f

#111 #35 jajajaja. A veces entro solo para ver los flamewars, pero esto me ha hecho loguearme. ADORO el cambio a usted de #111.

Gracias por las risas.

f

Mola que un videojuego se tome la solidez científica seriamente y no solo sean desvaríos.

D

#1 No todo han sido desvaríos, ahí tienes el Pacman: Una tipa vestida de color chillón comiendo pastillas en una sala oscura al ritmo de una música machacona mientras te persiguen los fantasmas.
Pocas veces la realidad se vió retratada con tanto realismo en un videojuego. Ni 3d, ni ondas gravitatorias aun por detectar ni gaitas.

f

#26 Sorry, creo que te he votado negativo por error, compenso con un voto positivo en otro comentario.

f

#26 Y ahí un ejemplo de falacia Ad Hominem

f

#9 Te he votado negativo por error, te lo compenso con uno positivo en otro comentario.

f

@fenixete
LOL, lol Malditoooosss!! lol acabo de perder 3€...

f

I2lwc2VyaWVvbmxpbmUgOTguMzUuNzUuOTY=

f

#2 ya, gracias por el aviso. Me habia emocionado

f

La envío porque opino que no es lo que se ha visto hasta ahora. Sinceramente, como he dicho en google+, esto ahorrara millones en desarrollos a empresas de películas y juegos. Además de otros campos como investigación y tal.

D

#1 esto ahorrara millones... yo creo que no. Es una herramienta que si se consigue pulir puede funcionar bien pero no se puede utilizar para "escanear" algo en lugar de modelarlo con una aplicacion 3d. En el articulo ademas cometen un error de decir que con este metodo se generan las texturas lo cual yo creo que es falso. Los modelos que se muestran texturizados en ningun momento dice que se haya hecho automaticamente, simplemente lo muestran como el resultado final que pueda obtenerse en los modelos si se le aplican texturas, obtener texturas en alta resolucion y aplicarlas asi a la perfeccion por las buenas lo veo imposible. A mi de todas formas esto me extraña mucho y me parece demasiado bueno para ser real. Las camaras de kinect tienen muy poca resolucion como para conseguir tal cantidad de detalles. Lo mas parecido que vi a esto es una vez que utilizando varios kinect escaneaban a gente en la calle y despues imprimian con una impresora 3d su propia figura, pero era solo la silueta y con bastantes imperfecciones. A lo que tambien me recuerda es al sistema recientemente desarrollado por el Team Bondi, los creadores del juego LA Noire que utilizaban un sistema de deteccion facial tambien basado en varias camaras y que permitia capturar los movmientos faciales para las animaciones, pero es un sistema que les llevo varios años desarrollar y no hace falta decir que vale un paston.

No hay ningun sitio donde se pueda bajar una demo de esto a ver si funciona realmente o es una bacala?

f

#51 Monstruos? por hacer un cosplay? A veces es el que juzga de monstruo el unico que se ha convertido en mosntruo.

Lo siento, pero si ves monstruos ahi, tienes un problema.

D

#58 son de los que echan de menos la ley de vagos y maleantes.

f

#21 #13 #20 44 69 6f 73 2e 2e 2e 20 71 75 65 20 66 72 69 6b 69 73 20 73 6f 79 73 2e 2e 2e 20 79 20 79 6f 20 74 61 6d 62 69 65 6e 20 6c 65 79 65 6e 64 6f 6c 6f 20 78 44 2e 2e 2e 0d 0a 59 20 74 75 21 20 71 75 65 20 68 61 63 65 73 20 6c 65 79 65 6e 64 6f 20 65 73 74 6f 2c 20 66 72 69 6b 69 21 21

f

#6 hombre, el deuterio es un recurso "raro" del ogame, pero existe en la realidad (https://secure.wikimedia.org/wikipedia/es/wiki/Deuterio). Y el cristal lo es del ikariam, pero llamar raro al cristal lol (y no, creo que no necesita de enlace en la wikipedia)

p.d.: vaya, acabo de descubrir que tiberio es un emperador romano (https://secure.wikimedia.org/wikipedia/es/wiki/Tiberio)

f

#26 bueno, ahí todos suponéis que son variables numéricas. Así que no esta del todo bien.

geloso

#27 Y aunque sean variables numéricas, tampoco sería del todo correcto, ya que habría casos en lo que no funcionaria, si las variables contienen valores muy altos, al sumarlas se podría pasar del valor máximo permitido.

f

Acabo de leerme 5 artículos del blog que eran recomendados para entender este articulo. Sinceramente, RECOMIENDO LEERLOS, me han abierto los ojos.

