Actualización de claves GPG

He actualizado mi clave GPG. La anterior ya tenía un tiempo y además creo que venía bien generar una un poco más fuerte, así que nos hemos ido hasta 4096 bits (y porque no nos quedaban más, oiga).

GnuPG

Cómo usar GPG y porqué hacerlo es algo sobre lo que hablé en este blog hace mucho tiempo.

Aunque el tutorial que yo hice se ha demostrado completamente válido a día de hoy, buscando algo de info actualizada encontré algunos enlaces interesantes, como el de Ekaia.org donde nos ayudan a tunear nuestro gpg.conf para que use por defecto algoritmos de la familia SHA-2(*) y algunos que me pasó Iván cuando hablé con él (Strong keys en GAG.com, migrar de SHA-1 a SHA-2 en GPG, y uno más viejo pero aún aprovechable sobre cómo usar sub-keys en GPG.

He revocado mi vieja clave así que para enviarme correo cifrado os recomiendo que bajéis la nueva clave pública.

===
(*) Para hacer esto abrimos nuestro archivo «~/.gnupg/gpg.conf» con cualquier editor de texto y añadimos al final estas tres líneas… (lo que aquí aparecen como la 3ª y 4ª línea va en una única línea en gpg.conf)

personal-digest-preferences SHA256
cert-digest-algo SHA256
default-preference-list SHA512 SHA384 SHA256 SHA224 AES256 AES192 AES CAST5 ZLIB BZIP2 ZIP Uncompressed

Calacanis contra Facebook

Jason Calacanis escribe un post incendiario sobre Mark Zuckerberg y Facebook en el que opina que Zuckerberg ha «sobre estimado» el valor de sus cartas. No deja títere con cabeza: «apuñaló a sus socios, jodió a sus usuarios y ahora pretende engañar a todos esos» que durante años fueron construyendo una web abierta (y distribuida, añadiría yo). Está claro que los últimos movimientos de Facebook cada vez tienen a más gente descontenta (lean Wired si no).

Por qué quiero que mi hija sea hacker

«Definamos, en primer lugar, lo que entiendo por «hacker». Hay muchísimo FUD ahí fuera alrededor de este término. Las grandes instituciones que ostentan el control quieren que temas a los hackers, quieren que penséis que la mentalidad hacker es peligrosa. Esto no podría estar más alejado de la verdad. Los hackers son tan sólo individuos capacitados que quieren averiguar las cosas por sí mismos

qchapter, en Why i want my daughter to be a hacker
(descubierto gracias a Miguel Almeida)

Esto es sólo la entradilla, vale la pena leer el post completo.

¿Hay algo más que añadir sobre los hackers y su modo de ver el mundo que no hayamos dicho ya?

Quebrantar normas perjudiciales

«Las normas establecidas con razón y con justicia, pueden dejar de ser útiles al cambiar las circunstancias, pero al permitir que continúen vigentes por la fuerza de la inercia, entonces, no sólo es justo, sino también útil, quebrantar aquellas que nos anuncian el hecho de que son inútiles, o incluso realmente perjudiciales

Isaac Asimov, en Fundación y tierra
(vía Halón disparado)

Y ahora sí, ¿podemos debatir la propiedad intelectual? (Y, de camino, tantas otras cosas.)

Bocados de Actualidad (109º)

Y aquí estamos de nuevo un domingo más con una ronda (esta vez pequeñita) de enlaces que vale la pena leer. La centésima novena ronda de los Bocados llega ambientada con la música de Fajardo, y antes de distraeros mucho más os dejo directamente con los enlaces.

