¡Eran otros tiempos! Hace 10 años cualquier red social era más informal y distendida de lo que son ahora. Los trolleos eran simpáticos, se captaban las ironías, etc. Había que venir llorado de casa . Y las disputas más salvajes se solventaban en las quedadas, ¿recuerdas?
Ha cambiado mucho. Las redes sociales se usan para ofenderse, nadie entiende el sarcasmo ni el humor negro, y los trolleos "benignos" han degenerado en campañas de acoso y boicot. La autocensura limita la difusión de ideas controvertidas...
Menéame ya no es lo que era (de hecho, Menéame nunca fue lo que era)
Estaba yo reflexionando sobre el percal de Menéame y me preguntaba si, igual que hay el sub |Escombrillos para tochos, ¿hay algún sub para lanzar preguntas, rollo "Ask HN"?
@Vi_Vi Después de "catar" el nivel de los comentarios en noticias relacionadas con la violencia de género, me alegra ver una nota ajena con algo de racionalidad.
Para que @sino pueda ver que no somos tan rara avis
@Toño Cierto, yo también (tengo un par de portadas hundidas a negativos por menear a lo bruto ). Mi problema es que cuando las hunden pierden visibilidad y quizás lo que a los "negativistas" les resulta indigno a otro le puede interesar. En el sub siempre estarán más recogidas.
Bueno, no sabía donde menear un texto de reflexión que me ha gustado y he optado por crear un sub de opinión donde podamos compartir reflexiones y columnas que nos resulten interesantes: www.meneame.net/m/opinion/
Sí, esas columnas que leemos y no meneamos por aquello de "me la van a hundir"
Editado: se me ha colado el enlace de precisamente lo que he meneado y no el del sub
@anacard@gallir
> El segundo salt podría estar incrustado directamente en el código fuente (mala práctica) o tomarse a partir de archivos de configuración
- el salt tiene que ser distinto para cada usuario, o no funciona. Si usas el mismo salt, es contraproducente.
- si tienen acceso a tu db de usuarios puedes asumir que también tienen acceso a la app. El código fuente, o la config, estarán en memoria.
> Seguramente en rendimiento no merece la pena, pero quería plantear el escenario de que el atacante sólo tuviera acceso a una parte del salt.
El salt es algo público, casi por definición. La idea es que el hash y el salt son públicos y conocidos, mientras que el password es secreto y es (casi)imposible de deducir a partir del hash y el salt.
@anacard@gallir sobre guardar el salt en otra db. Cuantos más factores añadas, mejor. Pero:
- Desventaja 1: No añade seguridad.
Se asume que alguien que ha accedido a tu base de datos de contraseñas también tiene acceso a esa otra base de datos externa. La dificultad de romper las claves es la misma, por lo que la ventaja 1 desaparece.
Idem para sistemas que calculan otro factor "secreto" a partir de los datos de usuario (base64 del email, md5 de la fecha de creación, etc). Se asume que el código se filtra.
- Desventaja 2: Rendimiento y complejidad.
Si para validar cada usuario tienes que acceder y cruzar datos de varios sitios, el rendimiento empeora. Si usas un slow hash (PBKDF2), ya es bastante lento como para añadir más pasos.
En todo caso, el artículo se centra en cómo mitigar daños cuando la db de usuarios se ha filtrado. Lo que tú propones es cómo evitar que el atacante se haga con los datos, y sobre ese tema da para otro artículo igual de largo.
@Blanqui Hay unas pocas razones para eso: difusión en directo de peleas internas que la gente no supo encajar en la idea de partido tradicional (homogéneo, con jerarquía), acciones poco contundentes (aunque alguna sorpresiva), poco énfasis en ciertos aspectos (no ayuda el encasillamiento de los medios), Die Spiegel dando por saco, algunos escándalos morbosos (como la diputada de Berlín posando en fotos sadomaso), etc.
Te piensas que soy un believer, pero vas equivocado.
