AE Suicide: After Effects no te dejará tirado nunca más

  • October 6, 2010
  • okajey
  • AE_Suicide_alert

    Si trabajas con After Effects es muy probable que hayas visto, alguna vez que otra, una ventana emergente en la que ponía “After Effects se ha cerrado inesperadamente”... todo tu trabajo se ha esfumado... y tu ratón vuela por la ventana.

    Según mi experiencia, yo trabajo con CS3, esto suele ocurrir a partir de la décima capa o, en su defecto, audio en mal estado. Si el material que sueles utilizar en el timeline no es tuyo y trabajas mucho la post-producción (re-re-re-re-renderizas) entonces este script te vendrá muy bien, eso sí... sólo para OSX :-( y parece que está basado (Optimize the Pipeline) en el CS4,  pero no se indica claramente en la página oficial.

    Script:

    set procName to "Contents/MacOS/After Effects" set grepCommand to "ps -ef | grep -i '" & procName & "' | grep -v grep | awk {'print $2'} | head -1" set curPID to do shell script grepCommand if curPID is not "" then set killCommand to "kill -SEGV " & curPID set result to do shell script killCommand end if

    Versión Stand-Alone:

    AE Suicide 1.0

    Más info en aeerrors

Handbook of Applied Cryptography

  • October 6, 2010
  • tuxotron
  • El que se considera como el mejor libro sobre criptografía, Handbook of Applied Cryptography se encuentra a disposición de cualquiera para su libre descarga.

    El índice del mismo es el siguiente:

    • Chapter 1 - Overview of Cryptography
    • Chapter 2 - Mathematics Background
    • Chapter 3 - Number-Theoretic Reference Problems
    • Chapter 4 - Public-Key Parameters
    • Chapter 5 - Pseudorandom Bits and Sequences
    • Chapter 6 - Stream Ciphers
    • Chapter 7 - Block Ciphers
    • Chapter 8 - Public-Key Encryption
    • Chapter 9 - Hash Functions and Data Integrity
    • Chapter 10 - Identification and Entity Authentication
    • Chapter 11 - Digital Signatures
    • Chapter 12 - Key Establishment Protocols
    • Chapter 13 - Key Management Techniques
    • Chapter 14 - Efficient Implementation
    • Chapter 15 - Patents and Standards
    • Appendix - Bibliography of Papers from Selected Cryptographic Forums
    • References
    • Index

Vídeos de la Defcon 18 y la BlackHat 2010