Las entrevistas de trabajo para cualquier tipo de programador son siempre un reto, tenemos que conocer muy profundamente la plataforma en la que trabajamos.
Si visitas habitualmente *The Pirate Bay*, esta mañana te habrás llevado un susto: la página web de descarga de archivos más popular en el...
Las listas del American Film Institute de las mejores películas y series del año siempre son esperadas porque, especialmente en el caso de las...
Uno de los grandes desafíos en el desarrollo de prótesis (además de reproducir un miembro perdido), es restaurar un sentido tan importante como el del tacto. Y eso es lo que han logrado en el Centro Médico Veteran Affairs y la Universidad Case Western Reserve, a través de un prototipo de mano artificial conectado a los nervios periféricos del brazo.
La programación es todo un mundo, existen miles de lenguajes con muchos propósitos distintos y unos son más conocidos que y otros lo son menos....
Imagínate que puedes potenciar el poder de tu cerebro en forma sencilla, ya mismo y sin costo alguno. Imagina expandir tus posibilidades creativas, estimular tu pensamiento lateral y encontrar soluciones impensadas a problemas habituales. Bienvenidos a la hipnagogia, un estado de la mente que hoy te enseñaremos a domesticar. ¡Y también incluimos una propuesta para los lectores! ¡Todo por el mismo precio!
Mucho se ha hablado ya en Security by Default sobre la (in)seguridad de WhatsApp (de ahora en adelante WA), ya sea sobre sus problemas con el SPAM, la nula utilidad del cifrado de sus archivos de backup, el fallo del proceso de verificación del número a configurar durante la instalación, etc. Vista esta situación, a nadie le sorprende ya que aparezcan nuevas formas de explotar maliciosamente fallos y/o funcionalidades de la aplicación.
Un informe de Trustwave indica que un keylogger bastante extendido por todo el mundo ha permitido obtener cerca de dos millones de combinaciones...
#59 He decidido hacer una prueba de concepto para ver si verdaderamente es como dice el autor del artículo.
Con un proxy interceptando SSL y una CA autofirmada, da error al iniciar la conexión SSL y no deja continuar.
Levantando un servidor suplantando el del BVVA y realizando DNS spoofing, el mismo comportamiento.
Conclusión: si no añades CA al móvil, la aplicación no te deja continuar ni envía un sólo dato.
Para mi gusto, igual de segura que cualquier navegador de cualquier dispositivo.
#60 Si lo has probado entonces tendrás razón. O quizá han arreglado la aplicación al ver el post en menéame
#62 Claro que sí hombre, implementar más seguridad en una aplicación de PAGOS es tontería
#63 Según entiendo con mis conocimientos básicos del tema, si como dice #60 hace falta tener una CA ¿o un certificado? corrupto previamente instalado en el teléfono la aplicación tendría la misma seguridad que cualquier navegador ¿no? pero está claro que la aplicación puede tener más seguridad llevando el certificado embebido o comprobando que la CA es tal y no es otra, una seguridad extra que no les cuesta nada de implementar y que puede evitar muchos problemas.
#64 Como ya dije en #47, "utilizando su propio almacén de CAs de confianza mejoraría bastante la seguridad", ya que el control de las CA pasaría del usuario del dispositivo al desarrollador.
No obstante la situación actual de la aplicación no es ni mucho menos como para dedicarle un post alarmista en el que no se explica claramente los requisitos previos (instalar una CA autofirmada en iOS, lo cual es un acto que pide confirmación y saltan advertencias de seguridad, y si es un móvil de empresa NO deja instalarla) y se tergiversa la realidad (texto plano es cuando NO hay SSL y en las capturas se aprecian siempre URL con https, y en ningún momento se indica que sin el requisito previo la aplicación NO envía ni un sólo dato)
#66 Bueno no sé si alarmista es el post o los lectores (yo me incluyo), el post no aclara como hace todo el proceso y eso nos a confundido un poco, pero el post sigue siendo interesante.
#60 Hola, yo también he probado con varios proxies ssl y nada, sin instalar el certificado fake en el móvil esto no rula... El post da a entender que directamente interceptando el tráfico ssl con un certificado falso se ve todo y no es cierto. Es alarmista y confuso en mi opinión.
