#67 Te refieres a las redes tipo facebook o a las chinas?
Si es las chinas no problem, el bot tiene los credenciales y es ciudadano ejemplar.
Si te refieres a Facebook y demás, imho ellos son los primeros interesados en que los mil millones de chinos puedan circunvalar la censura, no pueden permitirse perderse ese mercado. Pruebas, es que ya tienen acceso desde tor hidden service facebookcorewwwi.onion, hacen avisos cuando un gobierno consigue orden judicial para ver datos personales, etc.. No tienen ningún interés en hacer de policía, no les da dinero y perderían muchos recursos con el tema de validación etc
Pero, supondiendo que lo hicieran, ya existen muchas alternativas en la llamada ´deep web´, de servicios que ofrecen redes sociales enfocadas al anonimato.
Me parece una chorrada. Tienes una cuenta de estas fake, con un bot en tu raspberrypi publicando basura del regimen y poniendo tu score a tope, y luego por VPN que ya tienes, o tor, accedes a tus cuentas normales de facebook y haces tu vida.
de una tasa en tanto por X (en este caso por mil)
Enseñan a leer en inserción social? Count total, and rate per 100,000 population per year
1.0 muertos por cada 100K habitantes en UK, 0.8 muertos por 100K habitantes en España son 0.2 muertos más por cada 100K habitantes, es decir un 1.2% más. Si quieres te lo enseño en cuñaos.
#37 +1 llevo unos años viviendo en UK y aquí ni la policía tiene armas. Cuando hay un atraco a mano armada 95% de las veces es una arma de juguete. Muere en servicio un policía cada 2-3 años en todo el país y todas las estadísticas de asesinatos, etc son órdenes de magnitud más bajas que en sitios donde todo el mundo tiene armas como EEUU.
Cuando me mudé al norte de inglaterra, el patio de la casa que alquilé había muchísimas, no podia poner el pie en el suelo sin pisar tres o cuatro. En España nunca había visto.
#3 Ha hecho ataque por fuerza bruta 'horizontal'. Si un 10% de usuarios utiliza una de las 5 contraseñas más utilizadas (1234, letmein, etc..), probando estas 5 contra un millón de usuarios, tienes 100.000 contraseñas adivinadas. Normalmente los servicios tipo twitter limitan el número de intentos por usuario, pero de esta manera solo pruebas 5 veces por usuario.
#190 Interesante. Tienes razón en lo que no hay que hacer los tests verificar muchas cosas, deberían solo comprobar una. Sin embargo, solo sugiero verificar todo el comportamiento (BDD). Parte de ese comportamiento es la absencia de interacción con otros métodos de PrintStream.
Al introducir ese mock estás permitiendo que alguien en el futuro cambie sayHelloWorld() de
Y ningún test petaría. Esto parece una chorrada pero luego puede venir alguien, meter el pufo, todos los tests pasan y la culpa es tuya porque el mock no verificaba correctamente todo.
Qué utilizas en tu equipo intellij/eclipse? Yo hago final solo los miembros de las clases, hacer clases immutables hace el código mucho más robusto. Pero nunca he visto la utilidad en hacerlo en las clases/parameteros/variables locales.
#88 Las clases en java no pueden ser privadas (a no ser que sean inner, que no es este caso).
En lugar de mockito, yo passaría mi propia inner class que extendiera PrintStream, un fail() en cada método que no esperamos que se llame y un asserEquals en println(String). Así el test es mucho más robuto, ya que con mockito si se llama a otros métodos no tienes forma de saberlo y devolveran valores por defecto como 0, false etc.. Lo cual introduce bugs divertidos de debuggear. Además utiliza reflection y tiene mucho overhead de velocidad, con un test no se nota pero con 30K sí.
No haría el parámetro final en el constructor simplemente porque no hace falta. No soy partidario de hacer parmámetros final. Nadie va a cambiar la referencia del parámetro en un método de una línea.
Habria que abrir una subseccion en meneame para poder subir este tipo de contenidos de manera anonima, que se limpiaran metadatos y asi evitar la multa y poder seguir denunciando.
Si hiciera un worm e infectara unos cuantos millones de windows, lo primero que haría sería realizar un ddos a windows update para que las máquinas no pudieran instalar la actualización que lo parchea. Con este mecanismo, se evitan este tipo de problemas. Además, se puede desactivar.
Vivo al norte de inglaterra, donde en invierno hay 4 horas de luz al día, los pocos dias de invierno que no esta permanentemente lloviendo. Confirmo que se puede vivir 4 dias sin sol.
#7 No quiero ir de listillo, seguro que SpaceX ha hecho los números antes de gastarse unos millones en esto. Pero me parece curioso que sea más barato transportar todo el combustible que quema el bicho este para frenar la caída libre e aterrizar suavemente y el espacio que ocupa que no un paracaídas de lona bien plegadito.
#62 Si el texto va en claro puede. En principio no es trivial hacer un MITM si se usa SSL ya que la integridad de los datos está protegida. Se tendría que comprometer la clave privada del dominio o de la entidad certificadora. Hay otros escenarios complejos, como si el sitio no usa HSTS se puede conseguir otro certificado de otra CA que el cliente confíe y usar ese para el MITM.
#56 Te he entendido, tú no me has entendido a mí. Todos los servicios grandes de correo gratuitos soportan y usan por defecto SSL (gmail, apple, yahoo, etc..) y espero que la mayoría de privados también. Si mandas desde y a uno de esos va a ir cifrado por defecto. Si hay un notas que ha montado una chapuza en mitiendaonline y no soporta SSL, entonces si mandas a ese no irá cifrado. Pero yo aún no he encontrado ninguno que haya tenido que utilizar.
#49 Nunca he dicho que lo sea. Si envias desde y a gmail, icloud, outlook, yahoo, etc.. va a ir cifrado. Si manganito ha hecho una chapuza en mitiendaonline, entonces no
El primer link solo explica un bug en la implementación de los navegadores de una versión antigua y deprecada (TSL 1.0) que fue patcheada por todos los navegadores.
El segundo solo cuenta que TrueCrypt dejó de ser mantenido por sus desarrolladores, que si se encuentra un bug en el futuro no será patcheado por lo tanto ´no es seguro utilizarlo. TrueCrypt fue auditado y no se encontraron backdoors/bugs graves. istruecryptauditedyet.com/
Son solo bugs en el código de implementaciones/programas concretos. De aquí a poder romper sistemáticamente cifrado seguro hay un trecho.
No digo que haya nada 100% seguro, Igual también se han mostrado ataques a las redes TOR y es posible que de deanonimizen en algunas situaciones.
Si es las chinas no problem, el bot tiene los credenciales y es ciudadano ejemplar.
Si te refieres a Facebook y demás, imho ellos son los primeros interesados en que los mil millones de chinos puedan circunvalar la censura, no pueden permitirse perderse ese mercado. Pruebas, es que ya tienen acceso desde tor hidden service facebookcorewwwi.onion, hacen avisos cuando un gobierno consigue orden judicial para ver datos personales, etc.. No tienen ningún interés en hacer de policía, no les da dinero y perderían muchos recursos con el tema de validación etc
Pero, supondiendo que lo hicieran, ya existen muchas alternativas en la llamada ´deep web´, de servicios que ofrecen redes sociales enfocadas al anonimato.