T

#89 "Por otra parte la energía total que contiene el universo es cero"

Ein?

P

#116 Supervivencia.

T

#12 ¿Puedes contar a muy grandes rasgos como funciona un DRM offline? Siempre me he preguntado como es posible que funcionen si la copia pirata es exacta a la original, los 1's y los 0's en la misma posicion...

navi2000

#19 Nosotros teníamos 2 porque la empresa se había fusionado (realmente una se comió a la otra).

Uno venía de una empresa más antigua que se quedó atascada en la época de los CDs y DVDs (y además traía un sistema de cifrado de primera generación). En ese caso, el DRM básicamente era la dificultad de copiar físicamente el CD/DVD (se creaban unas pistas en el disco que no se podían copiar con copiadoras convencionales). En el código del ejecutable original del juego (sin DRM) se insertaba en ciertas partes comprobaciones sobre el disco físico.

El segundo era ya de la época de Internet y básicamente vinculaba el ejecutable con el ordenador host durante el periodo de registro. La idea era que durante el registro se pillaban ciertos valores del ordenador (ID del CPU, datos del disco duro, RAM, etc) y con ellos se generaba una clave que en caso de cambiar significativamente invalidaba la licencia del juego. De nuevo, las comprobaciones se añadían aleatoriamente durante el juego, así que por ejemplo, podía ser que un cracker se cargara las protecciones iniciales y luego llegara a la tercera pantalla y se fuera a cargar una textura concreta y eso provocara que se activara la comprobación y el juego te mostrara una bonita pantalla de anti-pirateo.

El primer sistema tenía la ventaja de que se podía usar offline, el segundo que la protección era más potente porque podías personalizarla en el momento de la descarga (tu ejecutable no sería igual al mío, con lo cual, además, se podía saber de dónde provenía el crack).

navi2000

#19 ah, y sobre tu pregunta, depende del sistema de protección y del crack, el binario puede o no ser igual. A veces los cracks lo que hacen es crear una especie de entorno controlado en el que ejecutan el juego y cuando este trata de comprobar ciertas cosas, el entorno este le da las respuestas que el juego quiere. Es una especie de man-in-the-middle.

T

#44 Piensa que cada vez que no vas a votar estás mas cerca de justo lo contrario de lo que deseas

T

#217 Los problemas de los estonios vendrán cuando bien la población, bien algún candidato, ponga dudas sobre el sistema, y no se puedan disipar. Ya hay gente, al parecer mucha, que duda con el proceso actual, en el cual cualquier ciudadano puede ir presencialmente al conteo de una mesa, y luego comprobar las actas... imagínate con un sistema en el que no puedes comprobar nada

T

#155 Mi amigo google dice que la gran mayoría de expertos en el tema opina que el voto electrónico es mala idea. También dice que en diversas votaciones en Estonia hackers han expuesto problemas en el sistema. Y por encima de todo un sistema informático jamás va a ser auditable ni desde el punto de vista del software ni desde el punto de vista del software.

Por ejemplo fijate en este hack propuesto (pero no liberado, al menos por autor) para comprometer los compiladores de C y que a partir de entonces todos los programa compilados con dicho compilador estuvieran comprometidos ¿Puedes asegurar que los programas que estas compilando no están compilados con un compilador limpio?

https://wiki.c2.com/?TheKenThompsonHack

D

#215 Exponer problemas no quiere decir que ocurran. Vulnerabilidad no es lo mismo que explotación.
Nuestro sacrosanto sistema actual es vulnerable, pero nadie lo ha explotado masivamente. (Hay informes de la OSCE al respecto)
Lo que has encontrado en google es opiniones, y vale, tantas como culos. Y en la mayoría de los casos, la superficie de ataque viene por el factor humano que no tecnológico. Que es prácticamente lo que estamos hablando.
Pero de momento, al sistema estonio, lo han roto. Ni modificado, ni nada.
Por cierto en las últimas elecciones superando al 50% del voto en papel. Y eso, que han sufrido de los mayores ataques que pudo sufrir un país y siendo, quizás, el país que mas digitalizado tiene todos sus procesos (bancarios, sanitarios, judiciales...) Y oye, ahí que está y aguantan.
La tecnología está, los problemas son otros.

