![]() |
![]() |
![]() |
|
Buscador de IntercambioSOS:
|
![]() |
|
Herramientas | Desplegado |
![]() |
#11 |
Erudito ![]() Ingreso: abril-2009
Ubicación: Guatemala
Mensajes: 3.428
Sexo: ![]() País: Signo: ![]()
Agradecido: +8.243
|
![]()
Como lograr que un archivo sea mantenido por mucho tiempo en los servidores:
CON MUCHA SUERTE! Es algo muy complejo sin embargo, la "maestra Dianela" sabrá corregirme si me equivoco: El Hash, es un código que identifica a un archivo. cada archivo cargado a un servidor es identificado con un código Hash. Dado los miles de archivos subidos al día y los millones almacenados, sería IMPOSIBLE para los servidores ir haciendo busquedas para determinar la legalidad o ilegalidad de los archivos cargados. Así que todo depende de la DENUNCIA. Al ser denunciado uno o varios archivos es que los administradores de los sitios mandan escaneos de códigos hash para determinar si existen varias partes de un archivo y así eliminarlos todos, como lo mencionó Dianela. No obstante el mismo archivo subido 2 veces a un servidor no tiene el mismo código Hash, así si es denunciado el archivo 1 puede ser que el archivo 2 no sea eliminado. Tal afirmación la hago al trabajar con varias copias de un mismo archivo subido en un servidor, pueden elimiar el archivo 1, 3 y 5, y pueden dejar almacenado el 2 y 4. (verificado) No obstante si el archivo es dividido: (parte 1, parte2 y parte 3) al ser denunciado y enviado el escaneo hash, serán eliminados las tres partes por contar con el mismo código identificativo. Lo que yo propongo es la tesis que indica: Que un archivo nombrado: "PowerDVD_9.rar" o "Microsoft_Office_2009.rar" tiene más probabilidades de ser DENUNCIADO y por consiguiente eliminado de un servidor en comparación con un archivo nominado: "PDVD.rar" , "109.rar" o "MO9.rar" No los vuelve inmunes, definitivamente no, pero ayuda a "evitar hasta cierto punto su denuncia" Los archivos protegidos con contraseña también pueden ser un poco más seguros que unos disponibles a todo el público. Los últimos párrafos no son más que HIPÓTESIS, que bajo una investigación más o menos intensiva podrían confirmarse o negarse. El ser humano es un ser evolutivo, cada día debe ser mejor!
|
![]() |
![]() |
![]() |
#12 | |
Erudito ![]() Ingreso: noviembre-2009
Ubicación: Hogar De la Eterna Primavera GUATEMALA!!!!
Mensajes: 2.597
Sexo: ![]() País: Signo: ![]()
Agradecido: +2.371
|
![]()
. Se gana y se pierde, se sube y se baja, se nace y se muere. Y si la historia es tan simple, ¿por qué te preocupas tanto?
|
|
![]() |
![]() |
#13 | |
Administrador ![]() Ingreso: abril-2009
Ubicación: Donde los Sueños y la Realidad se Juntan
Mensajes: 2.080
Sexo: ![]()
Agradecido: +7.368
|
![]()
Tambien esta la opción de usar file image uploader(FUP) para evitar el black list de algunos servidores(rapidshare por ejemplo). ![]() Saludos !! ![]() MI FIRMA |
|
![]() |
![]() |
![]() |
#15 |
VIP ZONE ![]() Ingreso: abril-2009
Ubicación: Madrid (España)
Mensajes: 18.695
Sexo: ![]() País: Signo: ![]()
Agradecido: +48.486
|
![]()
Gracias Jimmy, interesante.
Saludos. |
![]() |
![]() |
#16 |
Administradora ![]() Ingreso: abril-2009
Ubicación: Intercambios Virtuales
Mensajes: 2.342
Sexo: ![]() País: Signo: ![]()
Agradecido: +6.635
|
![]()
Qué es el HASH?
