URL de trackback de esta historia http://atalaya.blogalia.com//trackbacks/35142
1 |
|
||
Lo de los fakes es una plaga. Un ranking de prestigio ayudaría, sin duda, el problema está en que hasta que no empiezas a bajarte el archivo (y por tanto a compartirlo) nunca sabes si es auténtico o no, por lo que muchos usuarios bien intencionados comparten durante algún tiempo fakes. Aunque supongo que no es muy complicado de solventar eso también, asociando el porcentaje de descarga a la baremación del ranking.
|
2 |
|
||
Se pueden desenmascarar en cierto modo, ¿no? Creo recordar que con mldonkey podía ver los nombres distintos que tenía el richero. Si alguien se baja un contenido X y es Y, corrige el nombre y lo sigue compartiendo.
|
3 |
|
||
Si, bueno, también se puede hacer preview de lo que ha empezado a bajarse, y cortar la bajada. Aún así, tienes que empezar a bajártelo y con ello incrementas el número de fuentes y por tanto la confianza.
|
4 |
|
||
Lo de los jpg ha empezado a pasar y la única solución que he encontrado es poner un tamaño mínimo.
|
5 |
|
||
El problema con esto es que me suena totalmente al spam hace 10 años: con un poquitín de cuidado, borrabas los que te mandaban, y todos tan contentos. |
6 |
|
||
Yo también he usado el tamaño mínimo para esquivar los jpgs, el problema es que cuando ocurre sólo encuentra jpg con lo que con ese método lo único que consigo es no encontrar nada en búsquedas en las que no es en absoluto normal no encontrar nada. |
7 |
|
||
Las propias disqueras y cineras no estarán metiendo basura en el sistema? Suena a 'lo obvio' que uno puede hacer si quiere destruir un sistema así. Y demuestra que si ofrecieran productos razonables a precios razonables, a lo mejor a mucha gente le valía la pena pagar y tener calidad, en lugar de eso. |
8 |
|
||
Lo del spam en el P2P no lo veo tan grave. Ciertamente ya me ha tocado más de una vez descargar un peli porno en vez de otra cosa, pero ¿qué más da? La borras y te pillas otra fuente.
|
9 |
|
||
fernand0: claro que si; el ejemplo más claro es el de Santiago Segura, pero también lo hacen las discográficas sistemáticamente.
|
10 |
|
||
Hombre, no sé si llegará a los niveles del spam -a menos que las compañías contraten a gente para crear ruido-.
|
11 |
|
||
Es que ese "a menos" es mucho "a menos" |
12 |
|
||
Sí, en amule se pueden ver los nombres verdaderos de los ficheros, es decir si te bajas, Cenicienta y resulta que la peli es Tacones Lejanos sale en las fuentes que es tacones lejanos, pero para esto el fichero ha de tener el mismo hash, es decir, ser exactamente el mismo, si le eliminamos un byte el invento se jode :D |
13 |
|
||
¿El nombre del fichero no entra en el hash? |
14 |
|
||
Claro que no, piensa que no tendría sentido.
|
15 |
|
||
Bueno, tendría sentido sn el momento de que te asegurarías que ese nombre es el que se le ha puesto a ese contenido. Cambia el nombre del fichero, cambia el hash...
|
16 |
|
||
Efectivamente, el contenido sería el mismo independientemente de si un fichero se llama pepe o paco, por lo que la gente podría descargar el mismo fichero de los que lo llaman pepe o de los que lo llaman paco. No sé si me explico..., pero incluir el nombre para calcular el hash sería ineficiente a todas luces. |
17 |
|
||
Pero entonces el engaño funciona en sentido contrario. Cógete un coredump de 20 megas, y llámalo "la última canción del verano.mp3"... las búsquedas funcionan por el nombre de los ficheros, no por el hash. |
18 |
|
||
Sí, el engaño funciona en sentido contrario pero para eso están las "trust-networks" como indicedonkey.com, etc...que serán siempre las que más "descargaores" tendrán. |
19 |
|
||
Ya, pero esas trustnetworks tienen el problema de que sólo pueden procesar una cantidad limitada de ficheros, ¿no? |
20 |
|
||
Epaminondas Pantulis: "Lo del spam en el P2P no lo veo tan grave. Ciertamente ya me ha tocado más de una vez descargar un peli porno en vez de otra cosa, pero ¿qué más da? La borras y te pillas otra fuente."
|
21 |
|
||
Sí, eso está claro, el problema que yo veo es que los ficheros menos solicitados pueden dar lugar al engaño, pero los más solicitados normalmente serán siempre los que provengan de una trust-network y por lo tanto la red nunca morirá :D |
22 |
|
||
No sé yo qué decirte. Si enlacesdonkey es lo que se denomina una trust network, me fío menos de ella que de su persistencia... |
23 |
|
||
Bueno, siempre puedes cambiar de fideicomisario al igual que puedes cambiar de carnicero :) |
24 |
|
||
El problema sigue siendo el mismo: el mecanismo de confianza es externo a la propia red, y no está estandarizado. Lo que yo proponía al principio es que se incorporaran esos mecanismos de confianza como metadatos añadidos al hash que describe cada fichero. |
25 |
|
||
Ya, pero no sé yo como funcionaría eso porque siempre se pueden añadir metadatos falsos... :)
|
26 |
|
||
Usando redes de confianza centradas en el usuario: los usuarios fiables añaden metadatos fiables. |
27 |
|
||
Pero volveríamos al punto de partida... Siempre habrá usuarios entre los fiables que en realidad no son tales :D
|
28 |
|
||
Las redes de confianza son relativamente difíciles de atacar, y menos por ciertos intereses; mira si no el karma de barrapunto. |
29 |
|
||
todos a bittorrent :D |
30 |
|
||
queria acer una peticion de
|
Esta es la bitácora o blog de Juan Julián Merelo. Si quieres contactar con el autor, usa su correo electrónico jjmerelo (arroba) gmail.com, o simplemente deja un comentario. Y si quieres leer alguna cosa más de las que escribe, prueba esta novela