Respecto al KTH:

Ahora puede inyectar código en cada programa que genera su compilador. Eso no me parece particularmente difícil de detectar. De hecho, se ha hecho varias veces (Xcode chino con puerta trasera, Delphi) y la gente se enteró, por lo que claramente es una mala ejecución de KTH. Y aunque su solución específica muestra un "virus" que se propaga a cualquier programa compilado, no muestra cómo puede causar daño. ¿Puede implementar una rutina C que detecte algoritmos de verificación de contraseñas en el mismo programa y los reemplace con una versión de puerta trasera de manera que la gente no se dé cuenta?

Si desea que su código sea indetectable, debe dar el siguiente paso. Citando el enlace:

Ken no significa bicho en el sentido de error, sino en el sentido de dispositivo de escucha. Y es "casi" imposible de detectar porque TheKenThompsonHack se propaga fácilmente a los archivos binarios de todos los inspectores, depuradores, desensambladores y descargadores que un programador usaría para tratar de detectarlo . Y los derrota. A menos que esté codificando en binario, o esté usando herramientas compiladas antes de que se instalara KTH, simplemente no tiene acceso a una herramienta no comprometida.

Ese "fácilmente" es el mayor "dejado como ejercicio para el lector" que he visto. Ahora no solo necesita agregar código a los ejecutables, también debe agregar código que frustre los intentos de detectar el código. ¡Quien haya dicho que esto es fácil es bienvenido a mostrar su solución al problema de la detención!

T

#217 Los problemas de los estonios vendrán cuando bien la población, bien algún candidato, ponga dudas sobre el sistema, y no se puedan disipar. Ya hay gente, al parecer mucha, que duda con el proceso actual, en el cual cualquier ciudadano puede ir presencialmente al conteo de una mesa, y luego comprobar las actas... imagínate con un sistema en el que no puedes comprobar nada

T

#70 No entiendo por qué dices "asegurar el anonimato a largo plazo" El voto debe ser anónimo desde el momento en que se emite (o deposíta en la hurna) Con solo que durante un instante se pueda relacionar votante y voto esa información puede quedar registrada por siempre

c

#114 Creo que estamos diciendo lo mismo
Intento poner un ejemplo de lo que enuncio.
Si por un casual quedase copia de la información de las comunicaciones que hay con un servidor de votaciones (p.e. porque un nodo de internet es malintencionado y se guarda esa información, o porque el servidor hace backup y al funcionario se le olvida destruir los discos duros a martillazos o porque....) y dentro de 10 años las claves de seguridad actuales están obsoletas y es fácil romperlas (seguimos en la hipótesis), los contenidos de esas comunicaciones pueden quedar expuestos en claro.
Alguien malintencionado podría dejar esos datos en una base de datos, una empresa que te va a contratar, un gobierno totalitario, una policía patriótica, un grupo terrorista o quien sea, podría ver a quien has votado hace diez años.

c

#152 Como digo en #120 que los datos permanezcan puede ocurrir p.e. porque un nodo de internet es malintencionado y se guarda esa información de la comunicación, o porque el servidor hace backup y al funcionario se le olvida destruir los discos duros a martillazos o porque....
Respecto al caso de Estonia, comentaba en #94 https://jhalderm.com/pub/papers/ivoting-ccs14.pdf De hecho es buen ejemplo, llevan desde el 2005 y su caso no se ha replicado masivamente por los riesgos que conlleva
En cualquier caso la parte tecnológica para asegurar el anonimato es uno de los puntos a tratar, actualmente tiene una solución pero no es tan buena como la que ofrece el sistema presencial.
Pero está la otra retaila de puntos en los que el sistema electrónico tiene dificultades para ser homologable al presencial.

N

#114 Hablo del anonimato a largo plazo en respuesta directa a tu propio comentario donde planteabas que "Asegurar que dentro de unos años a quién votaste no se va a saber es imposible.".

No solamente es trivial garantizar ese anonimato a largo plazo, sinó que también hay maneras muy sencillas de que el par "persona-voto" no se cree desde un primer momento (aunque cabe plantearse si las posibilidades que se abren manteniendo ese par durante las horas que dura la votación, incluída la de cambiar el propio voto, son deseables o no).

