Recien entro al mundo del IA aun estoy nulo pero me tope con esto al practicar android mi idea era hacer un clone de aplicacion de citas pero me tope que para hacer el match se utilizaba algoritmos de inteligencia artificial, asi que si hay un grupo me avisa, en lo poco que he leido me ha llamado mucho la atencion
Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.
#1
Inteligencia Artificial y BioHacking / Re: 0.2 Inteligencia Artificial Fundamentos: Haciendo la Máquina Inteligente
Mayo 01, 2021, 02:46:55 PM #2
Presentaciones y cumpleaños / Hola a todos
Junio 14, 2020, 07:29:51 PM
Hola como estan, buenas tardes, hace años no me conecto , no es porque no he querido pero la universidad el trabajo me ha impedido seguir aprendiendo de este fantastico mundo,tratare de conectarme mas seguido y ponerme al dia, me gustaria saber si actualmente estan trabajando en un proyecto de programacion en la que pued participar.
saludos
saludos
#3
Dudas y pedidos generales / Problema GPS en Android
Octubre 22, 2017, 07:26:37 PM
Hola como esta, he estado aprendiendo android, pero he dado vuelta por toda la red y no encuentro solucion, lo que pasa es que no me actualiza las cordenadas GPS no entra la LocationListener nunca, aparte aveces se cierra la apk. No se que pueda ser ya hice de todo.
Disculpen mi idnorancia.
Disculpen mi idnorancia.
#4
Dudas y pedidos generales / Re:Android Studio en archlinux
Mayo 04, 2017, 01:33:43 AM
Eso ya habia realizado y no me funciono, no se que mas pueda ser-..
#5
Dudas y pedidos generales / Android Studio en archlinux
Mayo 01, 2017, 03:48:35 PM
Hola a todos como están, tengo un problemita al instalar el android studio, y crear un nuevo proyecto me sale esto:
le he dado permisos con chmod al programa y la carpeta del proyecto pero al crear el grande sale eso..
Disculpen las molestias.
le he dado permisos con chmod al programa y la carpeta del proyecto pero al crear el grande sale eso..
Disculpen las molestias.
#6
Dudas y pedidos generales / Re:Qué debo leer para hacer un codigo de bluetooth en C
Septiembre 25, 2016, 03:10:21 AM
Muchas Gracias si habia leido algo de eso, pero lamentablemente necesito hacerlo en windows, voy a ver si se puede copiar esos header en windows.
saludos
saludos
#7
Dudas y pedidos generales / [SOLUCIONADO] Qué debo leer para hacer un codigo de bluetooth en C
Septiembre 23, 2016, 06:09:51 AM
Hola como estan debo hacer un codigo que busque los dispocitivos cercanos mediante bluetooth y que se emparejen, pero no tengo ni la remota idea como empezar alguien me podria ayudar diciendo los temas que debo leer ya que en google no he encontrado mucha informacion..
saludos.
saludos.
#8
Dudas y pedidos generales / como empaquetar todo (librerias,.c,etc)en un .out en C
Septiembre 18, 2016, 06:37:50 PM
Hola como estan no entiendo aun mucho de los makefile, pero me gustaria saber como puedo unir todas las librerias y codigo fuente usadas en .out.
SALUDOS y disculpen mi idnorancia.
SALUDOS y disculpen mi idnorancia.
#9
Dudas y pedidos generales / Re:[SOLUCIONADO] Cómo declarar un vector de interos en mips32|sintaxis del for
Septiembre 11, 2016, 09:13:39 PM
Hola claro.