  • Madrid me mata se queja de Googledependencia respecto a los mapas, aquí sabemos que en el fondo el problema es común en todos los casos que usan Software como servicio.
  • El blog de Forbes y un dato interesante: en las llamadas intervenidas por el gobierno de EE.UU. durante 2009, nadie encripta las llamadas y el único caso en que lo hicieron pudieron conseguir el texto plano de la conversación.
  • Error 500 se plantea las consecuencias de un Chernobyl de la privacidad. Habla de Facebook y el último incidente, pero de nuevo es aplicable a todos los servicios que se alimentan de nuestros datos.
  • Scripting afirma que Twitter, para sobrevivir debe convertirse en Automatic: ofrecer el servicio pero también el software libre que permita distribuir la red. ¡Vaya! La sorpresa es que para hacer eso no necesito más que WordPress y FeedWordPress
  • Pere Quintana y una curiosa reflexión: ¿por qué seguimos llamando teléfono a los nuevos teléfonos móviles?
  • No puedo menos que sumarme al homenaje que desde Blog de Cine hacen a la trilogía de Regreso al futuro. ¡Bru-tal!
  • Vive Málaga, un proyecto que me dio pena tener que dejar (primero fue falta de tiempo y luego el traslado a Madrid) ha vuelto con fuerza, y yo me alegro porque le tengo mucho cariño. Para los que estéis por allí, próximamente será la noche en blanco.

Y esto es todo por ahora, hace un domingo de perros con esta lluvia, pero aún espero que lo pasen bien. Mañana más.

La FCC estadounidense aprueba HDCP

Lo cuentan en Ars.

«Tras casi dos años de deliberación, la Comisión Federal de Comunicaciones (NdT. Federal Communications Commission, FCC) ha concedido a Hollywood y a las compañías de cable el permiso para apagar streamings analógicos a equipos de cine caseros equipados con televisión de alta definición (HDTV)»

En resumen: desde ahora en EE.UU. si la industria descubre que estás viendo HDTV con un hardware que no cumple las especificaciones restricciones impuestas por ellos, pueden cortarte el rollo o limitarte la calidad de imagen a una muy inferior, haciendo que la pasta que te gastaste en tu equipo de HD sea pasta tirada.

A menos que aceptes hardware que ellos denominen fiable (paradójicamente, ese hardware es fiable para ellos pero no para ti: pues les obedece a ellos y no a ti).

Sobre estos sistemas hice un post en 2006 y no tengo nada que añadir. Estoy completamente en contra y la legalización de los mismos en los EE.UU. en estos días de ACTA no es más que un aviso de lo que se nos viene..

Estad atentos, cualquiera podría ser un terrorista

Espeluznante el títular que pudimos leer ayer reproducido en numerosos medios acerca del ya mencionado piltrafilla que estuvo a punto de liarla parda en Times Square hace unos días. «El «terrorista solitario», la nueva amenaza». Así tal cual titulaba el El mundo, gracias Carlos.

No sé lo que llaman nueva, pero locos solitarios los hubo siempre. Se estima, de hecho, que a cargo de estos locos solitarios se llevan a cabo gran parte de los homicidios y asesinatos que se perpetran, que pocas veces están vinculados a bandas organizadas. Y sin duda, muchos recordarán el nombre de Timothy McVeigh. McVeigh actuó en 1995, no sé hasta dónde llega el dominio de lo nuevo (15 años son muchos), pero podemos estar seguros de que McVeigh no inventó la figura del loco solitario.

Que la maquinaria propagandística vaya ahora por estos lares obedece a una necesidad: tras el 11-S y el 11-M el listón de los atentados islámicos está muy alto y un atentado de tres al cuarto ya no impresiona lo suficiente como para impresionar no ya en occidente sino en el entorno de estos terroristas islámicos. Conseguir un atentado mastodóntico no es fácil, conseguir uno pequeño no es noticia entre tus afines. Por eso el terrorismo islámico tiene menos presencia (de hecho, hace años que no provocan un gran atentado en occidente, casi 9 desde el ataque al WTC) y la maquinaria propagandística del terror estatal necesita cambiar su discurso.

Es ahí donde entra en juego esas ganas de hablar de «terroristas solitarios» que son una nueva (¿nueva? ¡por todos los dioses!) amenaza. «El terrorista solitario es la nueva amenaza». Es como para desconfiar de tu vecino, que igual compran lejía y la usa para limpiar igual que tú pero nadie te dice que no sea terrorista. La campaña es de un sin sentido supremo, pero la lógica de incitar a las personas a ver a los demás como potenciales terroristas como opción por defecto es terrible. Eso sí me parece terrorífico y eso sí es una victoria para los terroristas. Luego saldrá algún dirigente político a decir que esto está lleno de terroristas. ¿Nos hemos vuelto locos?

Este blog usa cookies para su funcionamiento.    Más información
Privacidad