yo eso es lo que he recibido, al menos esa ha sido mi experiencia, pero no solo de ellos, tambien de otras empresas que resulta que tambien venden SW propietario
2011/8/23 Jorge Gabriel López Paramount < jorge.lopez.paramo...@googlemail.com> > Yo pense que a estas alturas ya estaria superado eso del soporte, el > software libre y el propietario ... > > Cuantos de los suscritos a la lista usan Linux/Software Libre como un > sustituto barato y mal soportado de Windows? > > A mi me pasa lo mismo pero con Windows: cuando es imposible usar Linux lo > veo como un sustituto malo y barato; esto es, me sale mas barato usar > Windows un rato que cargar y acabarme mi computadora personal con Linux o > instalar Linux de gratis a donde sea que lo necesite. Afortunadamente ya > hay > muchas empresas que aceptan Linux y en los cibercafés/escuelas se puede > usar > un USB con Linux, pero a veces me ha tocado que no tengo más remedio que > usar Windows ... > > Cuánta gente le a hablado a Microsoft cuando ha tenido un problema con su > software y ha obtenido un buen soporte? > > Saludos, > Jorge. > > 2011/8/23 Fernando Legorreta <ferm...@gmail.com> > > > y supongo que tengo mas respaldo si uso un sistema que es una coleccion > de > > parches de sabra dios cuantos gordos barbones con playera de star trek? > > > > 2011/8/22 Gabriel Orozco (Redimido) <redim...@glo.org.mx> > > > > > Interesante > > > > > > Quizas si leas las licencias de dichos sistemas probados, verás que > dicen > > > "AS-IS" y que no hay garantías de tu información. > > > > > > Saludos > > > > > > > > > Gabriel Orozco (Redimido) > > > > > > > > > > > > On 22/08/11 19:49, Fernando Legorreta wrote: > > > > > >> Ay dios, perdon, no pense que tuvieras cosas asi de delicadas en tu > > PC... > > >> > > >> yo realmente no tengo nada tan sensible en mi compu de la casa... para > > el > > >> trabajo... pues mejor pagamos por sistemas probados yu con respaldo > > >> corporativo... al menos si falla tenemos a quien demandar por brutos > > >> jejeje > > >> > > >> 2011/8/22 Joel Rodriguez<j...@versamedium.com**> > > >> > > >> Fernando, para bases de datos sensibles. > > >>> > > >>> Por ejemplo, si se hubieran utilizado 32 ``passwords´´ > > >>> para cada Estado de la República , solo se hubiera > > >>> perdido parte del RENAUT de toda la información > > >>> de los teléfonos Celulares y todos los usuarios. En el > > >>> límite de utilizar más llaves quizá solo algunos ``records´´. > > >>> No estaría (ciertamente) en Tepito vendiendose (todo el registro). > > >>> > > >>> Paradójicamente ésto se pudo haber hecho con una pc-486. > > >>> > > >>> > > >>> On 08/21/2011 08:23 AM, Fernando Legorreta wrote: > > >>> > > >>> caramba, y yo que tengo en mi ftproot de in debil iis un archivo > > llamado > > >>>> todosMisPasswords,****NipsYNumerosDeCuetnaAsiComoLos** > > >>>> **DatosDeMisTokens.csv > > >>>> > > >>>> ademas > > >>>> de TODA la informacion TOTALMENTE banal e inutil que alli guardo.... > > >>>> > > >>>> > > >>>> > > >>>> > > >>>> 2011/8/21 Joel Rodriguez<j...@versamedium.com****> > > >>>> > > >>>> > > >>>> > > >>>> Si Fernando, si existe, aca en mi firewall yo veo cuanta gente > quiere > > >>>>> entrar > > >>>>> a mi servidor y en una hora son muchisimos,. la mayoria Chinos y > > Rusos > > >>>>> y luego tambien avientan hex_codes a ver que resulta,.son programas > > >>>>> corriendo como los de Google, Microsoft pero son bien metiches, si > > >>>>> si,. > > >>>>> > > >>>>> ;) > > >>>>> > > >>>>> > > >>>>> Joel > > >>>>> > > >>>>> > > >>>>> > > >>>>> On 08/20/2011 01:30 PM, Fernando Legorreta wrote: > > >>>>> > > >>>>> > > >>>>> > > >>>>> mi pregunta es... realmente hay un grupo de personas que tienen > > >>>>>> interes > > >>>>>> en > > >>>>>> hurgar en la computadora de cualquier hijo de vecina? o > simplemente > > se > > >>>>>> enfocan en los que pueden atrapar a travez de phishing y cosillas > > por > > >>>>>> el > > >>>>>> estilo? > > >>>>>> > > >>>>>> 2011/8/19 Joel Rodriguez<j...