Saludos
Saludos
#10
Dudas y pedidos generales / Re:Cómo declarar un vector de interos en mips32|sintaxis del for
Septiembre 11, 2016, 10:57:02 AM
Ya lo resolvi asi que doy por concluida este tema..
saludos
saludos
#11
Dudas y pedidos generales / Re:Puede saberse quien abrió un blog desde un ciber (novato, por favor, ayuda)
Septiembre 10, 2016, 01:21:11 AM
No entiendo porque quieres ocultar tu identidad al crear un blog al menos que sea algo malo, pero bueno si sabran donde y quien registro la pagina, pero de la persona dueña del servicio ISP, pero si pones datos reales, asi uses enmascarador de IP sabran casi con exatitud quien es, existen muchos metodos de ocultamiento de identidad..
saludos
saludos
#12
Dudas y pedidos generales / [SOLUCIONADO] Cómo declarar un vector de interos en mips32|sintaxis del for
Septiembre 10, 2016, 01:11:40 AM
Hola como estan disculpen por molestar, me gustaria ayudar como declara un vector de interos en mips32, y la sintaxis del for:
data
A: .space 100 #vector A de 100
pero no funciona e estado leyendo y solo dice que es para reservar memoria pero como declaro un vector de int ya que con char es asi:
rosa: .asciiz "ROZA \n"
pedro: .asciiz "pedro \n"
andres: .asciiz "andres \n"
names: .word rosa,pedro,andres
con respecto al for :
bucle:
#bloque del for
bge $t3, 100, fin_bucle
lw $t0,($s0) #a
lw $t1,$t3,($s1) #b
add $s2,$t1,$s3 #b+c
sw $t0,$t3($s0) #a=b+c;
addi $t1, $t1, 1 #aumentamos el contador
blt $t1, 100, bucle #salta si el contenido de $t1 es menor que 100
fin_bucle:
salidos
data
A: .space 100 #vector A de 100
pero no funciona e estado leyendo y solo dice que es para reservar memoria pero como declaro un vector de int ya que con char es asi:
rosa: .asciiz "ROZA \n"
pedro: .asciiz "pedro \n"
andres: .asciiz "andres \n"
names: .word rosa,pedro,andres
con respecto al for :
bucle:
#bloque del for
bge $t3, 100, fin_bucle
lw $t0,($s0) #a
lw $t1,$t3,($s1) #b
add $s2,$t1,$s3 #b+c
sw $t0,$t3($s0) #a=b+c;
addi $t1, $t1, 1 #aumentamos el contador
blt $t1, 100, bucle #salta si el contenido de $t1 es menor que 100
fin_bucle:
salidos
#13
Seguridad Wireless / Re:WIFIPHISHER: Herramienta de Ataque contra redes Wi-Fi
Abril 18, 2016, 01:39:09 AM
Hola buenas disculpa mi idnorancia esta herramienta es similar a linset que crea una AP falsa o es mejor , disculpa las molestias..
saludos
saludos
#14
Off Topic / Re:Muestranos tu Labs!
Mayo 18, 2013, 07:29:40 PM
Estan super quiero comprarme una antena como la que tiene antrax me podrian dar el modelo y nombre de la antena y tarjeta wifi para haber si me alcanza el dinero de este fin de mes....
saludos...
saludos...
#15
Off Topic / Re:Primer sorteo en Underc0de! [Participa!]
Mayo 18, 2013, 07:18:19 PM
xD Haber como esto yo tengo mala suerte en sorteos pero para ver como funciona esto me anoto, pido disculpas por no conectarme seguido es que mi pc a muerto y no la e arreglado ya que se a dañado el mainboard y son caras xd, espero ser perdonado.....
nick Hackmundy
numero 20
saludos.
nick Hackmundy
numero 20
saludos.
#16
Seguridad Wireless / Re:Brute Force en .cap (WPA) varios métodos
Abril 10, 2013, 11:51:06 AM
Se ve muy Bueno solo conocia el aircrack pero solo puedo con wep, pero con wpa-psk y wpa2 no puedo, espero pronto aprender, ya falta 3 dias para que termine el pre universitario y de hay si practicar... Gracias exelente aporte...
saludos,,,
saludos,,,
#17
Seguridad / Seguridad de Plugins WordPress: ¿Que es peligroso?
Marzo 03, 2013, 11:52:48 AM
Hola hoy les traigo esta Info que encontre. Hemos establecido que la regla de oro en la seguridad web es comprobar los "gateways". Y esto es vigilar las áreas de un sitio web que un atacante podría utilizar para enviar datos a tu web. Me gustaría ahondar mas en esto hoy.
El experto en soporte WordPress, Podz, pregunta en su blog, "¿Que es peligroso?"
