|
242
|
Informática / Software / Re: Busco un Keylogguer parental gratuito
|
en: 19 Mayo 2022, 13:20 pm
|
Dice que su hijo tiene 11 años y que utiliza el PC de la familia...
No sé yo qué dice la ley sobre cuál es la edad a la que un menor tiene absoluto derecho a su privacidad y hasta que momento esto no es así. En algún momento, una madre deja de bañar a su hijo desnudo, para que empiece a hacerlo él solito, pero es de asumir que esto en cada casa y en cada caso, difiere. diría que esa es la edad en que un niño empieza a 'poseer' la privacidad estimada incluso ante su familia.
Cabe preguntarse (incluso al margen de lo que diga la ley, y más aún dado que cada país puede tener leyes diferentes), porqué si un niño de 11 años tiene derecho a su privacidad, no tenga también la obligación de asumir la responsabilidad de sus actos.
Si un niño con 11 años es 'mayor para tener derecho a su privacidad', porqué no ha de tener también la obligación de responder ante la ley, si por ejemplo ejecuta un robo?. La ley en tales casos carga contra los padres (tutores), claramente hay un limbo, en tanto que los padres no tiene derecho a informarse de quiénes son los amigos de su hijo, ni de qué cosas hablan, ni de (llevándolo lejos) imponerle un horario de entrada y salida de casa, porqué han de asumir entonces las responsabilidad de los actos de su hijo si no tienen la libertad luego de 'manejar' ni siquiera inforamrse sobre tales actos.
Claramente hay un limbo... donde se defiende la privacidad a toda costa, pero también se exige y persigue a los padres cuando su hijo se extralimita. La mayoría de edad, debiera serlo para todo, o bien establecer legalmente 2 o 3 edades (previas a la mayoría de edad) de modo que se escale en derechos a la par que en obligaciones.
Entiendo perfectamente que un padre esté preocupado por que su hijo (de 11 años) sea captado por alguna banda callejera de menores, que les lava el cerebro para aprovecharse de sus 'ansias de conquista del mundo' valiéndose al tiempo de su inicencia, de su inmadurez. También entiendo, la fácil excusa de alguien que quiere controlar-espiar a otra persona haciéndola pasar como si fuera un menor (y él su tutor legítimo), sabiendo que no tenemos forma de verificar la realidad de los datos.
Sería acorde que los gobiernos diseñaran un dispositivo, a medida para los menores, que ya incluyera las limitaciones oportunas de (por ejemplo) visitar ciertas páginas de internet (que el gobienro de cada país tendría obligación de mantener, y del que todos los adultos podrían libremente 'denunciar'-descubrir a los legisladores como nocivo para los niños) así como los horarios permitidos a estar activo las comunicaciones en los dispositivos, igualmente que juegos pudieran ser instalados y qué horarios serían activos y todo teniendo en cuenta las edades de cada niño. Habrá quien dijera que es censura, pero en efecto, los padres censuran (por su propio bien), lo que consideran que es perjudicial para sus hijos, luego esto lo único que haría sería poner de acuerdo lo que sería legalmente admitido censurar a u menor y lo que no, en vez de que cada familia tenga que decidir pòr sí mismo... pués es constatable que hay padres que se exceden en esa censura así como los hay que (a buen seguro), no imponen ninguna y sus hijos puedan visitar páginas porno a los 8 o 9 años... (y no por decisión propia, si no por publicidad en los dispositivos o de 'parte' de algún amigo algo mayor que ellos) cuestión que de otro modo, no descubriría por sí mismo hasta que su madurez natural no apareciere en su vida, posiblemente varios años más tarde.
Es un debate complejo, porque cada cual tendrá su punto de pista. Pero lo que está claro es que todo el mundo estaría de acuerdo en ciertas cuestiones y por tanto establecer unos valores mínimos que son los que se podrían fijar y dejar cierto margen de 'maniobra' a la decisión de los padres, siempre conforma a ciertas edades, pués 6 años, no es lo mismo que 9, 12, ni 15 y sin embargo todos ellos son menores. ...que un niño de 6 ó 9 años posea un móvil (celular) con iguales capacidades de acceso que los de sus padres, es cualquier cosa, menos derecho a la privacidad.
|
|
|
243
|
Seguridad Informática / Seguridad / Re: se copia el archivo en blanco
|
en: 19 Mayo 2022, 00:27 am
|
Con ficheros muy pequeños, puedes hacer una comparación carácter a carácter, cuando el tamaño ya es algo mayor...dicha comparación resulta tediosa, entonces es preferible delegar en alguna función hash, da igual, vale cualquiera para esto, pués si el hash del ficheor en el PC coincide con el que tienes en el USB, el contenido será el mismo, si no es distinto.
Lo habitual que te esté pasando, es que no le das tiempo al USB a que complete la transferencia, sea porque le pasas un fichero muy grande sea porque tienes habilitado para dicha unidad "Optimizado para rendimiento", cuando deberías hbitlitar: "Optimizar para extracción rápida". Es decir, la caché de escritura termina rápido pero no se ha transferido a la unidad, tu lo retiras entonces y la caché queda perdida sin poder escribir a la unidad USB. Cuando activas la opción para 'rápida extracción', se escribe directamente a la unidad sin cachés intermedias... es lo ideal cuando lo que te interesa al usar unidades USB, es conectar, copiar y extraer... la otra opción es mejor cuando la unidad USB está permanentemente conectada.