PD: Die Linke ha perdido un -3,3% respecto 2009, siendo el segundo partido en negativo, por detrás de FDP con un brutal -9,8%
Curiosidad (ya que no lo localizo): ¿no había un límite de tiempo para tumbar una noticia en portada? Creía recordar que eran 20 o 30 minutos, pero he visto caer una con más de dos horas.
www.meneame.net/m/opinion/
Debí crearla cuando se abrieron - for the lulz - y ahora tiene 1.220 seguidores
¡Eran otros tiempos! Hace 10 años cualquier red social era más informal y distendida de lo que son ahora. Los trolleos eran simpáticos, se captaban las ironías, etc. Había que venir llorado de casa . Y las disputas más salvajes se solventaban en las quedadas, ¿recuerdas?
Ha cambiado mucho. Las redes sociales se usan para ofenderse, nadie entiende el sarcasmo ni el humor negro, y los trolleos "benignos" han degenerado en campañas de acoso y boicot. La autocensura limita la difusión de ideas controvertidas...
Menéame ya no es lo que era (de hecho, Menéame nunca fue lo que era)
A ver qué sale... De momento, dos comentarios forococheros.
Para que @sino pueda ver que no somos tan rara avis
Me ha sorprendido que nadie lo haya creado antes.
Sí, esas columnas que leemos y no meneamos por aquello de "me la van a hundir"
Editado: se me ha colado el enlace de precisamente lo que he meneado y no el del sub
Sé que son pocos comentarios en Menéame, pero este hombre viene ya de perseguir a mucha gente por Twitter: twitter.com/search?f=realtime&q=klarmachen-zum-kentern&src=typ
Su comportamiento irá a peor y va a colar su historia con calzador donde sea. ¿Qué tiene que ver Reverte con lo que cuenta?
Otra opción es activarlo sin enlaces y que se pongan en la entradilla.
PD: sí, tenía ganas de crear un sub
> El segundo salt podría estar incrustado directamente en el código fuente (mala práctica) o tomarse a partir de archivos de configuración
- el salt tiene que ser distinto para cada usuario, o no funciona. Si usas el mismo salt, es contraproducente.
- si tienen acceso a tu db de usuarios puedes asumir que también tienen acceso a la app. El código fuente, o la config, estarán en memoria.
> Seguramente en rendimiento no merece la pena, pero quería plantear el escenario de que el atacante sólo tuviera acceso a una parte del salt.
El salt es algo público, casi por definición. La idea es que el hash y el salt son públicos y conocidos, mientras que el password es secreto y es (casi)imposible de deducir a partir del hash y el salt.
- Desventaja 1: No añade seguridad.
Se asume que alguien que ha accedido a tu base de datos de contraseñas también tiene acceso a esa otra base de datos externa. La dificultad de romper las claves es la misma, por lo que la ventaja 1 desaparece.
Idem para sistemas que calculan otro factor "secreto" a partir de los datos de usuario (base64 del email, md5 de la fecha de creación, etc). Se asume que el código se filtra.
- Desventaja 2: Rendimiento y complejidad.
Si para validar cada usuario tienes que acceder y cruzar datos de varios sitios, el rendimiento empeora. Si usas un slow hash (PBKDF2), ya es bastante lento como para añadir más pasos.
En todo caso, el artículo se centra en cómo mitigar daños cuando la db de usuarios se ha filtrado. Lo que tú propones es cómo evitar que el atacante se haga con los datos, y sobre ese tema da para otro artículo igual de largo.
¿El -3,3% de Die Linke cómo lo explicas?
Te piensas que soy un believer, pero vas equivocado.
PD: Die Linke ha perdido un -3,3% respecto 2009, siendo el segundo partido en negativo, por detrás de FDP con un brutal -9,8%
Conclusiones a las que se llega una larga tarde de vacaciones mirando de vez en cuando la cola de pendientes.
graphene.andkittens.us/ Disclaimer: el ratio de gatitos en el enlace anterior es relativamente bajo