La respuesta está en comprender los vectores de ataque. Los vectores de ataque, tales como Scripts Cruzados, Inyecciones SQL e Inclusión de Fichero Remoto, son algunos de los métodos mas utilizados para atacar una web. Si entiendes los principios en los que se basan tendrás una mayor comprensión de lo que necesitas buscar en un plugin. Así que vamos a ello ¿no crees?.
Scripts Cruzados (XSS)
Los Scripts Cruzados han sido descritos por Network World como la "mayor amenaza de seguridad". Scripts Cruzados es un término general que se refiere a la inyección de javascript en una página. Y como la zona javascript permite al navegador hacer una amplia variedad de cosas, incluyendo el potencial de ejecutar código en el sistema de archivos, permitir a un atacante un vector para conseguir meter ese código en tu ordenador o web es peligroso. Un ejemplo de XSS sería el fallo de Democracy 1.2. Un punto común de entrada de un XSS es un formulario HTML (formulario de contacto, tagboard, etc) o la barra de direcciones.
Inyección SQL
Desde un punto de vista de programación, la inyección SQL ocurre cuando la entrada desde el navegador (ya sea desde un formulario o la barra de direcciones o lo que sea) se filtra inadecuadamente para hacerla "segura" y luego alimenta directamente una base de datos. Este vector de ataque permitiría que el contenido de una web (que esté apoyado en bases de datos) sea alterado o incluso borrado. Podría también utilizarse en combinación con XSS para inyectar javascript malicioso o scripts de servidor en el contenido de una página.
Inclusión de Fichero Remoto
Un tercer vector de ataque que debería evitarse es la inclusión de fichero remoto. Esto es utilizar una función PHP ( <a href="No tienes permitido ver los links. Registrarse o Entrar a mi cuenta</a>) para insertar una pieza de código alojado en cualquier sitio y ejecutado en el servidor remoto. En otras palabras, un atacante puede escribir un pequeño script que registre direcciones IP, cookies, etc, y si puede incluir en la web un script PHP de su sitio, puede ofrecer información valiosa al atacante. La IFR suele encontrarse normalmente cuando una entrada de usuario (formulario, barra de direcciones) se incluye directamente en un include().
Por ejemplo, un enlace de este tipo: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta poddría tener algún código que facilite el contenido adecuado <?php include($_GET['page'].".php"); ?>. Este tipo de código descuidado es mas habitual de lo que te imaginas. La intención del desarrollador podría ser, en este ejemplo, incluir los contenidos de about.php en la página principal. Sin embargo, piensa que pasaría si mando esta petición a mi navegador:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Entonces, su página estaría ejecutando en realidad esta orden:
Un asunto muy peligroso.
¿Como afecta esto a WordPress?
En los siguientes artículos de esta serie echaremos un vistazo a las implicaciones de seguridad específicas a los plugins de WordPress. Cualquier plugin que se use debería inspeccionarse inicialmente para ver si permite la interacción con el usuario. Si permite la interacción del usuario podría ser propenso a uno de estos ataques de vectores. No asumas, no obstante, que un plugin que acepte interacción es peligroso. Es cuestión del código y el desarrollador ofrecer una entrada de usuario apropiada y segura.
Saludos..
El experto en soporte WordPress, Podz, pregunta en su blog, "¿Que es peligroso?"
La respuesta está en comprender los vectores de ataque. Los vectores de ataque, tales como Scripts Cruzados, Inyecciones SQL e Inclusión de Fichero Remoto, son algunos de los métodos mas utilizados para atacar una web. Si entiendes los principios en los que se basan tendrás una mayor comprensión de lo que necesitas buscar en un plugin. Así que vamos a ello ¿no crees?.
Scripts Cruzados (XSS)
Los Scripts Cruzados han sido descritos por Network World como la "mayor amenaza de seguridad". Scripts Cruzados es un término general que se refiere a la inyección de javascript en una página. Y como la zona javascript permite al navegador hacer una amplia variedad de cosas, incluyendo el potencial de ejecutar código en el sistema de archivos, permitir a un atacante un vector para conseguir meter ese código en tu ordenador o web es peligroso. Un ejemplo de XSS sería el fallo de Democracy 1.2. Un punto común de entrada de un XSS es un formulario HTML (formulario de contacto, tagboard, etc) o la barra de direcciones.
