yo eso es lo que he recibido, al menos esa ha sido mi experiencia, pero no
solo de ellos, tambien de otras empresas que resulta que tambien venden SW
propietario

2011/8/23 Jorge Gabriel López Paramount <
jorge.lopez.paramo...@googlemail.com>

> Yo pense que a estas alturas ya estaria superado eso del soporte, el
> software libre y el propietario ...
>
> Cuantos de los suscritos a la lista usan Linux/Software Libre como un
> sustituto barato y mal soportado de Windows?
>
> A mi me pasa lo mismo pero con Windows: cuando es imposible usar Linux lo
> veo como un sustituto malo y barato; esto es, me sale mas barato usar
> Windows un rato que cargar y acabarme mi computadora personal con Linux o
> instalar Linux de gratis a donde sea que lo necesite. Afortunadamente ya
> hay
> muchas empresas que aceptan Linux y en los cibercafés/escuelas se puede
> usar
> un USB con Linux, pero a veces me ha tocado que no tengo más remedio que
> usar Windows ...
>
> Cuánta gente le a hablado a Microsoft cuando ha tenido un problema con su
> software y ha obtenido un buen soporte?
>
> Saludos,
> Jorge.
>
> 2011/8/23 Fernando Legorreta <ferm...@gmail.com>
>
> > y supongo que tengo mas respaldo si uso un sistema que es una coleccion
> de
> > parches de sabra dios cuantos gordos barbones con playera de star trek?
> >
> > 2011/8/22 Gabriel Orozco (Redimido) <redim...@glo.org.mx>
> >
> > > Interesante
> > >
> > > Quizas si leas las licencias de dichos sistemas probados, verás que
> dicen
> > > "AS-IS" y que no hay garantías de tu información.
> > >
> > > Saludos
> > >
> > >
> > > Gabriel Orozco (Redimido)
> > >
> > >
> > >
> > > On 22/08/11 19:49, Fernando Legorreta wrote:
> > >
> > >> Ay dios, perdon, no pense que tuvieras cosas asi de delicadas en tu
> > PC...
> > >>
> > >> yo realmente no tengo nada tan sensible en mi compu de la casa... para
> > el
> > >> trabajo... pues mejor pagamos por sistemas probados yu con respaldo
> > >> corporativo... al menos si falla tenemos a quien demandar por brutos
> > >> jejeje
> > >>
> > >> 2011/8/22 Joel Rodriguez<j...@versamedium.com**>
> > >>
> > >>  Fernando, para bases de datos sensibles.
> > >>>
> > >>> Por ejemplo, si se hubieran utilizado 32 ``passwords´´
> > >>> para cada Estado de la República , solo se hubiera
> > >>> perdido parte del RENAUT de toda la información
> > >>> de los teléfonos Celulares y todos los usuarios. En el
> > >>> límite de utilizar más llaves quizá solo algunos ``records´´.
> > >>> No estaría (ciertamente) en Tepito vendiendose (todo el registro).
> > >>>
> > >>> Paradójicamente ésto se pudo haber hecho con una pc-486.
> > >>>
> > >>>
> > >>> On 08/21/2011 08:23 AM, Fernando Legorreta wrote:
> > >>>
> > >>>  caramba, y yo que tengo en mi ftproot de in debil iis un archivo
> > llamado
> > >>>> todosMisPasswords,****NipsYNumerosDeCuetnaAsiComoLos**
> > >>>> **DatosDeMisTokens.csv
> > >>>>
> > >>>> ademas
> > >>>> de TODA la informacion TOTALMENTE banal e inutil que alli guardo....
> > >>>>
> > >>>>
> > >>>>
> > >>>>
> > >>>> 2011/8/21 Joel Rodriguez<j...@versamedium.com****>
> > >>>>
> > >>>>
> > >>>>
> > >>>>  Si Fernando, si existe, aca en mi firewall yo veo cuanta gente
> quiere
> > >>>>> entrar
> > >>>>> a mi servidor y en una hora son muchisimos,. la mayoria Chinos y
> > Rusos
> > >>>>> y luego tambien avientan hex_codes a ver que resulta,.son programas
> > >>>>> corriendo como los de Google, Microsoft pero son bien metiches, si
> > >>>>> si,.
> > >>>>>
> > >>>>> ;)
> > >>>>>
> > >>>>>
> > >>>>> Joel
> > >>>>>
> > >>>>>
> > >>>>>
> > >>>>> On 08/20/2011 01:30 PM, Fernando Legorreta wrote:
> > >>>>>
> > >>>>>
> > >>>>>
> > >>>>>  mi pregunta es... realmente hay un grupo de personas que tienen
