo que si puedes recuperar mensajes antiguos en un nuevo dispositivo, las fuerzas del orden también podrían acceder a ellos, lo que indica posibles fallos de seguridad.
  • Las políticas de privacidad de Telegram y su capacidad para cumplir con las solicitudes de las fuerzas del orden son objeto de debate, con algunos argumentando que es una aplicación basada en la confianza en lugar de una criptográficamente segura.

A los empleados australianos ahora se les reconoce el derecho a ignorar correos electrónicos y llamadas de trabajo fuera del horario laboral

Reacciones

  • Los empleados australianos ahora tienen el derecho legal de ignorar correos electrónicos y llamadas de trabajo fuera del horario laboral, con el objetivo de protegerlos de la presión de responder fuera del horario de trabajo.
  • La ley proporciona una base legal para que los empleados se nieguen a comunicarse fuera del horario laboral sin temor a represalias, promoviendo un mejor equilibrio entre el trabajo y la vida personal.
  • Este cambio se considera un paso hacia la prevención de la explotación de los empleados y la garantía de entornos laborales más saludables.

Eliminar cosas nunca es obvio, pero a menudo es mejor

  • Greg Kogan de Pinecone compartió una historia en la que una calculadora de precios basada en el uso en su sitio web disuadió a los usuarios potenciales debido a estimaciones de costos confusas y exageradas.
  • Después de numerosos intentos fallidos de arreglar la calculadora, una prueba A/B mostró que eliminarla aumentó las inscripciones en un 16% y las consultas en un 90%, sin un aumento en los tickets de soporte.
  • Este caso destaca el valor de simplificar eliminando elementos no esenciales, demostrando que la simplificación puede llevar a un mejor compromiso, sistemas más confiables y un crecimiento más rápido.

Reacciones

  • Eliminar características complejas, como una calculadora de precios confusa, puede llevar a un aumento en las inscripciones de usuarios y a una reducción en los tickets de soporte.
  • Equilibrar la simplicidad con la transparencia y la usabilidad es crucial, especialmente en los modelos de precios, y las pruebas A/B pueden ayudar a evaluar el impacto de dichos cambios.
  • Simplificar los sistemas y centrarse en las funcionalidades principales puede resultar en productos más eficientes y fáciles de usar.

Escribir un compilador de Rust en C

  • John Nunley está desarrollando un compilador de Rust en C puro, llamado Dozer, para abordar el desafío de arranque del compilador principal de Rust, rustc, que está escrito en Rust.
  • El proyecto tiene como objetivo crear un compilador de Rust iniciado desde C, comenzando con herramientas mínimas como TinyCC, y progresando para compilar componentes esenciales como libc, libcore, y eventualmente el backend Cranelift de rustc.
  • Nunley ha completado el analizador léxico y parte del analizador sintáctico, con verificación de tipos básica y generación de código, y planea crear un equivalente a cargo y establecer un proceso para compilar rustc y cargo.

Reacciones

  • Una discusión sobre la escritura de un compilador de Rust en C, explorando la idea de crear un 'proto-rust' simplificado en C para iniciar un compilador de Rust completo.
  • La conversación destaca esfuerzos existentes como mrustc, un compilador de Rust que no es Rust, el cual carece de un verificador de préstamos pero se utiliza para compilar rustc, el compilador principal de Rust.
  • La discusión incluye diversas perspectivas sobre la complejidad y la practicidad de escribir compiladores en diferentes lenguajes, enfatizando las compensaciones entre la simplicidad y la completitud de características.

Arreglando un error en Google Chrome como colaborador por primera vez

  • Un error en Chromium/Google Chrome Devtools, que ignoraba las solicitudes de red realizadas por worklets y la opción "Desactivar caché", fue corregido después de persistir durante años debido a su impacto de nicho.
  • La solución implicó crear un InspectorNetworkAgent para objetivos de worklet, navegar por la extensa base de código de Chromium y someterse a un proceso exhaustivo de pruebas y revisión de código utilizando el sistema Gerrit de Chromium.
  • La solución se integró rápidamente en Chrome Canary y se incluirá en Chrome 130, marcando el primer logro significativo del colaborador en un proyecto de código abierto a gran escala.

