#19 ah, y sobre tu pregunta, depende del sistema de protección y del crack, el binario puede o no ser igual. A veces los cracks lo que hacen es crear una especie de entorno controlado en el que ejecutan el juego y cuando este trata de comprobar ciertas cosas, el entorno este le da las respuestas que el juego quiere. Es una especie de man-in-the-middle.
#19 Nosotros teníamos 2 porque la empresa se había fusionado (realmente una se comió a la otra).
Uno venía de una empresa más antigua que se quedó atascada en la época de los CDs y DVDs (y además traía un sistema de cifrado de primera generación). En ese caso, el DRM básicamente era la dificultad de copiar físicamente el CD/DVD (se creaban unas pistas en el disco que no se podían copiar con copiadoras convencionales). En el código del ejecutable original del juego (sin DRM) se insertaba en ciertas partes comprobaciones sobre el disco físico.
El segundo era ya de la época de Internet y básicamente vinculaba el ejecutable con el ordenador host durante el periodo de registro. La idea era que durante el registro se pillaban ciertos valores del ordenador (ID del CPU, datos del disco duro, RAM, etc) y con ellos se generaba una clave que en caso de cambiar significativamente invalidaba la licencia del juego. De nuevo, las comprobaciones se añadían aleatoriamente durante el juego, así que por ejemplo, podía ser que un cracker se cargara las protecciones iniciales y luego llegara a la tercera pantalla y se fuera a cargar una textura concreta y eso provocara que se activara la comprobación y el juego te mostrara una bonita pantalla de anti-pirateo.
El primer sistema tenía la ventaja de que se podía usar offline, el segundo que la protección era más potente porque podías personalizarla en el momento de la descarga (tu ejecutable no sería igual al mío, con lo cual, además, se podía saber de dónde provenía el crack).
#215 Exponer problemas no quiere decir que ocurran. Vulnerabilidad no es lo mismo que explotación.
Nuestro sacrosanto sistema actual es vulnerable, pero nadie lo ha explotado masivamente. (Hay informes de la OSCE al respecto)
Lo que has encontrado en google es opiniones, y vale, tantas como culos. Y en la mayoría de los casos, la superficie de ataque viene por el factor humano que no tecnológico. Que es prácticamente lo que estamos hablando.
Pero de momento, al sistema estonio, lo han roto. Ni modificado, ni nada.
Por cierto en las últimas elecciones superando al 50% del voto en papel. Y eso, que han sufrido de los mayores ataques que pudo sufrir un país y siendo, quizás, el país que mas digitalizado tiene todos sus procesos (bancarios, sanitarios, judiciales...) Y oye, ahí que está y aguantan.
La tecnología está, los problemas son otros.
Respecto al KTH:
Ahora puede inyectar código en cada programa que genera su compilador. Eso no me parece particularmente difícil de detectar. De hecho, se ha hecho varias veces (Xcode chino con puerta trasera, Delphi) y la gente se enteró, por lo que claramente es una mala ejecución de KTH. Y aunque su solución específica muestra un "virus" que se propaga a cualquier programa compilado, no muestra cómo puede causar daño. ¿Puede implementar una rutina C que detecte algoritmos de verificación de contraseñas en el mismo programa y los reemplace con una versión de puerta trasera de manera que la gente no se dé cuenta?
Si desea que su código sea indetectable, debe dar el siguiente paso. Citando el enlace:
Ken no significa bicho en el sentido de error, sino en el sentido de dispositivo de escucha. Y es "casi" imposible de detectar porque TheKenThompsonHack se propaga fácilmente a los archivos binarios de todos los inspectores, depuradores, desensambladores y descargadores que un programador usaría para tratar de detectarlo . Y los derrota. A menos que esté codificando en binario, o esté usando herramientas compiladas antes de que se instalara KTH, simplemente no tiene acceso a una herramienta no comprometida.
Ese "fácilmente" es el mayor "dejado como ejercicio para el lector" que he visto. Ahora no solo necesita agregar código a los ejecutables, también debe agregar código que frustre los intentos de detectar el código. ¡Quien haya dicho que esto es fácil es bienvenido a mostrar su solución al problema de la detención!
#114 Hablo del anonimato a largo plazo en respuesta directa a tu propio comentario donde planteabas que "Asegurar que dentro de unos años a quién votaste no se va a saber es imposible.".
No solamente es trivial garantizar ese anonimato a largo plazo, sinó que también hay maneras muy sencillas de que el par "persona-voto" no se cree desde un primer momento (aunque cabe plantearse si las posibilidades que se abren manteniendo ese par durante las horas que dura la votación, incluída la de cambiar el propio voto, son deseables o no).
#114 Creo que estamos diciendo lo mismo
Intento poner un ejemplo de lo que enuncio.
