Mostrar Mensajes

Esta sección te permite ver todos los posts escritos por este usuario. Ten en cuenta que sólo puedes ver los posts escritos en zonas a las que tienes acceso en este momento.

Temas - X.A.N.A.X

Páginas: [1]
1
You are not allowed to view links. Register or Login

HOLA A [email protected]

Apple, codiciada e impoluta marca, una de las imágenes más elaboradas e impecables en el mercado, és utilizada como muchas otras a modo de señuelo por el gobierno encubierto para desviar las miradas a otro sitio, elegida por su credibilidad y confianza por parte de los clientes (que son demasiados) para introducir un BackDoor (algo que no es nuevo en entidades gubernamentales) solo que esta vez será de manera legal y aceptada por los usuarios publicamente, como cuando revelaron que tienen al mundo entero bajo vigilancia (ver mi post:¿Es legal escalar privilegios?) y de nuevo utilizando como excusa el terrorismo y la pornografía infantil.

Sabiendo de antemano que esto huele a algo muy pero que muy planificado, es deducible que Apple ha optado por hacer como si no lo supieran diciendo que ahora, han pensado que si colocan ese BackDoor, el gobierno lo utilizaría (sin su consentimiento (JAJAJA)) para otros fines, cosa que normalmente el gobierno le compensa generosamente a todas las empresas con las que trata(sobretodo (y obvio) las líderes), que siempre es más fácil y seguro, ya que si rechazan el trato les hunden la compañia y/o la vida.
Ahora Apple dice no tenerlo claro, pero atentos a los próximos avances.

Sin más preámbulos os dejo con este post.




Apple ha suspendido temporalmente sus controvertidos planes de detección de material de abuso sexual infantil (CSAM) en los dispositivos de los usuarios, después de haber recibido numerosas críticas por la posibilidad de que la herramienta se convierta en un arma de vigilancia masiva y erosione la privacidad de los usuarios.

Citar
"Basándonos en los comentarios de los clientes, los grupos de defensa, los investigadores y otros, hemos decidido tomarnos más tiempo en los próximos meses para recopilar información y hacer mejoras antes de lanzar estas funciones de seguridad infantil de importancia crítica"
Esto dijo el fabricante de iPhones en un comunicado de su sitio web.

El anuncio, sin embargo, no aclara el tipo de información que se recopilará, la naturaleza de los cambios que se pretende diseñar o cómo se pretende implementar el sistema de manera que se mitiguen los problemas de privacidad y seguridad que podrían surgir una vez que se implemente.

Los cambios estaban programados originalmente para entrar en funcionamiento con iOS 15 y macOS Monterey a finales de este año, comenzando por Estados Unidos.

En agosto, Apple detalló varias nuevas funciones destinadas a ayudar a limitar la propagación del CSAM en su plataforma, incluyendo el escaneo de las bibliotecas de Fotos de iCloud de los usuarios en busca de contenido ilícito, una opción de Seguridad de la Comunicación en la aplicación Mensajes para advertir a los niños y a sus padres cuando reciban o envíen fotos sexualmente explícitas, y una guía ampliada en Siri y en la Búsqueda cuando los usuarios intenten realizar búsquedas sobre temas relacionados con el CSAM.

La llamada tecnología NeuralHash habría funcionado cotejando las fotos de los iPhones, iPads y Macs de los usuarios justo antes de subirlas a Fotos de iCloud con una base de datos de imágenes conocidas de abusos sexuales a menores mantenida por el Centro Nacional para Niños Desaparecidos y Explotados (NCMEC) sin tener que poseer las imágenes o espiar su contenido. Las cuentas de iCloud que superasen un umbral establecido de 30 hashes coincidentes serían entonces revisadas manualmente, se desactivarían sus perfiles y se informarían a las autoridades.

Las medidas pretendían alcanzar un compromiso entre la protección de la privacidad de los clientes y la satisfacción de las crecientes demandas de las agencias gubernamentales en las investigaciones relacionadas con el terrorismo y la pornografía infantil y, por extensión, ofrecer una solución al llamado problema de la "oscuridad" de los delincuentes que se aprovechan de las protecciones de cifrado para ocultar sus actividades de contrabando.