T

#57 Dices que se puede sin decir cómo se puede. La realidad es que no se puede implementar un sistema de voto electrónico auditable y anónimo.

D

#100 Google es tu amigo hay varios decenas de papers al respecto.
Estonia es un caso de éxito.
El resto te lo dejo a ti

T

#155 Mi amigo google dice que la gran mayoría de expertos en el tema opina que el voto electrónico es mala idea. También dice que en diversas votaciones en Estonia hackers han expuesto problemas en el sistema. Y por encima de todo un sistema informático jamás va a ser auditable ni desde el punto de vista del software ni desde el punto de vista del software.

Por ejemplo fijate en este hack propuesto (pero no liberado, al menos por autor) para comprometer los compiladores de C y que a partir de entonces todos los programa compilados con dicho compilador estuvieran comprometidos ¿Puedes asegurar que los programas que estas compilando no están compilados con un compilador limpio?

https://wiki.c2.com/?TheKenThompsonHack

D

#215 Exponer problemas no quiere decir que ocurran. Vulnerabilidad no es lo mismo que explotación.
Nuestro sacrosanto sistema actual es vulnerable, pero nadie lo ha explotado masivamente. (Hay informes de la OSCE al respecto)
Lo que has encontrado en google es opiniones, y vale, tantas como culos. Y en la mayoría de los casos, la superficie de ataque viene por el factor humano que no tecnológico. Que es prácticamente lo que estamos hablando.
Pero de momento, al sistema estonio, lo han roto. Ni modificado, ni nada.
Por cierto en las últimas elecciones superando al 50% del voto en papel. Y eso, que han sufrido de los mayores ataques que pudo sufrir un país y siendo, quizás, el país que mas digitalizado tiene todos sus procesos (bancarios, sanitarios, judiciales...) Y oye, ahí que está y aguantan.
La tecnología está, los problemas son otros.

Respecto al KTH:

Ahora puede inyectar código en cada programa que genera su compilador. Eso no me parece particularmente difícil de detectar. De hecho, se ha hecho varias veces (Xcode chino con puerta trasera, Delphi) y la gente se enteró, por lo que claramente es una mala ejecución de KTH. Y aunque su solución específica muestra un "virus" que se propaga a cualquier programa compilado, no muestra cómo puede causar daño. ¿Puede implementar una rutina C que detecte algoritmos de verificación de contraseñas en el mismo programa y los reemplace con una versión de puerta trasera de manera que la gente no se dé cuenta?

Si desea que su código sea indetectable, debe dar el siguiente paso. Citando el enlace:

Ken no significa bicho en el sentido de error, sino en el sentido de dispositivo de escucha. Y es "casi" imposible de detectar porque TheKenThompsonHack se propaga fácilmente a los archivos binarios de todos los inspectores, depuradores, desensambladores y descargadores que un programador usaría para tratar de detectarlo . Y los derrota. A menos que esté codificando en binario, o esté usando herramientas compiladas antes de que se instalara KTH, simplemente no tiene acceso a una herramienta no comprometida.

Ese "fácilmente" es el mayor "dejado como ejercicio para el lector" que he visto. Ahora no solo necesita agregar código a los ejecutables, también debe agregar código que frustre los intentos de detectar el código. ¡Quien haya dicho que esto es fácil es bienvenido a mostrar su solución al problema de la detención!

T

#217 Los problemas de los estonios vendrán cuando bien la población, bien algún candidato, ponga dudas sobre el sistema, y no se puedan disipar. Ya hay gente, al parecer mucha, que duda con el proceso actual, en el cual cualquier ciudadano puede ir presencialmente al conteo de una mesa, y luego comprobar las actas... imagínate con un sistema en el que no puedes comprobar nada

Niltsiar

#143 El caballero de Pegaso al rescate!

T

El título del artículo pone correctamente que el RE4 es en tercera persona (excepto su versión VR) y aquí el título habla de primera persona

T

#8 Este cuento lo adaptaron para la serie de Cuentos Asombrosos de Steven Spilberg (productor)

#117 Sasto. A menos que expliquemos la subida de vox como el desencanto hacia podemos, lo que no cuela.