En informática, Hash se refiere a una función o método para generar claves o llaves que representen de manera casi unívoca a un documento, registro, archivo, etc., resumir o identificar un dato a través de la probabilidad, utilizando una función hash o algoritmo hash. Un hash es el resultado de dicha función o algoritmo. Una función de hash es una función para resumir o identificar probabilísticamente un gran conjunto de información, dando como resultado un conjunto imagen finito generalmente menor (un subconjunto de los números naturales por ejemplo). Varían en los conjuntos de partida y de llegada y en cómo afectan a la salida similitudes o patrones de la entrada. Una propiedad fundamental del hashing es que si dos resultados de una misma función son diferentes, entonces las dos entradas que generaron dichos resultados también lo son. Es posible que existan claves resultantes iguales para objetos diferentes, ya que el rango de posibles claves es mucho menor que el de posibles objetos a resumir (las claves suelen tener en torno al centenar de bits, pero los ficheros no tienen un tamaño límite). Son usadas en múltiples aplicaciones, como los arrays asociativos, criptografía, procesamiento de datos y firmas digitales, entre otros. Una buena función de hash es una que experimenta pocas colisiones en el conjunto esperado de entrada; es decir que se podrán identificar unívocamente las entradas (ver función inyectiva). Wikipedia Ejemplos de HASH Windows.Shadow.Lite.SP3.ES.part1.rar MD5 Hash Actual: [ 40d473e3e72f02576189f64827b1ca2d ] de Windows.Shadow.Lite.SP3.ES.part2.rar MD5 Hash Actual: [ 40d473e3e72f02576189f64827b1ca2d ] Porque los Archivos desaparecen de los Servidores de Descarga? Generalmente, los archivos pueden aparecer como no disponibles por dos razones: 1 - El archivo no ha tenido actividad por más de 90 Días.Cómo denuncian los archivos? Dependiendo de los servidores, donde esén alojados. Pueden ser denunciados tan sólo con Un click, o por envío de correos al Servidor. Una ves denunciado el Archivo, (o link), éste es buscado por métodos Hashing en los servidores. (Para los que sepan programación, el método hashing de ordenamiento y búsqueda), y posteriormente Eliminados. Entonces, Qué borran? Los archivos que borran, son los que tendrán Hash iguales en el servidor y no por nombres de archivos. Hash: 40d473e3e72f02576189f64827b1ca2d (Todos los archivos que contengan el mismo Hash) En el Ejemplo de Hash, ambas partes contienen el mismo hash. Todas las partes de un Archivo comprimido, contendrán el mismo HASH, a menos que sea cambiado por nosotros. Porqué algunas partes se borran y otras no? Simplemente porque previamente han modificado el hash de algunas de las partes. En el ejemplo: Windows.Shadow.Lite.SP3.ES.part1.rar MD5 Hash Actual: [ 40d473e3e72f02576189f64827b1ca2d ] de Windows.Shadow.Lite.SP3.ES.part2.rar MD5 Hash Actual: [ afc1803058269ad7d493a22c378cc3e4 ] (Hash modificado) Si modificamos en hash, y es denunciada la parte 1, con hash (40d473e3e72f02576189f64827b1ca2d), la parte 2 no se verá afectada. |
![]() |
![]() |
![]() |
#18 |
Genio ![]() Ingreso: abril-2009
Ubicación: Internet
Mensajes: 1.652
Sexo: ![]() País: Signo: ![]()
Agradecido: +6.012
|
![]()
Ya está explicado en los enlaces, pero para agregar, se usa el método de hash MD5 y SHA.
En el ejemplo de Daniela, se usa el hash MD5, ya que el código generado es de 32 dígitos (hexadecimales). El Ojo que todo lo Ve
|
![]() |
![]() |
#19 |
Erudito ![]() Ingreso: abril-2009
Ubicación: Guatemala
Mensajes: 3.428
Sexo: ![]() País: Signo: ![]()
Agradecido: +8.243
|
![]()
Gracias por tanto conocimiento Maestros
![]() El ser humano es un ser evolutivo, cada día debe ser mejor!
|
![]() |
![]() |
![]() |
Etiquetas |
archivos, carga, descarga, multiple, rar, servidores |
(0 miembros y 1 visitantes) | |
|
|
![]() |
||||
Tema | Autor | Foro | Respuestas | Último mensaje |
Cómo descargar Desde IntercambiosVirtuales | Eloy58 | Tutoriales sobre Intercambios | 183 | 26-sep-2018 16:39 |
[Tutorial] Comandos MS-DOS/Atajos CMD | valientes | Tutoriales & Videos Tutoriales | 19 | 13-mar-2014 22:28 |
Algunos Mmorpg's | AgUiLa32 | Juegos PC | 12 | 04-feb-2013 06:20 |
problemas con el programador de tareas windows 7 | vicho | Windows Vista & 7 | 20 | 12-nov-2010 03:58 |
Partir archivos con WinRar [VARIOS TUTORIALES] | luxure07 | Tutoriales & Videos Tutoriales | 15 | 27-abr-2010 22:00 |