On Jue 12 Sep 2013 08:08:34 Alejandro Vargas escribió:
> El 11 de septiembre de 2013 20:41, Carlos H. Matons Cesco
>
> > escribió:
> >
> >
> > Éste sistema es muy parecido a uno muy antiguo que consiste en
> > bibliotecas gemelas. X cantidad de libros por duplicado en poder de
> > dos personas
El 11 de septiembre de 2013 20:41, Carlos H. Matons Cesco escribió:
> Éste sistema es muy parecido a uno muy antiguo que consiste en
> bibliotecas gemelas. X cantidad de libros por duplicado en poder de
> dos personas que quieren comunicarse de manera secreta.
>
> El mensaje se redacta tomando p
On Mié 11 Sep 2013 11:57:51 Andres Morales escribió:
> 2013/9/11 Marcos G.
>
> > On Mié 11 Sep 2013 09:27:36 Andres Morales escribió:
> > > > Hummm... la fortaleza del one time pad reside en que la clave cambia
> > > > en cada mensaje.
> > >
> > > Efectivamente, salvo que el diccionario mutara.
On Mié 11 Sep 2013 11:57:51 Andres Morales escribió:
> 2013/9/11 Marcos G.
>
> > On Mié 11 Sep 2013 09:27:36 Andres Morales escribió:
> > > > Hummm... la fortaleza del one time pad reside en que la clave cambia
> > > > en cada mensaje.
> > >
> > > Efectivamente, salvo que el diccionario mutara.
El día 11 de septiembre de 2013 09:55, Alejandro Vargas
escribió:
> El 11 de septiembre de 2013 14:27, Andres Morales
> escribió:
>
>> En realidad las leyes están bastante bien a ese respecto. El problema es
>
>> > que las leyes sólo se aplican a personas. Por ejemplo, las leyes dicen
>> que
>> >
El día 11 de septiembre de 2013 05:23, Alejandro Vargas
escribió:
> El 10 de septiembre de 2013 18:12, Marcos G. escribió:
>
>> > Hummm.. pensé que hablabas de mandar mensajes secretos que la NSA no
>> > pudiera descifrar... Nunca me imaginé que propusieras que gran parte de
>> la
>> > población
2013/9/11 Marcos G.
> On Mié 11 Sep 2013 09:27:36 Andres Morales escribió:
> > > Hummm... la fortaleza del one time pad reside en que la clave cambia en
> > > cada mensaje.
> >
> > Efectivamente, salvo que el diccionario mutara. Por ejemplo:
>
> en lo que propongo (ya lo programé y testeé) el dic
On Mié 11 Sep 2013 09:27:36 Andres Morales escribió:
> > Hummm... la fortaleza del one time pad reside en que la clave cambia en
> > cada mensaje.
>
> Efectivamente, salvo que el diccionario mutara. Por ejemplo:
en lo que propongo (ya lo programé y testeé) el diccionario se actualiza con
cada ci
El 11 de septiembre de 2013 14:27, Andres Morales
escribió:
> En realidad las leyes están bastante bien a ese respecto. El problema es
> > que las leyes sólo se aplican a personas. Por ejemplo, las leyes dicen
> que
> > está prohibido matar gente. Sin embargo si una empresa es responsable de
> la
2013/9/11 Alejandro Vargas
> El 10 de septiembre de 2013 18:12, Marcos G.
> escribió:
>
> > > Hummm.. pensé que hablabas de mandar mensajes secretos que la NSA no
> > > pudiera descifrar... Nunca me imaginé que propusieras que gran parte de
> > la
> > > población se dedicara a cifrar mensajes ut
El 10 de septiembre de 2013 18:12, Marcos G. escribió:
> > Hummm.. pensé que hablabas de mandar mensajes secretos que la NSA no
> > pudiera descifrar... Nunca me imaginé que propusieras que gran parte de
> la
> > población se dedicara a cifrar mensajes utilizando los libros viejos de
> la
> > esc
On Mar 10 Sep 2013 11:06:31 Alejandro Vargas escribió:
> 2013/9/10 Marcos G.
>
> > Supestamente es ilegal pero los mismos empleados del correo lo
> >
> > > hacen, así que como te imaginarás, si quieren espiarte de verdad, se
> > > enterarán del contenido de la carta.
> >
> > más vale: lo que pr
2013/9/10 Marcos G.
> Supestamente es ilegal pero los mismos empleados del correo lo
> > hacen, así que como te imaginarás, si quieren espiarte de verdad, se
> > enterarán del contenido de la carta.
>
>
> más vale: lo que propongo es a nivel masivo, imaginate que si se violaran
> las corresponde
On Mar 10 Sep 2013 10:00:33 Alejandro Vargas escribió:
> El 10 de septiembre de 2013 13:41, Marcos G. escribió:
> > Pero siempre tenés el mismo problema de los cifrados simétricos: vos
> >
> > > cambiás el algoritmo y ¿cómo le avisás al receptor que lo cambiaste?
> > > ¿Por mail? ¿por teléfono?