Si los votantes de podemos no han votado a podemos es por algo que podemos habrá hecho mal. No hay otra.

Magankie

#117 es lo que tiene entrar en política apoyando círculos del 11M, lo más cercano al pueblo que hemos tenido en este país, para terminar haciendo política de minorías. Ahora mismo Podemos es una parodia de lo que se supone que iba a ser.

T

#13 En este caso, cuando hagan la peli de Klax

T

#90 Si sabes multiplicar 13*7 sin saberte la tabla del 13 seguramente sea porque te sepas la tabla del 7 del 1 hasta el 10, que es lo único necesario y lo único que se pide a los niños

#90 Como te ha dicho #101, todo ese cálculo mental lo puedes hacer porque te has aprendido unas operaciones básicas que son las tablas del uno al diez, que es lo que se enseña en el 99% de los casos.

De la misma manera que has memorizado que sé del verbo ser lleva tilde has memorizado que 7*6 son 42 y no pasa nada malo con eso.

g

#123 No. No me he aprendido el resultado de 100 operaciones de memoria. De hecho, cuando tengo que calcular 7*6, aplico la lógica de que 7*6 = 7*5+7

Sabiendo sumar y restar, la tabla del 5, y que multiplicar por 10 es ponerle un cero al final, me evito tener que saber de memoria. Y, de hecho, me ha dado muchísimas facilidades a la hora de hacer múltiplos de 52, 17, 33.... Mis compañeros que "sabían las tablas" les costó mucho más que a mí.

#137 De esas cien operaciones hay 20 (la tabla del uno y la del diez) ni cuentan.Y la del dos y la del cinco casi que tampoco. Yo no veo yo ningún drama memorizar cinco o seis series de números que te salen de carrerilla. No creo que el problema en la educación esté en las tablas de multiplicar.

g

#143 El problema de la educación está en que enseñar 10 tablas de multiplicar sea considerado "enseñar a multiplicar".

PD: tuve una compañera que le costó HORRORES la tabla del 10. Hoy en día es ingeniera mecánica. Pero añadirle un 0 al final era superior a ella.

#148 Nadie en educación considera que enseñar diez tablas de multiplicar sea enseñar a multiplicar. Y tú compañera tenía un problema. Tú mismo has dicho hace un par de mensajes que la tabla del diez no la memorizaste porque solo es poner un cero.

g

#154 Tenía un problema. No saber multiplicar. Y la solución que le daban es que se aprendiese una tabla que le costaba memorizar por lo que fuese. En vez de explicárselo, no, eres tonta por no memorizar estos diez numeritos.

skaworld

#41 Entonces me la envaino. Gracias por la aclaracion

T

#21 Los Mammoth Tanks son de los GDI y los Flame Tanks de los Nod, asi que esa estrategia no funciona

Garbns

#23 Tienes razon, quería decir los Apocalypse tank* y creo que estoy mezclando unidades de diferentes juegos

D

#167 de calor una maravilla. Mueve el Total War Warhammer 3 y el Harry Potter Legacy en ultra a 40°. Aunque solo he probado a 1080. El consumo no lo he mirado todavia

T

Dado que somos capaces de simular mundos rudimentarios comparandolos con el nuestro ¿Que probabilidad hay de que habitemos en un mundo simulado, que a su vez será rudimentario con respecto al superior? A mi juicio es bastante probable dada la existencia de constantes físicas arbitrarias, y fenomenos físicos extraños cuando llegamos al límite de esas constantes, que es precisamente donde las simulaciones fallan o se comporan de forma anómala

M

#40 buena esa. Cuando el cómico Angel Martín ha contado en varias entrevistas el viaje a Matrix que se pegó flipé mucho.
No sabemos prácticamente nada del cerebro y éste es capaz de llevarnos a sitios maravillosos. Luego te tomas la pastilla azul, llegas a la "realidad" y es todo gris

T

#59 Porqué Bitcoin va a dejar de utilizar energía para su minado? Va a cambiar su protocolo de consenso como Ethereum?

D

#72 #71 no, se habrán minado todos

Es cuestión de informarse....

D

#92 quedan hasta 2140.

Es algo complejo.