Reacciones

  • Un colaborador por primera vez arregló con éxito un error en Google Chrome, destacando los desafíos y las experiencias de aprendizaje involucradas en trabajar con la base de código de Chromium.
  • La publicación discute las complejidades de navegar y construir Chromium, incluyendo problemas con los IDEs (Entornos de Desarrollo Integrados) como VS Code y Sublime Text, y la necesidad de hardware potente.
  • La conversación también aborda las dificultades de mantener un fork de Chromium, como el nombre del navegador codificado y los recursos significativos necesarios para el mantenimiento continuo y las actualizaciones de seguridad.

TIL: Versiones de UUID y cuándo usarlas

  • Los UUIDs (Identificadores Únicos Universales) vienen en 8 versiones, cada una con casos de uso específicos.
  • Las versiones comúnmente utilizadas incluyen UUID v4 para IDs aleatorios y UUID v7 para IDs ordenables, como claves de bases de datos.
  • Nuevas versiones como UUID v5 y v8 permiten la inclusión de datos específicos, mientras que versiones más antiguas como v1 y v6 son generalmente reemplazadas por v7.

Reacciones

  • El artículo discute varias versiones de UUIDs (Identificadores Únicos Universales) y sus casos de uso específicos, destacando la a menudo pasada por alto UUID Versión 2 (v2) y sus detalles.
  • Una mención notable es UUID Versión 7 (v7), que incluye una marca de tiempo, lo que la hace ventajosa para operaciones que requieren ordenación basada en el tiempo, como la ubicación de archivos de metadatos en AWS S3.
  • La conversación también aborda el deseo de alternativas a los UUID más cortas y legibles para los humanos, con sugerencias como ULID (Identificador Lexicográficamente Ordenable Universalmente Único) y UUIDs codificados en base64 personalizados.

Dokku: Mi plataforma sin servidor personal favorita

  • Dokku es una plataforma como servicio (PaaS) de código abierto que permite el autoalojamiento en un solo servidor, similar a Heroku, pero más rentable.
  • Las características clave incluyen facilidad de uso, SSL automático a través de Let’s Encrypt, soporte de autenticación básica, escalado simple y flexibilidad para diversas aplicaciones.
  • La publicación proporciona ejemplos prácticos para desplegar aplicaciones y sitios estáticos utilizando Dokku, incluyendo la configuración de Dockerfile, el acceso SSH y la integración con GitHub Actions.

Reacciones

  • Dokku se destaca como una plataforma autoalojada preferida por su simplicidad y configuración mínima, a menudo comparada con Heroku.
  • Los usuarios discuten varios beneficios y desventajas, incluyendo la facilidad de configuración de HTTPS con Let's Encrypt y la capacidad de usar Docker/Compose para el despliegue.
  • La publicación incluye comparaciones con otras tecnologías como Kubernetes (K8s) y Docker Swarm, señalando la idoneidad de Dokku para implementaciones más pequeñas y de un solo servidor.

DPA holandesa multa a Uber con 290 millones de euros por transferencias de datos de conductores a EE. UU.

  • La Autoridad Holandesa de Protección de Datos (DPA) multó a Uber con 290 millones de euros por transferir los datos de los conductores de taxi europeos a los EE. UU. sin las garantías adecuadas, violando el GDPR.
  • La información transferida incluía datos sensibles como detalles de cuentas, datos de ubicación y registros criminales y médicos, sin la protección adecuada.
  • Este problema surgió después de la invalidación del Escudo de Privacidad UE-EE.UU. en 2020 y el incumplimiento de Uber de utilizar las Cláusulas Contractuales Estándar desde agosto de 2021; Uber planea objetar la multa.

Reacciones

  • La Autoridad de Protección de Datos de los Países Bajos (DPA) ha multado a Uber con 290 millones de euros por transferir datos de los conductores a los EE. UU., tras las quejas de los conductores franceses.
  • Este incidente resalta las complejidades y desafíos de las leyes de privacidad de datos, particularmente las regulaciones más estrictas impuestas por la UE en comparación con los EE. UU.
  • La causa enfatiza la necesidad de leyes de protección de datos más estrictas en los EE. UU. para prevenir el acceso global de terceros a datos personales.