Sin embargo, las propuestas fueron recibidas con una reacción casi instantánea, y la Electronic Frontier Foundation (EFF) denunció al gigante tecnológico por intentar crear un sistema de vigilancia en el dispositivo, añadiendo que "una puerta trasera bien documentada, cuidadosamente pensada y de alcance limitado sigue siendo una puerta trasera".
Citar
"Una vez que esta capacidad se incorpore a los productos de Apple, la empresa y sus competidores se enfrentarán a una enorme presión -y potencialmente a requisitos legales de los gobiernos de todo el mundo para escanear las fotos no sólo en busca de CSAM, sino también de otras imágenes que un gobierno considere objetables"

Dijo el Centro para la Democracia y la Tecnología (CDT) en una carta abierta.


"Esas imágenes pueden ser de abusos de los derechos humanos, protestas políticas, imágenes que las empresas han etiquetado como contenido "terrorista" o extremista violento, o incluso imágenes poco favorecedoras de los propios políticos que presionarán a la empresa para que las escanee. Y esa presión podría extenderse a todas las imágenes almacenadas en el dispositivo, no sólo a las subidas a iCloud.
Citar
Así, Apple habrá sentado las bases para la censura, la vigilancia y la persecución a nivel mundial"
Decía la carta.

Sin embargo, en un correo electrónico que circuló internamente en Apple, se descubrió que los defensores de la seguridad infantil desestimaban las quejas de los activistas de la privacidad y los investigadores de seguridad como la "voz chillona de la minoría".

Desde entonces, Apple ha intervenido para calmar las posibles preocupaciones derivadas de las consecuencias no deseadas, oponiéndose a la posibilidad de que el sistema pueda utilizarse para detectar otras formas de fotos a petición de gobiernos autoritarios. "Seamos claros, esta tecnología se limita a detectar el CSAM almacenado en iCloud y no accederemos a la petición de ningún gobierno de ampliarla", dijo la compañía.

Aun así, no ha disipado los temores de que el escaneo del lado del cliente pueda suponer una preocupante invasión de la privacidad y de que pueda ampliarse para cometer más abusos, y proporcionar un modelo para romper el cifrado de extremo a extremo. Tampoco ayudó el hecho de que los investigadores fueran capaces de crear "colisiones de hash" -también conocidas como falsos positivos- mediante ingeniería inversa del algoritmo, lo que llevó a un escenario en el que dos imágenes completamente diferentes generaron el mismo valor de hash, engañando así al sistema para que pensara que las imágenes eran las mismas cuando no lo son.

Via You are not allowed to view links. Register or Login

×××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××
XanAxaNAXaNAXAnxAnaXANaXAN
×××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××

2
¿Sabeis si se puede minar nuevas criptomonedas?
Es decir, pienso que minar una nueva criptomoneda será más fácil, y siempre será más susceptible a una ganancia a largo plazo. La idea es minar más cantidad de criptomonedas pero de menos valor, con la estrategia de esperar x años a su revalorización.
Lo que quiero decir es que minando criptomonedas con menos valor puede que sea posible minar sin necesidad de gastar mas luz, ya que de esa manera tambien sería más rápido, pero siempre con la idea de guardarlos a la espera de que suban bastante.

3
Ideas y Sugerencias / Ideas Para Underc0de
« en: Septiembre 05, 2021, 03:21:27 pm »
HOLA A [email protected]

Conforme a algunos artículos anteriores, quería aportar unas ideas para el foro y así todos aporten las suyas para facilitar a los que no tienen tiempo para esas "minucias" ya que hay demasiadas cosas que tener en cuenta a la hora de gestionar un foro web.


1Sobre el post "Función de dar gracias", esta propuesta no és mala, puede que con algún que otro matiz funcione y tenga utilidad para todos los componentes del foro.

Por ejemplo, si para cada tipo de post nos aparecieran botones diferentes:


APORTE:
botón------Me ayudó
Este botón indicaría que el contenido del post fue útil o sirvió como solución para algún problema, así los usuarios saben si merece la pena esa información, y los administradores ven una tasa de eficiencia en los aportes de contenido, para así valorar su esfuerzo en profundidad y/o prestarle más o menos atención a un post, etc.


PREGUNTA(O URGENTE):
botón------Yo También
En el caso de que alguien necesite ayuda y exponga su situación, sería preciso un botón de "Yo también tengo este problema" sin necesitar un registro para después, comentar tu misma opinión e intención común de que alguien proporcione ayuda. Sería una manera de decir que a ti te pasa lo mismo que estás leyendo, así habrá un índice de problemas más o menos comunes.