Inyección SQL
Desde un punto de vista de programación, la inyección SQL ocurre cuando la entrada desde el navegador (ya sea desde un formulario o la barra de direcciones o lo que sea) se filtra inadecuadamente para hacerla "segura" y luego alimenta directamente una base de datos. Este vector de ataque permitiría que el contenido de una web (que esté apoyado en bases de datos) sea alterado o incluso borrado. Podría también utilizarse en combinación con XSS para inyectar javascript malicioso o scripts de servidor en el contenido de una página.
Inclusión de Fichero Remoto
Un tercer vector de ataque que debería evitarse es la inclusión de fichero remoto. Esto es utilizar una función PHP ( <a href="No tienes permitido ver los links. Registrarse o Entrar a mi cuenta</a>) para insertar una pieza de código alojado en cualquier sitio y ejecutado en el servidor remoto. En otras palabras, un atacante puede escribir un pequeño script que registre direcciones IP, cookies, etc, y si puede incluir en la web un script PHP de su sitio, puede ofrecer información valiosa al atacante. La IFR suele encontrarse normalmente cuando una entrada de usuario (formulario, barra de direcciones) se incluye directamente en un include().
Por ejemplo, un enlace de este tipo: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta poddría tener algún código que facilite el contenido adecuado <?php include($_GET['page'].".php"); ?>. Este tipo de código descuidado es mas habitual de lo que te imaginas. La intención del desarrollador podría ser, en este ejemplo, incluir los contenidos de about.php en la página principal. Sin embargo, piensa que pasaría si mando esta petición a mi navegador:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Entonces, su página estaría ejecutando en realidad esta orden:
Un asunto muy peligroso.
¿Como afecta esto a WordPress?
En los siguientes artículos de esta serie echaremos un vistazo a las implicaciones de seguridad específicas a los plugins de WordPress. Cualquier plugin que se use debería inspeccionarse inicialmente para ver si permite la interacción con el usuario. Si permite la interacción del usuario podría ser propenso a uno de estos ataques de vectores. No asumas, no obstante, que un plugin que acepte interacción es peligroso. Es cuestión del código y el desarrollador ofrecer una entrada de usuario apropiada y segura.
Saludos..
#18
Bugs y Exploits / Los 3 modos más comunes de hackear WordPress y cómo evitarlo
Marzo 03, 2013, 11:48:06 AMWordPress es ya el CMS más utilizado y popular, y ese poder conlleva una responsabilidad, la de ser también el CMS más atacado por hackers que quieran hacerse con el control de tal o cual web ... hecha con WordPress. Y no te creas que si tu WordPress no es una web popular no sufrirá ataques, pues muchos de los "exploits" que se crean son para hacer webs zombie, y para eso les vale cualquiera.
De todos los modos que hay de hackear una web, los 3 que más se dan en WordPress, las principales vías de entrada para ataques, son las siguientes:
1. Temas y plugins sin actualizar
Instalar y actualizar temas y plugins en WordPress es muy fácil, y con el sistema de avisos de nuevas versiones integrado, salvo situaciones especiales, no hay motivos para no actualizarlos cuando hay nuevas versiones. Además, la mayoría de las actualizaciones suelen ser por cuestiones de seguridad que podrían poner en peligro tu web, salvo cuando hay un cambio de versión mayor en WordPress, que entonces obliga a cambiar ciertos códigos en algunos plugins y temas. El resto de las ocasiones, especialmente en los temas, es prácticamente obligatorio actualizarlos.
Muchas veces hablamos de la conveniencia – o no – de los plugins y temas de pago, y una de sus ventajas debe ser el aliciente para el desarrollador de estar pendiente de nuevos ataques o "exploits" y actualizar su producto para solucionarlos, algo que con los temas y plugins gratuitos no siempre es así.