NSA publica la conferencia de Grace Hopper de 1982

  • La NSA publicó una copia digital de una conferencia de 1982 de la Contralmirante Grace Hopper el 26 de agosto de 2024, centrada en principios tecnológicos, liderazgo y desafíos en ciencias de la computación y matemáticas.
  • Este comunicado destaca el legado perdurable de Hopper y su papel en la inspiración de mujeres en STEM (Ciencia, Tecnología, Ingeniería y Matemáticas).

Reacciones

  • La NSA ha publicado una conferencia de 1982 de Grace Hopper, digitalizada a partir de antiguas cintas AMPEX con la ayuda de los Archivos Nacionales.
  • La conferencia cubre temas como la ciberseguridad, la estandarización de lenguajes de programación e incluye los famosos dioramas de nanosegundos/microsegundos de Hopper.
  • Este lanzamiento se considera una preservación significativa de la historia de la computación, destacando las contribuciones de Hopper al campo.

¿El “sharding” de bases de datos proviene de Ultima Online? (2009)

  • La palabra 'sharding' en la escalabilidad de bases de datos, que implica ejecutar bases de datos en paralelo, puede haber originado del MMO Ultima Online (UO).
  • En UO, "fragmentos" se referían a servidores paralelos, un concepto desarrollado para justificar múltiples copias del mundo del juego, basado en la historia del juego.
  • La conexión entre los 'fragmentos' de UO y el 'sharding' de bases de datos sigue siendo especulativa, pero destaca un cruce interesante entre la terminología de los videojuegos y la tecnología de bases de datos.

Reacciones

  • La expresión 'sharding' en contextos de bases de datos puede haber originado del juego Ultima Online, que utilizaba 'shards' para describir sus múltiples mundos de juego.
  • Los usuarios discutieron la influencia de los videojuegos en las innovaciones tecnológicas, compartiendo anécdotas sobre las primeras tecnologías MMO (Massively Multiplayer Online) y su impacto en aplicaciones modernas como Flickr y Slack.
  • La conversación también abarcó las diferencias entre el sharding y la partición horizontal, así como los beneficios de escalabilidad de las técnicas de sharding.

Avante.nvim: Usa tu Neovim como si usaras Cursor AI IDE

  • avante.nvim es un plugin de Neovim que emula el IDE Cursor AI, proporcionando sugerencias de código impulsadas por IA y una fácil aplicación de estas recomendaciones.
  • La evolución del proyecto es rápida, con nuevas características que se añaden con frecuencia, convirtiéndolo en una herramienta dinámica para los desarrolladores.
  • Las características clave incluyen asistencia de código impulsada por IA y la aplicación de sugerencias de IA con un solo clic, mejorando la eficiencia y la productividad en la codificación.

Reacciones

  • Avante.nvim es un nuevo plugin de Neovim diseñado para ofrecer funciones impulsadas por IA similares a Cursor, un fork de VSCode con capacidades de IA integradas.
  • La discusión destaca el creciente interés en alternativas de código abierto a las herramientas de IA propietarias, con varios usuarios mencionando otros complementos como dingllm.nvim y codecompanion.nvim.
  • Existe un debate sobre la efectividad y la integración de modelos de IA en los editores de código, con algunos usuarios enfatizando la necesidad de una mejor integración del protocolo de servidor de lenguaje local (LSP) para evitar la generación de código no válido.

El jefe de policía dice que los policías tienen derecho a la Quinta Enmienda para dejar las cámaras corporales apagadas

  • El jefe de policía de Albuquerque, Harold Medina, invocó los derechos de la Quinta Enmienda para justificar no usar su cámara corporal durante una investigación interna de un accidente automovilístico que causó.
  • A pesar de la evidencia de conducción imprudente, la Junta de Revisión de Choques de la Flota del Departamento de Policía de Albuquerque consideró el choque como 'no prevenible', contradiciendo los hallazgos de Asuntos Internos.
  • Medina recibió reprimendas por violaciones de políticas, mientras que otros oficiales en situaciones similares han enfrentado despidos, lo que resalta posibles inconsistencias en las acciones disciplinarias.