No es una coña, llevo casi una hora leyendo y en serio que me he quedado de piedra por la forma en que funcionan los bancos, y no es un "bah... la economía es una mierda", te explica el sistema, como funciona, con ejemplos, simplemente BRUTAL

P.d.: leído esto, opino que los problemas de productividad de España, que consideraba de suma importancia, ahora son memeces comparado con la estafa de la banca.

f

Hombre #72, salvando mucho mucho las distancias si, se podría decir que si, aunque con lo bien que veo que tiene todo el plan montado (la propia Internet se ha movido como parecía que el quería) Creo que esto durara aun mucho mas.

Ten en cuanta que en code geas el tío se conquista el mundo para unirlos a todos a bese de odiarlo a el, esto seria lo contrario.

C

#75 sip, eso es cierto, Assange lo hace de otro modo, pero está consiguiendo cambiar el mundo, o tan siquiera darle un buen meneo

f

#39 Me parece que no tienes ni idea. El algoritmo que dices que crees que se puede romper es libre y esta explicado incluso en la wikipedia. Que es seguro lo atestiguan miles de matemáticos. Hasta ahora no se han encontrado la forma de romperlo. En serio, actualmente si ponemos todos los procesadores del mundo trabajando en paralelo (y lo digo seriamente) no consigues descifrar el archivo en millones de años.

nepali

#44

En 1997, el Instituto Nacional de Normas y Tecnología (NIST) decidió realizar un concurso para escoger un nuevo algoritmo de cifrado capaz de proteger información sensible durante siglo XXI. Este algoritmo se denominó Advanced Encryption Standard (AES).

Hasta 2005, no se ha encontrado ningún ataque exitoso contra el AES. La Agencia de Seguridad Nacional de los Estados Unidos (NSA) revisó todos los finalistas candidatos al AES, incluyendo el Rijndael, y declaró que todos ellos eran suficientemente seguros para su empleo en información no clasificada del gobierno de los Estados Unidos.

Hay otras formas de conseguir un backdoor aunque el codigo sea libre y testeado (http://ww2.grn.es/merce/1999/nsakey.html) como puedes ser algo implementado en el sistema operativo que encripta el fichero.

PD: No les subestimes

nepali

#55 te agradezco mucho la esplicacion, si soy el de #39 y tambien el de #54. Todo lo que dices y contando los numeros de #42 son totalmente ciertos. cuando hablamos de romper un algoritmo a base de fuerza bruta salen a la luz todo ese tiempo en procesar, de hecho no es necesario tanto, dependiendo de la caducidad de la informacion con menos tiempo ya es un algoritmo seguro.
Es decir si lo que va encriptado es algo referente a un suceso que va a ocurrir dentro de un año, con usar un algoritmo que tarde en descifrarse mediante fuerza bruta digamos 2 años ya es suficiente por que una vez descifrado la informacion que contiene es obsoleta e inutil.

El hecho de que el codigo sea abierto y cualquiera lo pueda revisar ayuda y mucho a que ninguna organizacion meta una puerta trasera, por que la comunidad lo vera y difundira.

Ahora bien hay otras formas de meter una puerta trasera, supongamos que el sistema operativo que usas intercepta la llamada que tu usas para encriptar algo, y en su lugar te usa un algoritmo de doble clave, de forma que tu creas que lo has encriptado bien, pero sin embargo lo que ha hecho es encriptarlo de forma que se puede desencriptar con dos claves la que pusiste tu y otra que solo conoce alguna organizacion. Una cosa es el algoritmo y otra es el programa que uses para usar este algoritmo que puede meter cosas por el medio.

Seguramente habra mas formas de hacerlo, tampoco soy un experto en la materia pero esta es una que se me ocurre.

Por otra parte un buen algoritmo de encriptacion es aquel que el fichero resultado pueda parecer un monton de numeros y letras aleatorios lo que lo hace indistingible de otros algoritmos. Con lo cual tampoco se puede saber a ciencia cierta que el aes256 sea el usado (solo lo suponemos por el nombre del fichero), pero pudiera ser que incluso sabiendo la clave desencriptandolo con aes no salga nada en claro, por que en realidad se habria usado otro algoritmo lo cual aumenta la seguridad de la encriptacion.

Siento el tocho.

Leakeame

#77 Las opciones de las que hablas existen, pero no están relacionadas con el algoritmo en sí, sino con las formas de esquivar el algoritmo de cifrado para poder acceder los datos.

- Puertas traseras en el SO.
- Cámaras apuntando al teclado.
- Captura de las emisiones de teclados wireless, y en general todo el concepto TEMPEST.
- Micrófonos (láser).

