Tal y como dice el autor, el principio de los que aplican esta frase es la de mejorar sus habilidades y conocimientos, disfrutar del proceso, y no corromper la integridad de los sistemas, ni vulnerar la privacidad de los usuarios. Un ciberdelincuente y un hacker, no son lo mismo.
Excelente vídeo creado por Ray Dalio, fundador de Bridgewater Associates, el mayor fondo de cobertura del mundo, donde nos explica las fuerzas que mueven los ciclos económicos, conceptos como el crédito, el déficit y las tasas de interés, para dar un entendimiento de forma sencilla lo que es la economía:
He querido incluir esta música porque la he utilizado múltiples veces cuando he estado programando, y me gusta mucho. Espero que ustedes también la disfruten:
El machine learning o aprendizaje automático, se la considera una rama de la Inteligencia Artificial y que consiste, de manera muy resumida, en sacar predicciones a través de los datos de forma automatizada.
Existen numerosos recursos en Internet si se quiere profundizar en el tema, además de que está muy de moda actualmente, pero he querido poner el siguiente vídeo, donde se explican, claramente y con un ejemplo práctico, los pasos a seguir en cualquier proceso que involucre machine learning:
También podéis acceder al artículo original, pero a modo de resumen, os pongo los pasos que se mencionan en el vídeo:
Recolección de datos.
Preparación de los datos.
Elección del modelo.
Entrenamiento.
Evaluación.
Tuning de hiperparámetros.
Predicción.
Otras fuentes que pueden servir a modo de introducción acerca del tema, y que me han parecido interesantes son:
En esta ocasión, Fernando Rueda nos habla en Onda Cero acerca de la influencia del espionaje y "hackeo" por parte de los rusos en las pasadas elecciones en Estados Unidos. Concretamente, el grupo de hackers APT28 y APT29 mandaron correos con enlaces maliciosos a personas con acceso al ordenador central del partido demócrata, beneficiando así a Trump en muchos aspectos. Por ello, se ha llegado a pensar que Trump y Putin son buenos amigos, pero, ambos con intereses ocultos. Existe un informe de FireEye que vincula estos grupos hackers con el gobierno ruso. También se especula que esta alianza es para combatir una amenaza emergente, China, considerada por muchos segunda potencia mundial.
Siguiendo las líneas del ex-ministro de Defensa francés, Charles Hernú, el cual fue agente ruso infiltrado en el gobierno galo, se comenta que Donal Trump podría ser un espía ruso en la Casa Blanca (en plan broma, y tal).
Finalmente, cierran la mesa redonda con dos ejemplos de operaciones de inteligencia por parte del MI6: una que acabó en éxito (operación Carne Picada, en 1943), y otra que acabó en fracaso, donde se pretendió enviar prisioneros nazis que estuvieran descontentos con sus ideologías de vuelta a Alemania, portando mensajes falsos, con esperanzas de que los alemanes los capturaran y recibieran dichos mensajes, lo cual, no pasó. Esto fue en 1944.
Después de ver la increíble charla de @raulsiles en la RootedCon, queda mucho más claro el funcionamiento del cifrado punto a punto de WhatsApp, que sacó en el mes de abril del año pasado. Podéis encontrar el paper en la web de WhatsApp, que, repito, se entiende infinitamente mejor después de la charla de Raúl.
Sin meternos mucho en los detalles técnicos, cabe destacar que el protocolo empleado para el cifrado es Signal, diseñado por Open Whisper Systems, y tiene dos partes bien diferenciadas:
X3DH: Extended Triple Diffie-Hellman, para el intercambio de claves por un canal inseguro entre dos usuarios que no se ven entre sí.
Double Ratchet ("doble carraca"): para la generación de claves por cada mensaje que se quiere enviar. WhatsApp reitera que las claves privadas están solamente en los dispositivos, por lo que ellos no tienen manera de descifrar el contenido de los mensajes que circulan por sus servidores.
Al ser una comunicación asíncrona, puede darse el caso de que el receptor no esté disponible cuando el emisor envía el mensaje. Los mensajes, junto con las claves, los hash, etc. se mantienen en el servidor, hasta que el receptor vuelva a estar en línea. En la charla se contempla el caso de qué podría ocurrir en este escenario, y además si el receptor ha vuelto a reinstalar la aplicación, o si ha cambiado de dispositivo (en estos casos se tienen que volver a generar las claves de sesión).
Si queréis entrar más a fondo en la parte de crypto, una buena fuente es la que menciona Raúl y muy conocida en el ámbito nacional, que no es otra que Criptored.