lunes, 20 de enero de 2025

Filosofía hacker


Inspirado en el libro de Daniel Echeverri Montoya, Hacking con Python, me quedo con esta frase de la introducción, que resume bastante bien la filosofía hacker:

"Don´t learn to hack, hack to learn"

Tal y como dice el autor, el principio de los que aplican esta frase es la de mejorar sus habilidades y conocimientos, disfrutar del proceso, y no corromper la integridad de los sistemas, ni vulnerar la privacidad de los usuarios. Un ciberdelincuente y un hacker, no son lo mismo.



jueves, 2 de enero de 2025

Cómo funciona la máquina económica

Excelente vídeo creado por Ray Dalio, fundador de Bridgewater Associates, el mayor fondo de cobertura del mundo, donde nos explica las fuerzas que mueven los ciclos económicos, conceptos como el crédito, el déficit y las tasas de interés, para dar un entendimiento de forma sencilla lo que es la economía:

   

Programming / Coding / Hacking music vol.18 (ANONYMOUS HEADQUARTERS)

He querido incluir esta música porque la he utilizado múltiples veces cuando he estado programando, y me gusta mucho. Espero que ustedes también la disfruten:
 

viernes, 27 de marzo de 2020

domingo, 4 de noviembre de 2018

Machine Learning

El machine learning o aprendizaje automático, se la considera una rama de la Inteligencia Artificial y que consiste, de manera muy resumida, en sacar predicciones a través de los datos de forma automatizada.

Existen numerosos recursos en Internet si se quiere profundizar en el tema, además de que está muy de moda actualmente, pero he querido poner el siguiente vídeo, donde se explican, claramente y con un ejemplo práctico, los pasos a seguir en cualquier proceso que involucre machine learning:



También podéis acceder al artículo original, pero a modo de resumen, os pongo los pasos que se mencionan en el vídeo:
  • Recolección de datos.
  • Preparación de los datos.
  • Elección del modelo.
  • Entrenamiento.
  • Evaluación.
  • Tuning de hiperparámetros.
  • Predicción.

Otras fuentes que pueden servir a modo de introducción acerca del tema, y que me han parecido interesantes son:


domingo, 17 de diciembre de 2017

MS Edge, el más rápido


Se me abre el navegador automáticamente con la imagen que aparece arriba, diciendo que MS Edge es más rápido que Chrome y Firefox. Pero, ¿en qué se basa esta afirmación? Si seguimos el enlace que nos facilitan para obtener más información, vemos que se tratan de pruebas de rendimiento de los motores de JavaScript con los benchmarks Google Octane 2.0 y JetStream 1.1 por parte del equipo de Edge, a fecha de 28/03/2017.

Recordar que los motores de JavaScript de los navegadores son una cosa, y los motores de renderizado de las páginas web, otra muy distinta. Y, a día de hoy, si revisamos la URL que da pie a todo esto, existe una versión de MS Edge tanto para iOS como para Android.

Salu2

jueves, 14 de diciembre de 2017

Trump y el espionaje ruso


En esta ocasión, Fernando Rueda nos habla en Onda Cero acerca de la influencia del espionaje y "hackeo" por parte de los rusos en las pasadas elecciones en Estados Unidos. Concretamente, el grupo de hackers APT28 y APT29 mandaron correos con enlaces maliciosos a personas con acceso al ordenador central del partido demócrata, beneficiando así a Trump en muchos aspectos. Por ello, se ha llegado a pensar que Trump y Putin son buenos amigos, pero, ambos con intereses ocultos. Existe un informe de FireEye que vincula estos grupos hackers con el gobierno ruso. También se especula que esta alianza es para combatir una amenaza emergente, China, considerada por muchos segunda potencia mundial.

Se sabe desde hace tiempo que gobiernos como los de EEUU, China o España trabajan continuamente en el diseño de "armas" que sirven para realizar ataques continuos a objetivos establecidos. El caso de Trump, en concreto, salió a la luz debido al dossier del ex-agente del MI6, Christopher Steele. Como anécdota, menciona que los padres del espionaje y de las operaciones de inteligencia son el Mossad, y el caso de la operación Jano.

Siguiendo las líneas del ex-ministro de Defensa francés, Charles Hernú, el cual fue agente ruso infiltrado en el gobierno galo, se comenta que Donal Trump podría ser un espía ruso en la Casa Blanca (en plan broma, y tal).

Finalmente, cierran la mesa redonda con dos ejemplos de operaciones de inteligencia por parte del MI6: una que acabó en éxito (operación Carne Picada, en 1943), y otra que acabó en fracaso, donde se pretendió enviar prisioneros nazis que estuvieran descontentos con sus ideologías de vuelta a Alemania, portando mensajes falsos, con esperanzas de que los alemanes los capturaran y recibieran dichos mensajes, lo cual, no pasó. Esto fue en 1944.

Espero que os guste!! ;)

domingo, 19 de noviembre de 2017

WhatsApp E2E encryption



Después de ver la increíble charla de @raulsiles en la RootedCon, queda mucho más claro el funcionamiento del cifrado punto a punto de WhatsApp, que sacó en el mes de abril del año pasado. Podéis encontrar el paper en la web de WhatsApp, que, repito, se entiende infinitamente mejor después de la charla de Raúl.



Sin meternos mucho en los detalles técnicos, cabe destacar que el protocolo empleado para el cifrado es Signal, diseñado por Open Whisper Systems, y tiene dos partes bien diferenciadas:

  • X3DH: Extended Triple Diffie-Hellman, para el intercambio de claves por un canal inseguro entre dos usuarios que no se ven entre sí.
  • Double Ratchet ("doble carraca"): para la generación de claves por cada mensaje que se quiere enviar. WhatsApp reitera que las claves privadas están solamente en los dispositivos, por lo que ellos no tienen manera de descifrar el contenido de los mensajes que circulan por sus servidores.
Al ser una comunicación asíncrona, puede darse el caso de que el receptor no esté disponible cuando el emisor envía el mensaje. Los mensajes, junto con las claves, los hash, etc. se mantienen en el servidor, hasta que el receptor vuelva a estar en línea. En la charla se contempla el caso de qué podría ocurrir en este escenario, y además si el receptor ha vuelto a reinstalar la aplicación, o si ha cambiado de dispositivo (en estos casos se tienen que volver a generar las claves de sesión).

Si queréis entrar más a fondo en la parte de crypto, una buena fuente es la que menciona Raúl y muy conocida en el ámbito nacional, que no es otra que Criptored.

Espero que la disfrutéis ;)