Cuando uses la 'extracción segura' con la opción 'para rendimiento', debes darle tiempo para que la cachés escriba a la unidad... así al intentar extraer la unidad desde la 'extracción segura' (y no de otro modo) te dirá si la unidad está lista o no ara ser extraída, si no lo está tendrás que esperar... Si la retiras a la fuerza, te pasará lo que te está pasando.
Una posibilidad remota es que la unidad esté dañada... esto es más 'probable' con algunas unidades (hace años se vendieron muchas), que no tiene el tamaño real que dicen tener, pero que se venden como si lo tuvieran, luego todo lo que se supone que se escribe por encima del tamaño real, es ficiticio.. se crea entrada en la tabla de ficheros, pero el contenido del fichero no existe, lógicamente el 'exlorador de ficheros' genera un icono, para el mismo cuando se presenta la carpeta, porque lee de la tabla de ficheros la entrada que sí existe...
Mucho más raro es que un virus operara así...
|
|
|
244
|
Foros Generales / Foro Libre / Re: Desafío matematico, si lo resueves premio!!!
|
en: 17 Mayo 2022, 16:13 pm
|
Los puntos no son vértices... En grafos un punto y un vértice son la misma cosa, solo que a veces es más útil llamarlo punto y en otras vértice, y cuando no deba ser asumido así debe acotarse explícitamente. Doy color rojo o verde, a los puntos, como se me de la gana: El enunciado menciona una estrella de 6 puntas, no dice nada de un punto central en ella. Cualquier variación en los detalles puede cambiar radicalmente un problema y por tanto ser otro problema distinto. Imagina un juego donde se dan unas reglas y a mitad dle juego se observa que alguien juega con reglas distintas y son toleradas, y los jueces advierten que es correcto... no se quejaría acaso el resto que han estado jugando con unas reglas previas que han sido modificadas en algún momento sin conocimiento de nadie?. ¿sería legítimo que las reglas de un juego cambien en mitad del propio juego?. ¿Y si lo hacen, no debería ser igualmente informados todos y al mismo tiempo?. A menudo un profesor puede reducir el nivel de dificultad de un problema si observa que la gran mayoría de los alumnos, no es capaz de encontrar la solución al problema con las condiciones actuales... Pero se comunica a todos a la vez y no será justo que califique con igual nota a los que lo resuelvan ahora que a los que lograron resolverlo en su enunciado inicial.
|
|
|
246
|
Seguridad Informática / Criptografía / Re: Ayuda números enteros codificados
|
en: 17 Mayo 2022, 15:08 pm
|
Bien parece ser el resultado de un algoritmo de hash...
Tal vez, tu has entrado determinados valores, cuasi idénticos, esperando con ello determinar el cálculo del hash (¿para a futuro poder falsificar tokens?).
Los hashes a menudo puedne generar colisiones (depende de la 'bondad' del algoritmo subyacente), hay varias formas de paliarlo o mejor dicho resolverlas. La más habitual suele llamarse 'chaining' (encadenarla, es decir buscar el próximo hueco libre y apuntarlo desde el previo que arrojó ese hash. ...otra de ellas (mucho menos frecuente), es haber generado una codificación durante su cálculo, si hay una colisión, podría a posteriori generar un nuevo hash partiendo de esa codificación previa.
Pretender conocer como funciona exactamente un algoritmo a partir de los hashes que genera es harto una pérdida de tiempo. Suele haber SIEMPRE una operación módulo (o más de una), que trastoca el resultado, dar con ese valor requeríría crear tal cantidad de hashes que podría ser desesperante. Y si hay más de uno, se acabó, jamás podrías llegar a conocerlos (salvo desensamblando, si el código está en local), como máximo podrías llegar a conocer solo el último.
|
|
|
248
|
Informática / Software / Re: Programa que sean alternos o versiones gratituas de versiones de paga
|
en: 17 Mayo 2022, 00:07 am
|
Libre Office, tiene ya tantos años, que dudo que nadie en el foro lo desconozca. ...en otros foros, tal vez... pero en uno de programación...?
¿Acaso es tu hallazgo más reciente, consistente con tu edad?.
Al margen, su uso muchas veces viene exigido por la empresa en la que se trabaja, y en ese terreno, Office sigue siendo el rey. El soporte técnico para las empresas es crucial. Una empresa no puede jugársela con un problema irresoluble que nadie pueda contestar ni cómo ni cuándo solucionar, por el mero hecho de ahorrarse unos cientos o miles de euros en licencias (cuando hay en juego decenas, centenas o millones de euros en juego).
|
|
|
249
|
Informática / Hardware / Re: Aumento de memoria RAM
|
en: 17 Mayo 2022, 00:01 am
|
Lo mejor para dilucidar sobre qué memorias admite tu equipo es consultar el manual de la placa base... además el último, pués es habitual con nuevas versiones (y/o actualizaciones del BIOS), soporten más capacidades.
Nada peor que adquirir una memoria técnicamente barata, de capacidad máxima que admite tu equipo, para luego descubrir que justo esa marca o modelo, no está soportado por tu placa base, o más irritante aún, descubrir que ciertos límites en tu placa base fueron superados en una nueva actualización del BIOS y por ello adquiriste un modelo más limitado y caro del que podrías haber adquirido.
|
|
|
|
|
|
|