Soluciones
CitarMantén actualizado WordPress a la última versión
Mantén actualizados los plugins WordPress
Mantén actualizados los temas WordPress
Aprende los peligros de los plugins WordPress
Fácil ¿no?
2. Datos de acceso débiles
Actualmente puedes elegir el nombre de usuario administrador al instalar WordPress, y sino cambiarlo nada más terminar la instalación, pero aún hay muchos WordPress con el usuario por defecto de nombre admin, y con eso cualquier intruso ya tiene la mitad de la información para acceder a tu WordPress como administrador.
Si a esto le sumas una contraseña simple, fácil de adivinar o que uses en otros servicios online no siempre seguros, estás más que expuesto a posibles accesos no deseados. Es algo que debes solucionar lo antes posible.
Soluciones
CitarCambia el nombre de usuario admin lo antes posible
Cambia la URL de login de WordPress como medida adicional
Evita dar pistas a hackers en el login
Limita los intentos de acceso
3. Inyecciones en la base de datos
Este es quizás el método más empleado últimamente para hackear cualquier CMS, WordPress incluido, y lo malo es que no siempre depende de ti que las bases de datos estén seguras, pero al menos hemos de hacer nuestro trabajo para asegurarlas lo máximo posible.
Lo peor es que si un hacker entra en tu base de datos estás perdido del todo, puede hacer lo que sea, no hay límites. Además, luego limpiar una base de datos infectada es un absoluto horror, de lo peor que te puede ocurrir.
Soluciones
CitarCambia el prefijo de tu base de datos
Protege el archivo .htaccess
Usa htaccess como firewall
Y hasta aquí las 3 maneras más comunes en que suele haber hackeos de WordPress. Vamos a ver si tenemos ayudas genéricas ...
Avisos de seguridad de Google
Es horrible cuando visitamos una web y Google nos avisa de que es insegura y puede infectar nuestro sistema, pero para el webmaster es, al menos, un aviso de que algo ha pasado.
Para ello es fundamental que tengas una cuenta en Google Webmaster Tools para gestionar ahí tus webs y poder tener avisos de seguridad e incluso instrucciones de como solucionar intrusiones. Además, Google ya te avisa incluso de cuando tienes que actualizar WordPress.
Luego, en su mismo panel puedes avisarle a Google de que tu sitio está limpio y quitará, tras comprobarlo, el molesto aviso.
¿Cómo evitar problemas de seguridad en WordPress?
Todo esto, como ves está muy bien pero ¿como evito este tipo de intrusiones, hackeos e inyecciones de código?, pues siendo exhaustivo en los básicos, que no me cansaré de repetir:
CitarMantener WordPress actualizado a la última versión, única garantía de control de vulnerabilidades conocidas.
Instalar solamente plugins seguros, a ser posible desde el repositorio oficial.
Instalar solamente temas seguros, a ser posible desde el repositorio oficial.
Asegura WordPress con plugins especializados
Revisar la sección de seguridad de Ayuda WordPress para comprobar que has realizado todas las acciones de seguridad necesarias.
Suscribirte al feed de Ayuda WordPress para estar informado de las alertas de seguridad.
Servicios WordPress seguros
Ahora bien, si no quieres preocuparte de la seguridad de tu WordPress, siempre puedes recurrir a servicios que te quiten de problemas:
CitarUtiliza un WordPress administrado como No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, simplemente escribes y te olvidas de todo
Haz backup de todo, tienes muchos plugins que automatizan las copias de seguridad diarias, para casos de desastre
Contrata un hosting especializado en WordPress que haga copia de seguridad automática de tu sitio
Install a premium plugin which automatically creates a full backup and sends it to a storage location of your choice.
Bueno esto es Todo Espero que les Guste...
Saludos...
#19
Zona Webmaster / Re:El mejor editor web..
Febrero 22, 2013, 10:35:45 PM
Se ve muy bueno y yo que estoy aprendiendo php me sirve mucho...
Gracias
Gracias
#20
Dudas y pedidos generales / Re:Alguien me ayuda un buen manual para aprender a usar vultimetro de todo tipo
Febrero 22, 2013, 10:14:41 PM
Gracias a todos por responder echare un vistaso al video....
Saludos..
Saludos..