BBVA Wallet es una nueva aplicación que ha llegado a las plataformas de iOS y Android hace pocos días. Es la primera cartera virtual en España que te ofrece realizar pagos desde el móvil utilizando tecnologías como son NFC y Contactless. La aplicación nos permite realizar pagos desde nuestras tarjetas almacenadas en nuestra “cartera virtual” de una forma fácil y “segura”. No estoy de acuerdo con la afirmación de que la aplicación es segura por eso en esta entrada explicaré brevemente porque la aplicación no es segura...
#15 Claro esta que se tuvo que configurar un proxy para poder ver esta información pero que no saltara ninguna alarma ni diese error de certificado es lo que realmente preocupa en este tipo de aplicaciones y si además luego no cifran los datos mal vamos. Es cierto que el SSL Pinning es complicado de aplicar a un proyecto que debe estar activo por años pero es que aquí no se molestaron ni en confirmar que la entidad que genero ese certificado era la adecuada
#16 Que la app no chequee que el cert. está expedido por una AC válida es lo mas grave de todo. Y no lo mencionas en el post, sino cosas como el pinning y que van cosas en claro, en lugar de esto que si que es importante.
#59 He decidido hacer una prueba de concepto para ver si verdaderamente es como dice el autor del artículo.
Con un proxy interceptando SSL y una CA autofirmada, da error al iniciar la conexión SSL y no deja continuar.
Levantando un servidor suplantando el del BVVA y realizando DNS spoofing, el mismo comportamiento.
Conclusión: si no añades CA al móvil, la aplicación no te deja continuar ni envía un sólo dato.
Para mi gusto, igual de segura que cualquier navegador de cualquier dispositivo.
#60 Si lo has probado entonces tendrás razón. O quizá han arreglado la aplicación al ver el post en menéame
#62 Claro que sí hombre, implementar más seguridad en una aplicación de PAGOS es tontería
#63 Según entiendo con mis conocimientos básicos del tema, si como dice #60 hace falta tener una CA ¿o un certificado? corrupto previamente instalado en el teléfono la aplicación tendría la misma seguridad que cualquier navegador ¿no? pero está claro que la aplicación puede tener más seguridad llevando el certificado embebido o comprobando que la CA es tal y no es otra, una seguridad extra que no les cuesta nada de implementar y que puede evitar muchos problemas.
#64 Como ya dije en #47, "utilizando su propio almacén de CAs de confianza mejoraría bastante la seguridad", ya que el control de las CA pasaría del usuario del dispositivo al desarrollador.
No obstante la situación actual de la aplicación no es ni mucho menos como para dedicarle un post alarmista en el que no se explica claramente los requisitos previos (instalar una CA autofirmada en iOS, lo cual es un acto que pide confirmación y saltan advertencias de seguridad, y si es un móvil de empresa NO deja instalarla) y se tergiversa la realidad (texto plano es cuando NO hay SSL y en las capturas se aprecian siempre URL con https, y en ningún momento se indica que sin el requisito previo la aplicación NO envía ni un sólo dato)
#66 Bueno no sé si alarmista es el post o los lectores (yo me incluyo), el post no aclara como hace todo el proceso y eso nos a confundido un poco, pero el post sigue siendo interesante.
#60 Hola, yo también he probado con varios proxies ssl y nada, sin instalar el certificado fake en el móvil esto no rula... El post da a entender que directamente interceptando el tráfico ssl con un certificado falso se ve todo y no es cierto. Es alarmista y confuso en mi opinión.
#17 Ios comprueba de por si cuando se usa https que el certificado ssl está expedido por una autoridad válida o devuelve error. Lo que sí es grave es que el servidor acepte cualquier certificado válido y no SU certificado expedido por una AC apropiada.
#50 No, para nada. Los certificados los maneja el sistema operativo y algunas aplicaciones (en escritorio) como Firefox, que tienen su propio contenedor de certificados. Dudo mucho que BBVA haya implementado su propio contenedor en una pequeña aplicación o implementado su propia librería SSL. ¿Alguna prueba que sostenga lo que dice Oscar o tu?