@versamedium.com******> > > >>>>>> > > >>>>>> > > >>>>>> > > >>>>>> > > >>>>>> > > >>>>>> Hice un programa cuda AES 256 basado en: > > >>>>>>> > > >>>>>>> http://www.literatecode.com/********2007/11/11/aes256/< > > http://www.literatecode.com/******2007/11/11/aes256/> > > >>>>>>> <http://**www.literatecode.com/****2007/**11/11/aes256/< > > http://www.literatecode.com/****2007/11/11/aes256/> > > >>>>>>> > > > >>>>>>> <http://**www.literatecode.**com/**2007/**11/11/aes256/< > > http://www.literatecode.com/**2007/**11/11/aes256/> > > >>>>>>> <htt**p://www.literatecode.com/****2007/11/11/aes256/< > > http://www.literatecode.com/**2007/11/11/aes256/> > > >>>>>>> > > > >>>>>>> <http://www.**literatecode.****com/2007/11/11/**aes256/<http:** > > >>>>>>> //literatecode.com/2007/11/11/****aes256/< > > http://literatecode.com/2007/11/11/**aes256/> > > >>>>>>> > > > >>>>>>> > > >>>>>>> <http:**//www.literatecode.**com/2007/**11/11/aes256/< > > http://www.literatecode.com/2007/**11/11/aes256/> > > >>>>>>> <http:**//www.literatecode.com/2007/**11/11/aes256/< > > http://www.literatecode.com/2007/11/11/aes256/> > > >>>>>>> > > > >>>>>>> > > >>>>>>> > > >>>>>>>> El fuente lo pueden bajar de: > > >>>>>>> http://www.versamedium.com/********aes256/aes256_cuda.html< > > http://www.versamedium.com/******aes256/aes256_cuda.html> > > >>>>>>> <htt**p://www.versamedium.com/******aes256/aes256_cuda.html< > > http://www.versamedium.com/****aes256/aes256_cuda.html> > > >>>>>>> > > > >>>>>>> <http:**//www.versamedium.com/******aes256/aes256_cuda.html< > > http://www.versamedium.com/****aes256/aes256_cuda.html> > > >>>>>>> <ht**tp://www.versamedium.com/****aes256/aes256_cuda.html< > > http://www.versamedium.com/**aes256/aes256_cuda.html> > > >>>>>>> > > > >>>>>>> <http:/**/www.versamedium.com/****aes256/**aes256_cuda.html< > > http://www.versamedium.com/**aes256/**aes256_cuda.html> > > >>>>>>> <ht**tp://www.versamedium.com/**aes256/**aes256_cuda.html< > > http://www.versamedium.com/aes256/**aes256_cuda.html> > > >>>>>>> > > > >>>>>>> <http**://www.versamedium.com/**aes256/**aes256_cuda.html< > > http://www.versamedium.com/aes256/**aes256_cuda.html> > > >>>>>>> <http**://www.versamedium.com/aes256/**aes256_cuda.html< > > http://www.versamedium.com/aes256/aes256_cuda.html> > > >>>>>>> > > > >>>>>>> > > >>>>>>> > > >>>>>>>> Nota: Este programa no es más rápido que la implementación > > >>>>>>> openssl. > > >>>>>>> > > >>>>>>> Pero es un buen ejemplo de lo que se puede hacer con CUDA > > >>>>>>> y posiblemente el inicio de algún proyecto más optimizado > > >>>>>>> en comunicaciones o almacenamiento encriptado. > > >>>>>>> > > >>>>>>> reciban un fraternal saludo > > >>>>>>> > > >>>>>>> Joel Rodriguez > > >>>>>>> > > >>>>>>> P.D. Yo considero que los hackers se pasean en mi computadora > > >>>>>>> como Juan por su casa, soy un usuario Perengano-six_pack y tengo > > >>>>>>> entendido que considerar lo contrario es simplemente estúpido, > > >>>>>>> al menos con la info encriptada es más dificil que vean > > >>>>>>> documentos ;). > > >>>>>>> > > >>>>>>> > > >>>>>>> > > >>>>>>> > > >>>>>>> > > >>>>>>> > > >>>>>>> > > >>>>>> > > >>>>>> > > >>>>>> > > >>>>> > > >>>> > > >>>> > > >> > > > > > > > > > > > > -- > > Fernando Legorreta > > Programmer Analyst > > Mobile: +(521)3314103136 > > > -- Fernando Legorreta Programmer Analyst Mobile: +(521)3314103136