Reacciones

  • Un jefe de policía afirma que los oficiales pueden apagar las cámaras corporales bajo la Quinta Enmienda, que protege contra la autoincriminación, aunque los tribunales generalmente limitan esta protección a las pruebas testimoniales, no a las grabaciones de video.
  • Los críticos argumentan que esta postura socava la responsabilidad, ya que las grabaciones de las cámaras corporales no se consideran pruebas testimoniales.
  • La discusión subraya la tensión continua entre la responsabilidad policial y los derechos individuales.

Conceptos básicos de configuración del servidor para autoalojamiento

  • La guía proporciona pasos esenciales para configurar un servidor para autoalojamiento, cubriendo el inicio de sesión SSH, la gestión de usuarios, la configuración de NGINX, la gestión de registros, la seguridad de la red y herramientas útiles.
  • Las prácticas de seguridad clave incluyen el uso de claves SSH, la desactivación del inicio de sesión de root y la configuración de herramientas como UFW y Fail2Ban para mejorar la seguridad de la red.
  • La guía también destaca la importancia de la gestión de registros, las copias de seguridad y el uso de herramientas de calidad de vida para monitorear y gestionar los recursos del servidor de manera efectiva.

Reacciones

  • Para principiantes, se recomienda usar banderas de formato largo en los comandos (por ejemplo, sudo usermod --append --groups sudo newuser) para mayor claridad en lugar de banderas de formato corto.
  • Se recomiendan herramientas como Caddy (reemplaza Nginx y Certbot), Tailscale (asegura el acceso SSH) y Userify (gestiona las claves SSH) para simplificar la configuración y gestión del servidor.
  • Los consejos de seguridad incluyen deshabilitar la autenticación por contraseña, usar AllowGroups para el control de inicio de sesión y evitar el reenvío de agentes o X11 para prevenir el movimiento lateral de los adversarios.

El Departamento de Justicia presenta demanda antimonopolio contra RealPage

  • La Oficina de Justicia (DOJ) y ocho estados han demandado a RealPage, una empresa tecnológica de Texas, por presunta fijación ilegal de precios para reducir la competencia entre los propietarios y aumentar los alquileres y las ganancias.
  • La demanda sigue a una investigación de ProPublica y a una investigación del DOJ de casi dos años, revelando que el software de fijación de rentas de RealPage permite a los propietarios compartir datos confidenciales y establecer rentas similares, monopolizando el mercado.
  • Este caso es parte de los esfuerzos más amplios de aplicación de la ley antimonopolio del Departamento de Justicia bajo la administración de Biden y destaca los desafíos de aplicar la Ley Sherman Antimonopolio a las tecnologías modernas.

Reacciones

  • La Departamento de Justicia (DOJ) ha presentado una demanda antimonopolio contra RealPage, alegando que el esquema de precios algorítmicos de la compañía perjudica a los inquilinos.
  • La demanda afirma que los algoritmos de precios de RealPage inflan artificialmente los precios de alquiler, afectando negativamente la asequibilidad para los inquilinos.
  • Esta acción legal destaca las crecientes preocupaciones sobre el uso de algoritmos para fijar precios y sus posibles efectos anticompetitivos en el mercado inmobiliario.

Encontramos ingenieros norcoreanos en nuestra pila de solicitudes

  • Cinder, una empresa tecnológica con sede en EE. UU., identificó a ingenieros norcoreanos en su grupo de solicitantes, sospechosos de canalizar dinero de vuelta al gobierno de Corea del Norte.
  • La cofundadores, con antecedentes en la CIA, notaron tendencias inusuales como historiales laborales fabricados, falta de presencia en línea y respuestas de entrevistas guionadas.
  • Cinder compartió sus hallazgos con socios de seguridad y anima a otras empresas a buscar consejos y estrategias de prevención para problemas similares.

Reacciones

  • Se encontraron ingenieros norcoreanos en el grupo de solicitantes para un trabajo en Cinder.co, lo que generó sospechas de fraude laboral.
  • Inconsistencias en el historial laboral, falta de perfiles en LinkedIn y nombres que no coincidían fueron señales de alerta durante el proceso de entrevista.
  • La autora duda que los solicitantes fueran genuinamente norcoreanos, sugiriendo que el fraude laboral es un problema más amplio que no se limita a ninguna nacionalidad en particular.