#51 Yo te digo lo que dice la noticia, no lo he probado por que no tengo cuenta en BBVA ni tengo interés. Muchas aplicaciones se pueden configurar para ignorar los errores de certificados, por ejemplo wget si le pasas el parámetro --no-check-certificate se comerá cualquier certificado.
#51 perdón? Cualquier app de Android puede detectar certificados SSL no válidos y por ejemplo no seguir ejecutando nada, mostrar un warning o lo que sea.
De hecho puedes como en la propia web de development de Android hablan de ello: http://developer.android.com/training/articles/security-ssl.html
También puedes no aceptarlos por defecto cambiando parámetros en el manifest, como dicen en esta respuesta de StackOverflow: http://stackoverflow.com/questions/2012497/accepting-a-certificate-for-https-on-android
De hecho como he dicho antes, yo hago una app para un banco grande y es lo primero que se hace en la app, comprobar que el certificado es válido.
Si a ti te la pela la seguridad que te pueda dar una app de un banco, bien. A mi no me gustaría que NADIE pudiera ver mis contraseñas para poder hacer una transferencia o lo que sea por internet.
Creo que toda seguridad es poca en algo tan sensible como datos bancarios. Nosotros ofuscamos el código, encriptamos la base de datos temporal(que guarda mientras la app está activa la lista de movimientos y cuentas, cuando no usas la app durante 5min, te desloga y se borra. También ocurre si cierras la app, obviamente), se verifican los certificados, además nunca se mandan los datos sensibles en texto plano y no recuerdo qué mas cosas se le metieron a la app. Sólo por si acaso pasa algo.
#50 Según el texto del artículo "ya que el usuario ha podido instalar en su teléfono móvil el certificado del atacante así que todas las comunicaciones quedarían expuestas".
Sobre #21, no dice que no haya añadido estos certificados autofirmados manualmente a través de los ajustes de iOS, sólo "que se están fiando de un CA que no es el suyo".
#11 yo pensaba lo mismo y me puse a verificar la aplicación de BBVA, la de la cartera virtual no, sino la oficial que entras a tus cuentas etc y tiene las mismas incidencias asi que mejor ir preparando la guillotina :I
#9 simple: Malos programadores detrás de la plataforma.
#10 No creo que sea cuestion de malos programadores, yo soy programador y a mi como a cualquiera que tenga medio dedo de frente le saltan las alarmas viendo algo asi, no es de recibo que nadie alli , informatico o no, pase por encima un golpe asi contra tu propia seguridad. No tiene ningun sentido. No se me ocurre otra cosa que sea algun tipo de compatibilidad con algun sistema del pleistoceno o algo similar. Sino es para colgarlos.
#11 Sí, es lo único que tiene sentido. Que hayan adaptado el entorno de banca online a las limitaciones propias de un sistema pensado para cajeros automáticos y poco más.
En iBanesto (ahora creo que cambian el portal) ocurre algo similar. Para entrar te pide nombre de usuario y un pin de cuatro cifras. Después para la mayoría de operaciones ya sí te piden algunos caracteres de una contraseña de 8 caracteres (creo que deben ser cifras y mayúsculas, las minúsculas no las acepta) y también confirmación por SMS.
Pero vamos, que la sensación general es que han metido la banca online con calzador a un sistema que nunca estuvo pensado para ella.
#7 No va en claro. Se envía por HTTPS. Él lo está viendo porque ha configurado un proxy en el móvil que lo envía a un tunel HTTPs que falsea los certificados (SSL MITM).
#0 No daba error de certificado?? No me creo que esté tan mal como para no quejarse de eso. Eso si que sería grave.
El SSL Pinning está bien, pero es difícil de desplegar (tiene que mantenerse un certificado firmado por una Autoridad certificadora concreta en el tiempo en ese servicio.) A la hora de programarlo parece buena idea, pero cuando el servicio lleva ¿años? y el certificado caduca, nadie se acuerda o no queda nadie y se lía petarda.