NOTICIA:
botón------Me Gustó
Cuando alguien considere que tu noticia es lo suficientemente buena o privilegiada, le dará a este botón y le ayudará a ganar posición en un top de usuarios/post con mas cantidad de "Me gustó", "Me ayudó" y "Yo tambien".


Entonces en el listado de posts de un determinado foro, los usuarios verían los contadores de cada tipo de post:


[APORTE]Como Hackear una Piedra en IOS
45 Me ayudó   7 Respuestas



[URGENTE]Estoy en otra Dimensión.
 433 Yo también   3 Respuestas


[NOTICIA]Macrosoft compra Humanos.
65 Me gustó   0 Respuestas

{Esto sería complementario de un índice personal de cada usuario, visible para todos, donde hubiese un balance de los 3 botones recibidos por post}


2También pensé que un sistema monetario ficticio (c0des) puede favorecer la aportación de contenido al recompensar los posts por calidad, como un pago por trabajo, por visitas o por contadores (de los botones que mencioné). Pero solo ficticiamente válido en Underc0de, para luego poder canjearlo en boosters para el foro, experiencia para subir de rango (individualmente del cargo), conseguir artículos como marcos para la foto de perfil, fuentes personalizadas para el nombre, funciones temporales, etc,etc,etc.

3Creo que, como muchas webs, haría falta algún complemento (por decirlo de cualquier manera) que compruebe y avise al creador de un tema cuando los links que contiene se caigan o dejen de funcionar. Sería muy bueno.

4Hace falta algún botón para dar las graciás, pero ojo, a las respuestás de tu pregunta, aporte o noticia (una corrección, error, actualización, etc, por ejemplo.) porque de manera natural, el usuario se siente agradecido cuando el ejército de Underc0de se moviliza para ayudarle, y en ese caso se sentirá impotente si no puede dar algo más privado y conciso que una respuesta repetitiva y convencional para expresar su agradecimiento, ya que solo puedes elegir una "Mejor respuesta" cuando a veces te ayudan varias personas en la misma medida.
Entonces dentro de tu perfil se reflejaría un balance en base a la cantidad de veces que galardonaron tu ayuda.


Salu2

××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××
XanAxaNAXaNAXAnxAnaXANaXAN
××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××

4
Criptomonedas / Diferencias entre Moneda Digital, Criptomoneda y Token
« en: Septiembre 03, 2021, 09:18:14 pm »
HOLA A [email protected]

"""""""""""""""""""""""""""""""""
"""""""""""""""""""""""""""""""""

Quería iluminar un poco la perspectiva financiera de cara al futuro, dando por hecho que hoy en día el mundo bancario y digital están tan inseparablemente unidos, cualquier persona va a necesitar aprender el funciomiento del nuevo (actual) sistema financiero.
Actualmente escuchamos términos tecnológicos con los que, si bien podemos estar familiarizados sería complicado brindar una definición precisa.

Conocer las diferencias entre estas implementaciones es importante, ya que su adopción como medio de pago o forma de inversión ha crecido de forma inesperada durante los últimos años, haciendo necesario que los usuarios en general se adapten a este nuevo mundo.

Hay que aclarar los términos “criptomoneda”, “moneda digital” y “token no fungible”, para así poder entender sus diferencias y conocer sus principales aplicaciones en el mundo cotidiano.


MONEDA DIGITAL


Una forma sencilla de definir una moneda digital es afirmar que este es el equivalente electrónico del dinero real emitido y controlado por los gobiernos del mundo (el que tienes en el banco; virtual). Hoy en día podemos realizar transacciones monetarias sin necesariamente tener a la mano el dinero físico, empleando los recursos almacenados en nuestras cuentas bancarias a través de una aplicación o medio de pago digital.

La moneda digital no está protegida con cifrado, por lo que es necesario implementar una contraseña de acceso a nuestras billeteras electrónicas o cuentas de banca en línea, ya que son objetivo frecuente de diversas variantes de fraude electrónico. 


CRIPTOMONEDA


Este es un activo monetario sin equivalente físico y emitido por una entidad privada, por lo que no está sujeto a ningún control o regulación gubernamental.

La criptomoneda se ejecuta en tecnología blockchain, que registra y almacena datos sobre todas las transacciones realizadas en un libro de contabilidad público que puede ser accesible para cualquier persona. Es un sistema descentralizado y, por tanto, goza de independencia.

TOKENS NO FUNGIBLES


Un token no fungible (NFT) es un activo digital relacionado con elementos del mundo real, ya sean piezas musicales, obras de arte e incluso memes. Los NFT pueden representar a cualquier entidad o utilizarse para monetizar cualquier habilidad.