> > >>>>>> interes
> > >>>>>> en
> > >>>>>> hurgar en la computadora de cualquier hijo de vecina? o
> simplemente
> > se
> > >>>>>> enfocan en los que pueden atrapar a travez de phishing y cosillas
> > por
> > >>>>>> el
> > >>>>>> estilo?
> > >>>>>>
> > >>>>>> 2011/8/19 Joel Rodriguez<j...@versamedium.com******>
> > >>>>>>
> > >>>>>>
> > >>>>>>
> > >>>>>>
> > >>>>>>
> > >>>>>>  Hice un programa cuda AES 256 basado en:
> > >>>>>>>
> > >>>>>>> http://www.literatecode.com/********2007/11/11/aes256/<
> > http://www.literatecode.com/******2007/11/11/aes256/>
> > >>>>>>> <http://**www.literatecode.com/****2007/**11/11/aes256/<
> > http://www.literatecode.com/****2007/11/11/aes256/>
> > >>>>>>> >
> > >>>>>>> <http://**www.literatecode.**com/**2007/**11/11/aes256/<
> > http://www.literatecode.com/**2007/**11/11/aes256/>
> > >>>>>>> <htt**p://www.literatecode.com/****2007/11/11/aes256/<
> > http://www.literatecode.com/**2007/11/11/aes256/>
> > >>>>>>> >
> > >>>>>>>  <http://www.**literatecode.****com/2007/11/11/**aes256/<http:**
> > >>>>>>> //literatecode.com/2007/11/11/****aes256/<
> > http://literatecode.com/2007/11/11/**aes256/>
> > >>>>>>> >
> > >>>>>>>
> > >>>>>>> <http:**//www.literatecode.**com/2007/**11/11/aes256/<
> > http://www.literatecode.com/2007/**11/11/aes256/>
> > >>>>>>> <http:**//www.literatecode.com/2007/**11/11/aes256/<
> > http://www.literatecode.com/2007/11/11/aes256/>
> > >>>>>>> >
> > >>>>>>>
> > >>>>>>>
> > >>>>>>>>  El fuente lo pueden bajar de:
> > >>>>>>> http://www.versamedium.com/********aes256/aes256_cuda.html<
> > http://www.versamedium.com/******aes256/aes256_cuda.html>
> > >>>>>>> <htt**p://www.versamedium.com/******aes256/aes256_cuda.html<
> > http://www.versamedium.com/****aes256/aes256_cuda.html>
> > >>>>>>> >
> > >>>>>>> <http:**//www.versamedium.com/******aes256/aes256_cuda.html<
> > http://www.versamedium.com/****aes256/aes256_cuda.html>
> > >>>>>>> <ht**tp://www.versamedium.com/****aes256/aes256_cuda.html<
> > http://www.versamedium.com/**aes256/aes256_cuda.html>
> > >>>>>>> >
> > >>>>>>> <http:/**/www.versamedium.com/****aes256/**aes256_cuda.html<
> > http://www.versamedium.com/**aes256/**aes256_cuda.html>
> > >>>>>>> <ht**tp://www.versamedium.com/**aes256/**aes256_cuda.html<
> > http://www.versamedium.com/aes256/**aes256_cuda.html>
> > >>>>>>> >
> > >>>>>>> <http**://www.versamedium.com/**aes256/**aes256_cuda.html<
> > http://www.versamedium.com/aes256/**aes256_cuda.html>
> > >>>>>>> <http**://www.versamedium.com/aes256/**aes256_cuda.html<
> > http://www.versamedium.com/aes256/aes256_cuda.html>
> > >>>>>>> >
> > >>>>>>>
> > >>>>>>>
> > >>>>>>>>  Nota: Este programa no es más rápido que la implementación
> > >>>>>>> openssl.
> > >>>>>>>
> > >>>>>>> Pero es un buen ejemplo de lo que se puede hacer con CUDA
> > >>>>>>> y posiblemente el inicio de algún proyecto más optimizado
> > >>>>>>> en comunicaciones o almacenamiento encriptado.
> > >>>>>>>
> > >>>>>>> reciban un fraternal saludo
> > >>>>>>>
> > >>>>>>> Joel Rodriguez
> > >>>>>>>
> > >>>>>>> P.D. Yo considero que los hackers se pasean en mi computadora
> > >>>>>>> como Juan por su casa, soy un usuario Perengano-six_pack y tengo
> > >>>>>>> entendido que considerar lo contrario es simplemente estúpido,
> > >>>>>>> al menos con la info encriptada es más dificil que vean
> > >>>>>>> documentos ;).
> > >>>>>>>
> > >>>>>>>
> > >>>>>>>
> > >>>>>>>
> > >>>>>>>
> > >>>>>>>
> > >>>>>>>
> > >>>>>>
> > >>>>>>
> > >>>>>>
> > >>>>>
> > >>>>
> > >>>>
> > >>
> > >
> > >
> >
> >
> > --
> > Fernando Legorreta
> > Programmer Analyst
> > Mobile: +(521)3314103136
> >
>



-- 
Fernando Legorreta
Programmer Analyst
Mobile: +(521)3314103136

Responder a