No creo que la aplicación esté tan mal (todas las apps bancarias son de este estilo), y mas bien creo que es lo que dice #11 seguramente se tengan que integrar con un demonio escrito en COBOL allá por el precámbrico por eso mandan datos esos datos, aunque ya puestos no estaría mal que los cifrasen.
#16 Que la app no chequee que el cert. está expedido por una AC válida es lo mas grave de todo. Y no lo mencionas en el post, sino cosas como el pinning y que van cosas en claro, en lugar de esto que si que es importante.
#17 Ios comprueba de por si cuando se usa https que el certificado ssl está expedido por una autoridad válida o devuelve error. Lo que sí es grave es que el servidor acepte cualquier certificado válido y no SU certificado expedido por una AC apropiada.
#59 He decidido hacer una prueba de concepto para ver si verdaderamente es como dice el autor del artículo.
Con un proxy interceptando SSL y una CA autofirmada, da error al iniciar la conexión SSL y no deja continuar.
Levantando un servidor suplantando el del BVVA y realizando DNS spoofing, el mismo comportamiento.
Conclusión: si no añades CA al móvil, la aplicación no te deja continuar ni envía un sólo dato.
Para mi gusto, igual de segura que cualquier navegador de cualquier dispositivo.
#10 El problema es la degradación de la industria, a los buenos profesionales en vez de subirles el sueldo los ascienden a puestos de gestión y son reemplazados por recién llegados que cobran 800 euros sin experiencia alguna. El BBVA funcionará como muchos bancos con grandes consultoras que tienen esta forma de trabajar, no pueden tener a programadores muy buenos de iOS porque no los pagan. Yo creo que por ahí van los tiros.
#23 No había leído tu comentario, en Everis habrán empezado con iOS hace nada y no habrán fichado a un crack sino a 4 mileuristas y habrán recolocado a alguien de Java.
#28 No te haces una idea de la razón que llevas.... "Servicios Prestados por Terceros" , o como remplazar la gente competente y con experiencia, por gente que cobra dos duros , sin ganas de trabajar , sin experiencia y sin ganas de obtenerla .
Y ese.. es el resultado.
#34 Es el banco quien ha cambiado la forma de subcontratación a sabiendas de que esto sucedería y con gran parte de los empleados del propio banco en contra . Se ha cambiado de subcontratar personas , para subcontratar paquetes de personas : te pago X por 15 personas , donde el montante de X es una risa , por lo que las 15 personas contratadas no están por norma general cualificadas para desempeñar el trabajo.
#41 Al menos donde yo estoy, de pagar poco nada, y te puedo asegurar que la gente subcontratada cumple el perfil, tiene experiencia y está cualificada. Otra cosa es que cada día que pase, estén más hasta los cojones. Ganar 15, 18 con suerte y que BBVA pague el doble o más por tí, estar doblemente subcontratado, en cesión ilegal, encima en una empresa fantasma de la primera subcontrata, que tu empresa no se ponga jamás en contacto contigo, salvo para echarte la bronca, que en 4 años no pases ni un reconocimiento médico, etc. Eso si afecta a la calidad del software.
Por supuesto, no le voy a restar culpa a las cabezas pensantes del banco, que permiten esto, en lugar de exigir calidad. Pero sigo diciendo que el verdadero cancer son las cárnicas, no el cliente al que estafan o se deja estafar.
#44 Estoy de acuerdo en que la culpa es de la cárnica pero desde luego el banco es al primero al que no le interesan estas cosas (o no debería).
Los clientes son los que también deberían frenar estar prácticas, pero desgraciadamente no pasa y así tenemos montado lo que hay en España con las consultoras.
#45 Meter gente en plantilla no se puede por "Política de empresa". Luego pelear con la cárnica, unos no tienen poder, a otros les parece que está bien, otros pasan de peleas, otros solo saben que el programa esta en producción y el resto no les interesa, otros supongo que sacarán beneficio de la situación (estamos en España ¿no?). Total, que si no le tocas los cojones directamente a alguien con mucho poder, a poner la mano y disfrutar.