Si por un casual quedase copia de la información de las comunicaciones que hay con un servidor de votaciones (p.e. porque un nodo de internet es malintencionado y se guarda esa información, o porque el servidor hace backup y al funcionario se le olvida destruir los discos duros a martillazos o porque....) y dentro de 10 años las claves de seguridad actuales están obsoletas y es fácil romperlas (seguimos en la hipótesis), los contenidos de esas comunicaciones pueden quedar expuestos en claro.
Alguien malintencionado podría dejar esos datos en una base de datos, una empresa que te va a contratar, un gobierno totalitario, una policía patriótica, un grupo terrorista o quien sea, podría ver a quien has votado hace diez años.
#117 es lo que tiene entrar en política apoyando círculos del 11M, lo más cercano al pueblo que hemos tenido en este país, para terminar haciendo política de minorías. Ahora mismo Podemos es una parodia de lo que se supone que iba a ser.
#90 Como te ha dicho #101, todo ese cálculo mental lo puedes hacer porque te has aprendido unas operaciones básicas que son las tablas del uno al diez, que es lo que se enseña en el 99% de los casos.
De la misma manera que has memorizado que sé del verbo ser lleva tilde has memorizado que 7*6 son 42 y no pasa nada malo con eso.
#167 de calor una maravilla. Mueve el Total War Warhammer 3 y el Harry Potter Legacy en ultra a 40°. Aunque solo he probado a 1080. El consumo no lo he mirado todavia
#40 buena esa. Cuando el cómico Angel Martín ha contado en varias entrevistas el viaje a Matrix que se pegó flipé mucho.
No sabemos prácticamente nada del cerebro y éste es capaz de llevarnos a sitios maravillosos. Luego te tomas la pastilla azul, llegas a la "realidad" y es todo gris
#71#59 Se refiere a que en el año 2140 ya estaran minados todos los BTC, pero en realidad los mineros seguiran haciendo lo mismo solo que la recompensa seran las tarifas.
#198 Podemos escuchar civilizaciones que modulen enormes cantidades de energía para mandar mensajes. Pero dudo mucho que puedan escucharnos a nosotros sin prestar una atención minuciosa que implica que ya conocerían nuestra localización de antemano. Y probablemente no con observaciones directas sino indirectas de algún tipo...
#104 Pero es que no es que llegue clara o no. Es que a las ondas de radio no les ha dado tiempo a llegar más allá de el radio que indica la imagen!
Y cuando le lleguen a alguien serán muy muy muy muy tenues pues la intensidad se reduce con el cuadrado de la distancia. A partir de cierta distancia sería imposible de distinguir del fondo de microondas o cualquier otra interferencia, por ejemplo. Sería como intentar escuchar un susurro durante una explosión nuclear.
De hecho para poder comunicarnos a largas distancias usando ondas de radio necesitaríamos energías a escalas estelares. Sin ser una civilización de clase 2 en la escala de Kardashov lo tendríamos jodido.
#39 Una técnica es como dices mantener ocultos los archivos cifrados y mantener los no cifrados hasta que se activa el ransomware, momento en el que borran los archivos sin cifrar y solo quedan los archivos cifrados.
Con esa técnica en las copias de seguridad estarían tanto los archivos cifrados como los no cifrados y se podría recuperar el sistema.
Una posible técnica de los atacantes sería configurar el software de copias de seguridad para que se cifren automáticamente las copias con una clave que solo ellos conocen, el software puede luego descifrar las copias de seguridad al restaurarlas y es transparente para la víctima que están cifradas. El día del ataque se borra esa clave de cifrado del software de copias de seguridad y la víctima ya no puede restaurarlas. Si hubiera intentado restaurarlas en un entorno aislado se habría dado cuenta de que están cifradas y que no conoce la clave.
Pero hay técnicas más sofisticadas con las cuales se podría modificar el sistema operativo para que descifrase al vuelo los archivos cifrados habiendo ya eliminado los originales, de forma que una copia de seguridad solo guardaría los archivos cifrados y la clave de descifrado estaría en el ordenador y no en la copia de seguridad. De forma que cuando el atacante borre la clave de descifrado del equipo lo de la copia de seguridad también estaría inaccesible. Si hubiera intentado restaurarlas en un entorno aislado se habría dado cuenta que los archivos están cifrados y no tiene acceso a ellos.
#27 ¿Te gustó el final abierto del 2 que te hace jugar al 3 que es el terrible? A mí me sentó como un tiro cuando me dejó a medias después de todo. Al 3 me niego a acercarme
#45 un Blockchain de nivel 2 es una especie de capa de software sobre Ethereum, que sería de nivel 1.
Existen multitud de Blockchains de contratos inteligentes de nivel 1, como Ethereum, Cardano, Solana, Avalanche, etc...
También existen Blockchains de nivel 0, que permiten la interoperabilidad entre Blockchains de nivel 1, como Polkadot o Cosmos.
en.wikipedia.org/wiki/Zero-energy_universe