A mí BTC no me parece una buena solución. Menos con el sistema actual (de ahí esta noticia de que sea nocivo).

D

#93 #92 Curioso que digas que hay que informarse antes de saber que BTC está programado para seguir emitiendo BTC hasta 2140. Y que pareces no saber que luego la minería será igual de necesaria, aunque en ese momento la única recompensa que recibirá el minero será el total de comisiones del bloque. Pero seguirá la misma competición.

h

#92 cuando se minen todos, los mineros recogerán solo las comisiones. La minería es necesaria para la seguridad de la red, no puede dejarse de minar.

sorrillo

#92 Llamarlo minado es un nombre muy engañoso, pero por desgracia ha calado y no hay vuelta atrás. Lo que se llama proceso de minado en realidad es la forma en la que se escribe el libro contable de forma segura ante intentos de falsificación. El objetivo es que eso se haga de forma descentralizada y desincentivar los ataques. La forma de hacerlo es usando un reto matemático que solo se puede resolver por fuerza bruta, a base de intentarlo, y se conoce la dificultad estadística de resolverlo y es ajustable. A su vez una vez resuelto ese reto para el resto de participantes de la red es trivial verificar que efectivamente se ha resuelto y que por lo tanto estadísticamente se han dedicado recursos significativos a ello. Se llama minería porque el resolver el reto supone recibir una recompensa en forma de bitcoins de nueva creación. Dado que para resolver el reto es necesario haber adquirido energía o invertido en generarla esa recompensa sirve para financiar esos costes. Un participante honesto recibirá esa recompensa y seguirá participando de la red, un atacante deshonesto corre el riesgo de perder la recompensa pero seguirá teniendo los costes asociados a la energía. Eso fomenta que los participantes sean honestos y por lo tanto protege al libro contable de ser falsificado.

La recompensa fija, con nueva moneda, se va reduciendo aproximadamente cada 4 años, lo que también reciben los mineros es una recompensa en forma de comisiones por cada transacción. Ésta última no está previsto que desaparezca nunca.

D

#71 #59 Se refiere a que en el año 2140 ya estaran minados todos los BTC, pero en realidad los mineros seguiran haciendo lo mismo solo que la recompensa seran las tarifas.

T

#121 Bueno, eso es lo que estamos intentando hacer nosotros con el SETI no? Entiendo que con nuestra teconología conseguir esto parece imposible, pero no sabemos de lo que es capaz una civilización mucho mas avanzada que la nuestra

Interrogacion

#198 Podemos escuchar civilizaciones que modulen enormes cantidades de energía para mandar mensajes. Pero dudo mucho que puedan escucharnos a nosotros sin prestar una atención minuciosa que implica que ya conocerían nuestra localización de antemano. Y probablemente no con observaciones directas sino indirectas de algún tipo...

T

#68 No es necesario q la señal llegue clara. Una variación con respecto al ruido normal del espacio es suficiente para llamar la atención

Interrogacion

#104 Pero es que no es que llegue clara o no. Es que a las ondas de radio no les ha dado tiempo a llegar más allá de el radio que indica la imagen!

Y cuando le lleguen a alguien serán muy muy muy muy tenues pues la intensidad se reduce con el cuadrado de la distancia. A partir de cierta distancia sería imposible de distinguir del fondo de microondas o cualquier otra interferencia, por ejemplo. Sería como intentar escuchar un susurro durante una explosión nuclear.

De hecho para poder comunicarnos a largas distancias usando ondas de radio necesitaríamos energías a escalas estelares. Sin ser una civilización de clase 2 en la escala de Kardashov lo tendríamos jodido.

T

#121 Bueno, eso es lo que estamos intentando hacer nosotros con el SETI no? Entiendo que con nuestra teconología conseguir esto parece imposible, pero no sabemos de lo que es capaz una civilización mucho mas avanzada que la nuestra

Interrogacion

#198 Podemos escuchar civilizaciones que modulen enormes cantidades de energía para mandar mensajes. Pero dudo mucho que puedan escucharnos a nosotros sin prestar una atención minuciosa que implica que ya conocerían nuestra localización de antemano. Y probablemente no con observaciones directas sino indirectas de algún tipo...