>
El 10 de septiembre de 2013 14:14, Marcos G. escribió:
> On Mar 10 Sep 2013 08:13:45 Andres Morales escribió:
>
> fijate que muchos países han reaccionado, incluso India dice que prohibirá
> a sus ciudadanos tener
> mails en hostings de USA, etc.
>
¿Y pensás que eso evitaría que los espiaran? ¡P
El 10 de septiembre de 2013 13:41, Marcos G. escribió:
> Pero siempre tenés el mismo problema de los cifrados simétricos: vos
> > cambiás el algoritmo y ¿cómo le avisás al receptor que lo cambiaste? ¿Por
> > mail? ¿por teléfono?
>
>
> le mandás una carta con un CD, etc.
>
Ja!, se ve que nunca h
El 10 de septiembre de 2013 13:13, Andres Morales
escribió:
La pregunta es qué tan sensible es la alarma... acordate de las ollas a
> presión y las mochilas.
Sí, ese es un problema. Se ve que todavía están "ajustando" el filtrito ;)
Y sí, estás siendo "observado", sino la alarma no
> sonaría.
On Mar 10 Sep 2013 08:13:45 Andres Morales escribió:
> 2013/9/10 Alejandro Vargas
>
> > El 9 de septiembre de 2013 21:47, Marcos G. escribió:
> > > > En principio, atacar tu máquina y robártelo puede ser el modo más
> >
> > fácil.
> >
> > > > Sin embargo, si tiene el programa que generó el dic
On Mar 10 Sep 2013 07:24:14 Alejandro Vargas escribió:
> El 9 de septiembre de 2013 21:47, Marcos G. escribió:
> > > En principio, atacar tu máquina y robártelo puede ser el modo más
> > > fácil. Sin embargo, si tiene el programa que generó el diccionario ahí
> > > puede
> >
> > haber
> >
> > >
2013/9/10 Alejandro Vargas
> El 9 de septiembre de 2013 21:47, Marcos G. escribió:
>
> > > En principio, atacar tu máquina y robártelo puede ser el modo más
> fácil.
> > > Sin embargo, si tiene el programa que generó el diccionario ahí puede
> > haber
> > > una debilidad.
> >
> > lógico
> >
> >
El 9 de septiembre de 2013 21:47, Marcos G. escribió:
> > En principio, atacar tu máquina y robártelo puede ser el modo más fácil.
> > Sin embargo, si tiene el programa que generó el diccionario ahí puede
> haber
> > una debilidad.
>
> lógico
>
> pero el programa es sencillo y fácilmente re-modif
On Lun 09 Sep 2013 08:52:39 Marcos G. escribió:
> On Lun 09 Sep 2013 06:32:06 Alejandro Vargas escribió:
> > El 6 de septiembre de 2013 17:12, Marcos G.
> > escribió:
> >
> > ayer salió publicado esto:
> > > http://www.nytimes.com/2013/09/06/us/nsa-foils-much-internet-encryption
> > > .h tml
> >
On Lun 09 Sep 2013 11:54:03 Alejandro Vargas escribió:
> El 9 de septiembre de 2013 15:28, Marcos G. escribió:
>
> pero si el hombre en el medio no conoce un diccionario, x ejemplo, la única
>
> > q le queda es atacar
> > tu máquina y robártelo, y si el software q hiciste está preparado para
> >
El 9 de septiembre de 2013 15:28, Marcos G. escribió:
pero si el hombre en el medio no conoce un diccionario, x ejemplo, la única
> q le queda es atacar
> tu máquina y robártelo, y si el software q hiciste está preparado para
> re-genera nuevos
> diccionarios potencialmente infinitos, no veo prob
On Lun 09 Sep 2013 09:10:43 Alejandro Vargas escribió:
> El 9 de septiembre de 2013 13:54, Marcos G. escribió:
>
> para mí, el gran error de los cifrados, al menos en textos, es basarse
>
> > tanto en la matemática
>
> Sí... es que las computadoras están hechas para la matemática.
>
> Pero la
El 9 de septiembre de 2013 13:54, Marcos G. escribió:
para mí, el gran error de los cifrados, al menos en textos, es basarse
> tanto en la matemática
>
Sí... es que las computadoras están hechas para la matemática.
Pero la verdad yo he pensado varias veces en crear algún tipo de cifrado
que sea
El 9 de septiembre de 2013 12:39, Marcelo Robin
escribió:
> el SELinux tengo entendido Cyanogen Mod lo esta implementando en sus
> versiones 10.2 si no estoy mal informado. Lo venden como "ampliar la
> seguridad de los moviles" cuando en realidad les estas entregando toda la
> informacion gratuita
On Lun 09 Sep 2013 03:58:05 Alejandro Vargas escribió:
> El 6 de septiembre de 2013 17:12, Marcos G. escribió:
>
> por eso no confiaría nunca en sistemas de encriptación programados por
>
> > personas que no conozco,
> > preferiría programarlo yo y pasar el software sólo a quien me parezca de
>
On Lun 09 Sep 2013 06:32:06 Alejandro Vargas escribió:
> El 6 de septiembre de 2013 17:12, Marcos G. escribió:
>
> ayer salió publicado esto:
> > http://www.nytimes.com/2013/09/06/us/nsa-foils-much-internet-encryption.h
> > tml
> >
> > sobre encriptación, destaco:
> >
> > " And the agency used
el SELinux tengo entendido Cyanogen Mod lo esta implementando en sus
versiones 10.2 si no estoy mal informado. Lo venden como "ampliar la
seguridad de los moviles" cuando en realidad les estas entregando toda la
informacion gratuitamente.