D

#80 Assange lo más seguro que use OpenBSD, donde hay datos aleatorios desde la RAM hasta en los dispositivos de entrada .
#78 Ni de coña, Antena 3 no tiene ni puta idea, le gusta el sensacionalismo, punto .

f2105

#81 No, si ya!. Porque de ser cierto, tiraría a la basura los conocimientos que tengo de informática desde hace 29 años. Por eso me quedé de piedra, helado. Voy a buscar en su Web a ver si encuentro el vídeo, porque no salgo del asombro de tal afirmación y no será porque haya bebido algo, y hasta puede ser que haya oído y visto un sueño estando despierto.

nepali

#81 y #80 http://www.spamspam.info/2008/04/25/un-procesador-modificado-puede-ejecutar-un-backdoor-y-ser-vulnerable-al-malware/

Se puede seguir bajando, en este articulo habla del firmware del procesador, e incluso se puede bajar mas a instrucciones ensambladas en el procesador que si nos fijamos bien hay dos marcas AMD e INTEL las dos americanas.

vamos que me refiero que aunque el algoritmo sea libre y totalmente seguro y mucha gente lo revise, aun puede haber formas de saltarselo.

Vamos que salvo alguna otra forma que no se me ocurre, la forma mas segura seria implementar el codigo en ensamblador y usar para encriptarlo algun procesador anterior al uso del aes-256, como un z80 o un 6800. si, lo reconozco es un poco paranoico pero perfectamente posible.

Leakeame

#87 Te agradezco la noticia, pero siguen siendo ataques impracticables. Deberían existir puertas traseras en todos los procesadores del mundo, y en ese caso, todos los secretos de las grandes potencias del mundo estarían expuestos.

El hecho de que se pueda colocar una puerta trasera en cualquier sistema, no quiere decir que se haya podido colar.

nepali

#77 y #80 http://www.spamspam.info/2008/04/25/un-procesador-modificado-puede-ejecutar-un-backdoor-y-ser-vulnerable-al-malware/

Se puede seguir bajando, en este articulo habla del firmware del procesador, e incluso se puede bajar mas a instrucciones ensambladas en el procesador que si nos fijamos bien hay dos marcas AMD e INTEL las dos americanas.

Me refiero que aunque el algoritmo sea libre y totalmente seguro y mucha gente lo revise, aun puede haber formas de saltarselo.

Vamos que salvo alguna otra forma que no se me ocurre, la forma mas segura seria implementar el codigo en ensamblador y usar para encriptarlo algun procesador anterior al uso del aes-256, como un z80 o un 6800. si, lo reconozco es un poco paranoico pero perfectamente posible.

f

EL código fuente ya se puede descargar: https://github.com/diaspora/diaspora

Y si entiendo bien el texto en ingles, parece que habrá un servidor central de Diaspora, al que se le podrán añadir otros servidores. Por ejemplo, si uno no esta de acuerdo en subir sus fotos al servidor de Diaspora se podrá crear uno que se unirá a la red de servidores y así tener el control de sus datos. Aunque no se muy bien como se puede hacer eso, es lo que he entendido de lo que pone en el texto y lo que he leído durante los meses anteriores.

Otra cosa que recuerdo es que los datos, aunque estén en tu servidor, estarán cifrados por una clave que solo se conoce por ti y por tus amigos, supongo que la de los amigos serán sub-keys para poder darles permisos, y que por tanto los datos no podrán ser usados para ningún fin que no sea autorizado por ti.

En cuanto a lo que dicen del éxito, la base ya la tiene asegurada, puesto que publicidad ha tenido, tiene y seguramente , si no defrauda, tendrá cuando llegue a fase beta abierta. No creo que quite nada a Facebook, pero si que dará una alternativa libre y segura. También he leído la integración con otras redes sociales, así que no se hasta que punto seria posible que desde Diaspora se integrasen los perfiles de Facebook (mediante su API) como uno mas de Diaspora.

f

Y hacia tiempo que no ponía nada en meneame y nada mas ver esta noticia la he publicado. Personalmente tengo muchas esperanzas con diaspora, no me gusta Facebook ni Tuenti, a ver si me hago pronto con una invitación y lo pruebo.

f

Pues yo acabo de entrar con la beta de Firefox 4 y mira, que no me deja... Si esque son de majos...

f

cierto... mea culpa, lo corrijo.

f
p4cm4n

#18 suprakillminds

f

http://www.google.com/intl/es/relief/chileearthquake/

esta es la dirección que aparece en el buscador. Que es sensiblemente diferente a la de la noticia original