Lo que hace especial a un NFT es que solo puede haber uno en su tipo, por lo que no pueden ser intercambiados del mismo modo que cualquier variante de criptomoneda, aunque su propiedad sí puede cambiar. Los NFT se administran mediante un libro de contabilidad digital y todas las transacciones se realizan en línea.

DIFERENCIAS ENTRE ESTOS ELEMENTOS
Un NFT se distingue de cualquier opción de moneda virtual debido a que no son intercambiables entre sí, pues son representaciones únicas de elementos reales. Mientras tanto, las criptomonedas y la moneda digital siempre podrán ser intercambiadas entre sí, ya que existe un equivalente plenamente identificable. 

Por otra parte, las monedas digitales están debidamente reguladas por un banco o autoridad financiera, mientras que las criptomonedas no están sujetas al actuar de los gobiernos ya que no son una moneda convencional.

Espero que a alguien le sirva de ayuda.

Salu2

××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××
XanAxaNAXaNAXAnxAnaXANaXAN
××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××

5
HOLA A [email protected]

Hace un par de años en casa encontré una videocámara vieja (pero como nueva) y dando por hecho que era raro que funcionase estando tan impoluta, la dejé donde estaba.
El caso es que hace poco empece a hacer videoblogs y pensé en ella de repente, la probé y funcionaba de lujo (resulta que fue un capricho del que un primo se aburrió).

Pues perfecto dije, porque al tener una minipantalla me veía al grabar, pero el problema vino cuando intenté alejar la cámara de mí para un encuadre más amplio y la inclusión de un decorado, en ese momento lo que pensé fue que no veía (una *ierda) la perspectiva en la que salía, no percibía nada. Me percaté de que si quiero grabar un talento propio tengo que tener la pantalla a la vista en todo momento para poder comprobar la visión final del video antes de darle al play, y si no veo por la lejanía que necesito tener con la pantalla de la cámara todo se alarga a miles de comprobaciones previas.

He buscado por internet y los únicos programas que detectan videocámaras son más actuales y privativos (solo para Cannon o GoPro, por ejemplo) y sé que tiene que haber algún software para ello, solo necesito transmitir lo que vé la cámara a algún monitor para poder visualizarla correctamente, ya que hace mucho de la salida de este modelo y supongo que alguien pensó lo mismo que yo.

Este és el modelo y el manual de la VideoCámara (és un PDF).
Samsung SMX-F40sp

You are not allowed to view links. Register or Login
(Aquí salen los puertos que lleva, porque no sé si por usb simple se podrá.(cuando la conecto al pc se habre intelli studio))



Pd: Gracias por todo Foro!!
(Al Sr.DtxdF no hace falta que se las dé, ya sabe lo agradecido que le estoy):3

6
Dudas y pedidos generales / [SOLUCIONADO] ¿Como Traducir la Terminal?
« en: Agosto 21, 2021, 02:48:31 pm »
HOLA A TODOS

Desde hace un tiempo estoy haciendo uso de la terminal y me he habituado un poco, la verdad, pero pensando que, en la programación todo está en inglés, interpreté que eso me obligaría a aprender y perfeccionar  ese idioma para que a la vez me sirviese en la informática, pero realmente es un poco lento, y entorpecedor, ya que hasta para saber la descripción de un parámetro en "Nmap" o cualquier programa de terminal están todas las instrucciones y los manuales en inglés.

Pero un día pude ver en un video como alguien tenía la terminal traducida, todo al español, todo lo que hizo y todos los programas que utilizó tenian todas las descripciones en español, de hecho he escuchado que hay traductores pero no encuentro nada que me parezca lo que busco.

Espero que alguien sepa de que hablo, es muy molesto tener todo en ingles.


Gracias de antemano

7
Dudas y pedidos generales / ¿Animaciones 2D?
« en: Agosto 15, 2021, 03:03:33 pm »
HOLA A [email protected]

Andaba buscando un software(opensource) para crear Dibujos estilo Family guy, y resulta que he encontrado unos cuantos y quería saber si vosotros teneis nociones sobre ellos.
Si alguien sabe más o mejores que estos decídmelo.
Aqui he visto muchísimos pero creo que a partir de "Moho" (incluyéndolo) son todos de pago.