Ademas creo que google lo esta incluyendo en el Android 4.3
El 6 de septiembre de 2013 17:12, Marcos G. escribió:
ayer salió publicado esto:
>
>
> http://www.nytimes.com/2013/09/06/us/nsa-foils-much-internet-encryption.html
>
> sobre encriptación, destaco:
>
> " And the agency used its influence as the world’s most experienced code
> maker to covertly
> i
El 6 de septiembre de 2013 21:25, Carlos Matons Cesco
escribió:
De alguna manera deben filtrar y categorizar esta información "relevante" a
> través de palabras clave o algún método que no sé cuál es pero que no debe
> ser
> nada complejo. Y ahí sí, con la información que es categorizada como
> pr
El 6 de septiembre de 2013 21:05, Carlos Matons Cesco
escribió:
> Al estar disponible el código fuente, todo el mundo puede observarlo y si
> > alguien descubre que los de la NSA se quieren hacer los vivios, nos
> > enteramos todos en pocas horas.
>
> Eso es cierto. El tema es cuántos tipos que re
El 6 de septiembre de 2013 17:12, Marcos G. escribió:
por eso no confiaría nunca en sistemas de encriptación programados por
> personas que no conozco,
> preferiría programarlo yo y pasar el software sólo a quien me parezca de
> confianza
>
> si todos los programadores del mundo hiciéramos eso, l
El día 5 de septiembre de 2013 21:47, Carlos Matons Cesco
escribió:
> Vengo siguiendo el tema de privacidad en internet, NSA, FBI, CIA, etc etc, no
> porque me preocupe que me vayan a "robar" información estratégica, sino porque
> me preocupa el dilema ético y moral que plantea el asunto. Pero ese
On Vie 06 Sep 2013 16:25:26 Carlos Matons Cesco escribió:
> On Vie 06 Sep 2013 1212 Marcos G. escribió:
> > On Vie 06 Sep 2013 06:41:26 Alejandro Vargas escribió:
> > > El 6 de septiembre de 2013 02:47, Carlos Matons Cesco
> > >
> > > escribió:
> > > > Pero leyendo y leyendo me encuentro que en lo
> Creo que la forma de "joderles" la vida a los de la NSA sería que todo el
> mundo mande mensajes encriptados (aunque sea con una RSA de 256 bits) para
> todo. ¿Tenés que organizar un partido de fobal con los muchachos? Bien, que
> todos los correos que van y vienen vayan encriptados. Seguramente
On Vie 06 Sep 2013 1141 Alejandro Vargas escribió:
> El 6 de septiembre de 2013 02:47, Carlos Matons Cesco
>
> escribió:
> > Pero leyendo y leyendo me encuentro que en los kernels Linux la NSA ha
> > metido
> > su mano hace unos 10 años aproximadamente. Lo hace a través de un "módulo"
> > (no
> > s
On Vie 06 Sep 2013 1212 Marcos G. escribió:
> On Vie 06 Sep 2013 06:41:26 Alejandro Vargas escribió:
> > El 6 de septiembre de 2013 02:47, Carlos Matons Cesco
> >
> > escribió:
> > > Pero leyendo y leyendo me encuentro que en los kernels Linux la NSA ha
> > > metido
> > > su mano hace unos 10 años
On Vie 06 Sep 2013 06:41:26 Alejandro Vargas escribió:
> El 6 de septiembre de 2013 02:47, Carlos Matons Cesco
>
> escribió:
> > Pero leyendo y leyendo me encuentro que en los kernels Linux la NSA ha
> > metido
> > su mano hace unos 10 años aproximadamente. Lo hace a través de un
> > "módulo" (no
El 6 de septiembre de 2013 02:47, Carlos Matons Cesco
escribió:
> Pero leyendo y leyendo me encuentro que en los kernels Linux la NSA ha
> metido
> su mano hace unos 10 años aproximadamente. Lo hace a través de un "módulo"
> (no
> sé qué es) llamado SELinux [1][2][3][4].
>
Sí, es cierto. La NSA a
Vengo siguiendo el tema de privacidad en internet, NSA, FBI, CIA, etc etc, no
porque me preocupe que me vayan a "robar" información estratégica, sino porque
me preocupa el dilema ético y moral que plantea el asunto. Pero ese es otro
tema que no me interesa tratar ahora.
Desde el principio de este
42 matches
Mail list logo