#10 Malos programadores? o malos gestores de proyecto/arquitectos/analistas funcionales/analistas técnicos?
En un proyecto un programador hace lo que le manda el analista ni más ni menos. El programador es un albañil del software que hace lo que se le manda (y cobra como tal). No puedes acusar al albañil de poner una puerta de casa que no es suficientemente segura si el que le da las órdenes le dijo que pusiera esa puerta.
La responsabilidad tiene que estar en el diseño, no en el que lo aplica (si lo ha aplicado tal y como se le pidió)
#40 Para que eso funcionase, también necesitaría añadir una CA propia a tu teléfono, y no sólo "compremetería" la aplicación del BBVA, sino todo el tráfico de tu navegador, el correo y muchas otras aplicaciones (facebook, twitter, etc)... Que no es una vulnerabilidad "exclusiva" de la aplicación, si no de todo el dispositivo.
No voy a negar que utilizando su propio almacén de CAs de confianza mejoraría bastante la seguridad (el SSL Pinning es una exageración con muy poca visión de futuro), pero confiar en el almacén de CA del teléfono no es una vulnerabilidad en sí ni mala seguridad, como mucho un exceso de confianza.
A ver, no seamos alarmistas. Si en el navegador de tu PC te meten una CA de un "hacker" estás igual de jodido o peor.
Y sobre lo de cifrar con AES los datos... ya van cifrados así! El SSL usa AES desde hace años como principal algoritmo. Cifrar de nuevo los datos sólo traslada el problema a cómo almacenas esa segunda contraseña para el AES adicional y cómo se gestiona en caso de reinstalar la aplicación.
Y en cuanto a meterse con los programadores (#10 : Malos programadores detrás de la plataforma) me parece absurdo y de mal gusto: el programador debe ajustarse a las especificaciones que le piden. Muy posiblemente hubiese dos (o más) equipos, uno para la App móvil y otro para el servidor y se decidiese comunicar ambos de una manera concreta (xml + https o cualquier otra variante).
No echemos las culpas del diseño a un programador...
#50 No, para nada. Los certificados los maneja el sistema operativo y algunas aplicaciones (en escritorio) como Firefox, que tienen su propio contenedor de certificados. Dudo mucho que BBVA haya implementado su propio contenedor en una pequeña aplicación o implementado su propia librería SSL. ¿Alguna prueba que sostenga lo que dice Oscar o tu?
#51 Yo te digo lo que dice la noticia, no lo he probado por que no tengo cuenta en BBVA ni tengo interés. Muchas aplicaciones se pueden configurar para ignorar los errores de certificados, por ejemplo wget si le pasas el parámetro --no-check-certificate se comerá cualquier certificado.
#51 perdón? Cualquier app de Android puede detectar certificados SSL no válidos y por ejemplo no seguir ejecutando nada, mostrar un warning o lo que sea.
De hecho puedes como en la propia web de development de Android hablan de ello: http://developer.android.com/training/articles/security-ssl.html
También puedes no aceptarlos por defecto cambiando parámetros en el manifest, como dicen en esta respuesta de StackOverflow: http://stackoverflow.com/questions/2012497/accepting-a-certificate-for-https-on-android
De hecho como he dicho antes, yo hago una app para un banco grande y es lo primero que se hace en la app, comprobar que el certificado es válido.
Si a ti te la pela la seguridad que te pueda dar una app de un banco, bien. A mi no me gustaría que NADIE pudiera ver mis contraseñas para poder hacer una transferencia o lo que sea por internet.
Creo que toda seguridad es poca en algo tan sensible como datos bancarios. Nosotros ofuscamos el código, encriptamos la base de datos temporal(que guarda mientras la app está activa la lista de movimientos y cuentas, cuando no usas la app durante 5min, te desloga y se borra. También ocurre si cierras la app, obviamente), se verifican los certificados, además nunca se mandan los datos sensibles en texto plano y no recuerdo qué mas cosas se le metieron a la app. Sólo por si acaso pasa algo.
#50 Según el texto del artículo "ya que el usuario ha podido instalar en su teléfono móvil el certificado del atacante así que todas las comunicaciones quedarían expuestas".