You are not allowed to view links. Register or Login

XaNAxAnAx
x.a.n.a.x
×××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××

8
Hola a todos.


Hace tiempo encontré un comando muy curioso para contar archivos según su extensión en un directorio.

(Lo encontré en otro foro, pero aún no conocía Underc0de, así que no son cuernos.)

Abrimos terminal (obvio) introducimos:

Código: (bash) You are not allowed to view links. Register or Login
find . -type f | sed -n 's/..*\.//p' | sort | uniq -c
Despues de find hay un espacio, luego un punto( que es el directorio actual)es decir la ruta, y después otro espacio antes del siguiente comando.

En el caso de ser otra ruta, la entrada sería:

Código: (bash) You are not allowed to view links. Register or Login
find /Users/Desktop/Micarpeta -type f | sed -n 's/..*\.//p' | sort | uniq -cY la salida (por ejemplo):
Código: (bash) You are not allowed to view links. Register or Login
5 pdf
8 jpg
16 mp3
11 html
6 gif
1 mp4
3 rar



Es simple, pero parece que falta un listado recursivo de cada subdirectorio y sus correspondientes contadores, he probado varias formas pero no doy con la tecla.


La idea sería una salida tal como:

Código: (bash) You are not allowed to view links. Register or Login

[email protected][/root/moods]-$ [comando modificado]
_____________
/root/moods:
   >>> 7 pdf
   >>> 1004 json
   >>> 3 py
________________________
/root/moods/Micarpeta:
   >>> 5 exe
   >>> 7 img
   >>> 27 zip
   >>> 12 txt
_____________________________________
/root/moods/Micarpeta/Subcarpeta1:
   >>> 8 jpg
   >>> 16 mp3
   >>> 11 html
   >>> 6 gif
   >>> 1 mp4
   >>> 3 rar
_____________________________________
/root/moods/Micarpeta/Subcarpeta2:                         
    >>> 4 mkv
    >>> 3 img
    >>> 1 mp3
    >>> 45 php
_______________________________________________
/root/moods/Micarpeta/Subcarpeta2/Carpeta3:
   <<< 102 png
   <<< 13 txt
   <<< 34 exe

Así se vería algo parecido al contador recursivo.

¿Alguien sabe que és lo que falla?


XaNAxAnAx
x.a.n.a.x
×××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××

9
Hace tiempo escuché de una supuesta versión de NETCAT (no se si Ncat también) modificada de alguna manera que permitía ejecutar un programa (cmd.exe, por ejemplo) y abrir una shell remota en otra pc sin apenas esfuerzo.
 


•POR SI ACASO ALGUIEN NO SABE QUE ÉS "NETCAT"
(pocos creo):


Netcat es una herramienta de red que permite a través del intérprete de comandos y con una sintaxis sencilla, abrir puertos TCP/UDP en un HOST, asociar una shell a un puerto en concreto y forzar conexiones UDP/TCP


La cuestión és que la versión modificada simplemente añade la opción de admitir el parámetro (-e(execute) para lanzar cualquier programa en otra pc de manera externa y sin identificación alguna.

Tambien es cierto que esta información no es actual totalmente ya que no he encontrado mucha información al respecto, y tampoco sé si a día de hoy esa técnica de eludir la autentificación de un equipo estará erradicada por los nuevos firewalls, actualizaciones, o por las actualización de protocolos, es decir, puede que netcat utilice algún protocolo más vulnerable y por ello obsoleto, o puede que a día de hoy siga vigente esa vulnerabilidad y la única solución para erradicarla fue alejarla de la gente que no sabe modificar la propia versión.


¿Alguien sabe la manera de modificar NETCAT para que admita el parámetro "-e"?

La idea es saber si a día de hoy se puede acceder a un equipo de manera externa tan facilmente como cuando apareció este programa, lo cual sería un fallo de seguridad ridículo.

¿ALGUIEN ME AYUDA?


XaNAxAnAx
x.a.n.a.x
×××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××

10
Seguridad / ¿Es legal escalar privilegios?
« en: Agosto 06, 2021, 06:29:09 pm »
Ruego me perdoneis por el título del post (es el primero); sin embargo ya entendereis a que me refiero.



No busco ofender a nadie, solo es un intento de hacer ver a los verdaderos culpables que se esconden detras de las redes sociales, la televisión, la medicina, la alimentación y el clima, para mantenernos sumergidos y aletargados como complemento a los tóxicos con los que te fumigan mediante la comida, agua, chemtrails, etc, que son contenedoras de sustancias metálicas (o metales pesados) reactivas al 5G.





