Yo no digo que haya trabajado en ring o que no lo haya hecho... No.... Sólo digo que yo no me pondría una en casa. Cada cual que haga lo que quiera eso sí.
#93 exacto, el certificado o es self signed, que el navegador rechazará, o es un uno con un root CA, que no puede ser porque no te van a dar certificados a dominios que no son tuyos.
#18 si lees él post de Signal, la censura se hace al inicio de TLS.
El primer paquete de TCP es un CONNECT {domain}, y este va en claro. Como parte de esta retirar va hacer un upgrade a TLS, por lo que el segundo paquete intercambiado ya va cifrado.
Es en ese primer paquete dónde Irán estaba cortando la comunicación, leyendo el dominio de Signal. Para evitarlo, habían puesto un dominio tercero con alojamiento en un CDN que le el header con el forwarding. Es hacer una especie de túnel haciendo TCP/TLS
#13 en eso estamos de acuerdo.
1. DNS over TLS te da la ip a llamar
2. Iniciar a TLS handshake a la ip
3. Censor puede ver el dominio en la primera request de TLS porque va sin cifrar
2 debe incluir el dominio para especificar que certificado y CA es esperada.
#4 aunque un navegador no va a hacer uso de esta técnica, si alguien es capaz de usar domain fronting desde una web, podría enmascarar peticiones a a dominios lícitos y enrutarlas a sus propios servidores.
AWS y Google están aplicando parches para evitar que sus CFNs permitan esto por las consecuencias de seguridad.
También está el problema de que gobiernos cómo Irán, corten acceso a dominios lícitos usados por Signal para evitar la censura, dejando a estas empresas algo cabreadas con sus proveedores, Amazon y Google.
Es sin duda un tema muy interesante por ser usado para temas de libertad de expresión pero al mismo tiempo ser un exploit.
#35 Yo llevo en esta industria casi 20 años y he visto esto tantas veces que aún no entiendo como alguien piensa que funciona. En mi experiencia personal, no ha habido ni un caso de éxito, en él mejor de los casos no fue un desastre.
#29 Es difícil manejar equipos que están en la otra parte del mundo con una zona horaria con muy poco solapamiento, si a eso le sumas baja calidad para que la externalización tenga sentido, y él haber eliminado radicalmente al equipo actual, solo hay una posibilidades y es lo que está pasando.
#24 a la India no se van a buscar a los mejores, se van a buscar lo barato. Mientras que en UK hacían entrevistas y procesos para contratar nuevo personal, en la India contratan al peso y lo más barato posible, la calidad no es un factor principal.
Por otro lado, la mayor parte de buenos ingenieros de la India suelen emigrar a países occidentales para conseguir mejores salariales y condiciones de trabajo, con lo que, otra vez, la calidad suele bajar.
"BA in 2016 made hundreds of dedicated and loyal IT staff redundant and outsourced the work to India... many viewed the company's actions as just plain greedy." www.bbc.co.uk/news/uk-40069865
Y es que cuando pagas cacahuetes tienes monos y ahora las consecuencias.
La rotonda no ha costado £500k, las obras de la calle en total han costado esa cifra. La calle ha estado cortada al trafico varios meses debido a los cambios que estaban haciendo (conducciones de gas, electricidad...).
He pasado por la calle en bici y en coche y la verdad es que no he notado ni siquiera que estuviera ahi la rotonda, es algo totalmente inutil y no parece realmente una rotonda, a mi me dio la impresion de que era un parche en la carretera.
#7 esta en el centro de Londres en el que es imposible llegar en coche. Un compañero con hija y separado duró una semana gracias a la flexibilidad de esta empresa. Cuando sugirió si podía llegar un poco después de las 9:06 le dijeron que si, siempre que todos los compañeros empezasen también a las 10:06 y saliesen una hora más tarde.
#48 si estás haciendo la petición sobre ssl lo único que saben y solo si usas su dns es el dominio, el resto va dentro del canal cifrado. Lo único que ellos ven es la dirección IP a la que estás haciendo la petición.
#19 creo que ese punto de refiere a que una de las formas de localizarte es a través de la ip. Telefónica informa de que rangos de ips están localizadas en ciertas regiones y de esta forma de puede conseguir cierta geo localización sólo con esta información. En móviles se dispone de mucha más información como antenas de telefonía, wifi, GPS...
#11 lo cierto y verdad es que el problema de Cisco fueron dispositivos fuera de soporte desde hace muchos años. Incluso con ellos lo único que se puede ver es el tráfico que pasa, cosa que telefónica puede hacer porque es su red, por parte de terceros como la NSA.
incluso en este supuesto el tráfico sigue siendo cifrado con lo que necesitas poder romperlo para ver la información que se está transmitiendo, cosa que a nivel general o de Telefónica en este caso es imposible.
De rumores que la NSA tiene cierta capacidad para romper cierta cantidad de ssl selectivamente nunca a nivel general.
Es muy interesante, y me preguntó cómo pretender implementar esto dado que toda la comunicación con estas plataformas va sobre https y telefónica, al contrario de lo que dice erróneamente el artículo, no puede ver nada de la comunicación. Lo máximo que saben y solo si usas sus dns es que estás intentando navegar a Facebook o Google.