Sobre #21, no dice que no haya añadido estos certificados autofirmados manualmente a través de los ajustes de iOS, sólo "que se están fiando de un CA que no es el suyo".
#47 Bravo a tu comentario en lo concerniente a los programadores. Cualquiera que se dedique (o se haya dedicado) al tema de la consultoría informática en España, sabrá que el programador, que con suerte anda cobrando 24K, es el último mono. A veces incluso, le habrán reportado ese problema al Jefe de Proyecto de turno, pero al final, el equipo de trabajo suele ser una barco en la tormenta creada por el comercial de turno.
Es más, me jugaría el cuello a que han echado mas horas que la puerta para poder cumplir con "los compromisos" adquiridos por el comercial/gerente/[inserte aquí al tocapelotas de turno]
#62 Claro que sí hombre, implementar más seguridad en una aplicación de PAGOS es tontería
#63 Según entiendo con mis conocimientos básicos del tema, si como dice #60 hace falta tener una CA ¿o un certificado? corrupto previamente instalado en el teléfono la aplicación tendría la misma seguridad que cualquier navegador ¿no? pero está claro que la aplicación puede tener más seguridad llevando el certificado embebido o comprobando que la CA es tal y no es otra, una seguridad extra que no les cuesta nada de implementar y que puede evitar muchos problemas.
#64 Como ya dije en #47, "utilizando su propio almacén de CAs de confianza mejoraría bastante la seguridad", ya que el control de las CA pasaría del usuario del dispositivo al desarrollador.
No obstante la situación actual de la aplicación no es ni mucho menos como para dedicarle un post alarmista en el que no se explica claramente los requisitos previos (instalar una CA autofirmada en iOS, lo cual es un acto que pide confirmación y saltan advertencias de seguridad, y si es un móvil de empresa NO deja instalarla) y se tergiversa la realidad (texto plano es cuando NO hay SSL y en las capturas se aprecian siempre URL con https, y en ningún momento se indica que sin el requisito previo la aplicación NO envía ni un sólo dato)
#66 Bueno no sé si alarmista es el post o los lectores (yo me incluyo), el post no aclara como hace todo el proceso y eso nos a confundido un poco, pero el post sigue siendo interesante.
#4 si te das cuenta solo comparto unas poco entradas desde mi blog, en un principio si que lo hice mal por no leerme las normas, pero suelo ser activo en meneame y compartir noticias que no son de mi blog. Saludos!!!
#6 Cámbiate el nombre en el perfil; evitarás los votos "al segundo";
se vota mucho con solo leer el nombre y la fuente.
he buscado un poco por google qué consultora se había hecho cargo de la aplicación y me he encontrado con Everis... esa cárnica de la que todos hablan mal (aunque todavía no he oído hablar a nadie bien de su cárnica), podéis buscar por google las opiniones de sus trabajadores.
Los trabajadores del sector TIC lo han dicho muchas veces.. si pagas con cacahuetes en condiciones lamentables contratarás monos a los que les importa un pimiento el resultado final, esto es un ejemplo.
#6 Muchas gracias por el curro
#10 El problema es la degradación de la industria, a los buenos profesionales en vez de subirles el sueldo los ascienden a puestos de gestión y son reemplazados por recién llegados que cobran 800 euros sin experiencia alguna. El BBVA funcionará como muchos bancos con grandes consultoras que tienen esta forma de trabajar, no pueden tener a programadores muy buenos de iOS porque no los pagan. Yo creo que por ahí van los tiros.
#23 No había leído tu comentario, en Everis habrán empezado con iOS hace nada y no habrán fichado a un crack sino a 4 mileuristas y habrán recolocado a alguien de Java.
#28 No te haces una idea de la razón que llevas.... "Servicios Prestados por Terceros" , o como remplazar la gente competente y con experiencia, por gente que cobra dos duros , sin ganas de trabajar , sin experiencia y sin ganas de obtenerla .
Y ese.. es el resultado.