Muchos ya sabreis sobre el caso Snowden y la sustracción de más de 1.700.000 archivos de origen gubernamental, concretamente del sector de seguridad nacional estadounidense(NSA).

Con ello destaparon la existencia de programas privilegiados con acceso ilimitado a datos de todos los tipos de cualquier persona o entidad, dando por hecho que la seguridad de cualquier equipo en el mundo no es seguro, y no és "sin querer", de hecho se han encargado muy meticulosamente de crear una puerta trasera en cada equipo, programa, web o cualquier cosa que les interese, y " fisicamente" implantan emisores/receptores de radio en todo tipo de equipos(ya sean smartphones, pc, routers,etc) sin necesidad de conexión para seguir accediento a tu información mediante una base de datos en la que ya estás registrado desde que hiciste el primer click.

Aqui abajo algunos de los programas utilizados por la Agencia de Seguridad Nacional:


MYSTIC
PRISM
TEMPORA
XKEYSCORE
BULLRUN y EDGEHILL
QUANTUM y FOXACID
DISHFIRE
FAIRVIEW
MUSCLE
UPSTREAM
FASCIA
VERIZON
Si buscais por la web encontrareis la función y utilidad de cada programa.

Curiosamente, al igual que algunos programas, estos anteriores tienen que basarse por necesidad en una base de datos, es decir, si tu tuvieras acceso a algún programa de los mencionados, antes de utilizarlo necesitarías conectarte a la base de datos del cual, entonces figuraría tu ip en ella y tendrías 10 coches de policía en tu puerta 10 minutos antes de que se te ocurra ¿entonces? si..con la excusa de mantener la seguridad siguen teniendo acceso a la base de datos...... vuelven a poseer el programa en su totalidad ¿no?

No sé si me equivoco, pero es ridículo este teatro.

Aquí os dejo una parte de la información ya que todo no está actualizado (y los periodistas que ayudaron a Snowden siguen la orden de publicar todo de manera progresiva (dicen que aún no llega ni al 1% del total de información recabada por este valiente genio))


You are not allowed to view links. Register or Login



La cuestión es que después de salir a la luz esta mínima parte de la vulneración a las personas físicas no ha pasado absolutamente nada, cuando deberían de haber levantado los cimientos de todas las entidades gubernamentales relacionadas, y sin embargo Snowden es quien a día de hoy sigue pendiente de sentencia.

Están dejando claro que una organización con ánimo de mucho lucro tiene privilegios absolutos sobre cada byte que sale y entra, desde y hasta cualquier parte, y tu no puedes preocuparte porque sino vás a la cárcel o a un centro secreto de tortura.



Incluso por utilizar Tor o usar Metasploit para testear tus equipos, estás clasificado para ser futuro propietario de una celda.



¿Y si quisieran quitarte de enmedio porque hás descubierto una tecnologia indescifrable a la que ellos no tienen acceso?

Ni siquiera haría falta demostrar nada, te acusarían de algo que decepcione a tu familia y nadie te apoyaria, posiblemente en un tiempo no se acordarían de ti, aunque tu solo pensaste en ayudar.

 "Te enseñan a ser malo" al ver que la buena intención tiene resultados negativos; claro, en una sociedad negativa(provocado por ellos).



Por lo tanto, han hecho ver que, tener al mundo entero "pinchado" y almacenado no tiene nada de malo en una entidad que trata de la seguridad.



Tenemos que denunciar esa escalada de privilegios, esto ya es un hecho constatado, han dejado claro que ellos sí tienen permiso para coaccionar a otros paises bajo entidades sectarianas y gobiernos encubiertos para tener acceso total a una escala macabra.

Y lo peor esta por venir, de hecho los avances en IA dan miedo a dia de hoy.

La intención de este post es concienciar a la gente de que nos están viendo de cerca ¿y para algo será esa información no creeis?


BASES DE DATOS GIGANTESCAS
+
INTELIGENCIA ARTIFICIAL EN PLENO APOGEO

||

¿?


Tratan de mantenernos desinformados, peleándonos y robándonos entre nosotros, cuando la crueldad mas grande en la historia sigue vigente gracias a la totalidad de los gobiernos ocultos, siempre han intentado dividirnos en todos los ámbitos, solo hace falta que nos unamos, esto está a punto de colapsar.



××××××××××××××××LA CÚPULA×××××××××××××××××

Páginas: [1]