#34 Es el banco quien ha cambiado la forma de subcontratación a sabiendas de que esto sucedería y con gran parte de los empleados del propio banco en contra . Se ha cambiado de subcontratar personas , para subcontratar paquetes de personas : te pago X por 15 personas , donde el montante de X es una risa , por lo que las 15 personas contratadas no están por norma general cualificadas para desempeñar el trabajo.
#41 Al menos donde yo estoy, de pagar poco nada, y te puedo asegurar que la gente subcontratada cumple el perfil, tiene experiencia y está cualificada. Otra cosa es que cada día que pase, estén más hasta los cojones. Ganar 15, 18 con suerte y que BBVA pague el doble o más por tí, estar doblemente subcontratado, en cesión ilegal, encima en una empresa fantasma de la primera subcontrata, que tu empresa no se ponga jamás en contacto contigo, salvo para echarte la bronca, que en 4 años no pases ni un reconocimiento médico, etc. Eso si afecta a la calidad del software.
Por supuesto, no le voy a restar culpa a las cabezas pensantes del banco, que permiten esto, en lugar de exigir calidad. Pero sigo diciendo que el verdadero cancer son las cárnicas, no el cliente al que estafan o se deja estafar.
#44 Estoy de acuerdo en que la culpa es de la cárnica pero desde luego el banco es al primero al que no le interesan estas cosas (o no debería).
Los clientes son los que también deberían frenar estar prácticas, pero desgraciadamente no pasa y así tenemos montado lo que hay en España con las consultoras.
#45 Meter gente en plantilla no se puede por "Política de empresa". Luego pelear con la cárnica, unos no tienen poder, a otros les parece que está bien, otros pasan de peleas, otros solo saben que el programa esta en producción y el resto no les interesa, otros supongo que sacarán beneficio de la situación (estamos en España ¿no?). Total, que si no le tocas los cojones directamente a alguien con mucho poder, a poner la mano y disfrutar.
Un analisis detalado de por qué la publicidad NO es un buen modelo de negocio para un blog. Si quieres ganar dinero, vende algo.
No es ninguna novedad que cada vez Apple impone reglas más estrictas a la hora de aceptar nuestras aplicaciones en la App Store, es por ello que siempre...
Neil Harbisson es un ser humano. Se ve como un ser humano, se viste como un ser humano, y hace cosas como cualquier ser humano. Sin embargo, su acromatopsia y la presencia de un “eyeborg” en su cabeza que lo ayuda a reconocer colores, lo convierten en algo más: El primer cíborg reconocido por un gobierno a través de una identificación oficial.
El gobierno tiene listo un Anteproyecto de Ley Orgánica de Seguridad Ciudadana que *pone en peligro la libertad de expresión de los ciudadanos...
HTTP 2.0 y las tres recetas de cifrado que contempla Internet Engineering Task Force (IETF) en respuesta al espionaje de la NSA. Ventajas e...
Windows XP fue lanzado el 25 de octubre de 2001, hace más de una década. Se lanzó para tapar el fracaso de Windows 2000, al igual que Windows 7 fue lanzando para tapar el fracaso de Vista. XP ha sido hasta hace muy poco el sistema operativo más usado, y lo seguimos viendo ordenadores a diario pero a partir de unos escasos meses tener Windows XP puede ser algo muy peligroso.
Codio es un IDE pensado para el desarrollo web, tanto para desarrollar la parte del front-end (con soporte para Coffeescript, LESS, SCSS y SASS)...
Pasado un año desde su lanzamiento a iOS y Android, Candy Crush Saga ha sido capaz de atrapar a más de 500 millones de usuarios que han instalado este juego
Google analytics es la plataforma líder de estadísticas web y móviles. Con esta fantástica herramienta podremos realizar un seguimiento más cercano...
¿Un mono levantando a un león? ¿un plátano sin hombros llevando una mochila? ¡y más!
Un grupo de arte urbano ha llenado las calles de Madrid con bolsas de basura con la cara de la alcaldesa Ana Botella como protesta por no dar solución a la basura que inunda la ciudad.
#17 Intente hacer la entrada lo más leíble posible pero tienes razón, lo voy a incluir en la entrada ahora. Saludos!!!