Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Dragora

#2781
Prueba con GSpot es un programa gratuito que permite detectar los códecs necesarios para la reproducción de un archivo multimedia.

Acá te dejo el enlace

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#2782
Pues indica que cuando carga la  conexión para streaming, se desconecta porque el anclaje es débil, y no lo soporta.
¿Revisaste el Firewall que permita la conexión de los reproductores?
¿Revisaste los codec y también revisaste que los programas que estas usando sean compatibles para tu sistema operativo?

#2783
Hola.

1. Lo primero que debemos tener claro es que los archivos de vídeo consumen un ancho de banda considerable. A mayor duración de la película o serie, más ocupará el archivo. Igualmente cuanto más calidad tenga el vídeo, más grande será su tamaño. Por este motivo el ordenador desde el que estamos reproduciendo el streaming de vídeo irá más fluido conectado por cable al router que a través de la red WiFi. Lógicamente a mayor ancho de banda contratada más fluido será el streaming.

2.  Si no tenemos posibilidad de conectarnos por cable porque estamos lejos del router, lo ideal es tratar de mejorar tu señal WiFi.
desde cambiar la ubicación del router para que esté más cerca del ordenador a utilizar alguna antena casera que envíe la señal WiFi en la dirección que nosotros deseamos.

3.  Otra posible solución es utilizar la WiFi sólo para el ordenador donde queremos reproducir el streaming. De esta forma es conveniente apagar el WiFi de otros dispositivos que compitan por tu señal WiFi, que pueden estar descargando alguna actualización, sincronizando el contenido de algún disco duro virtual, etc. o si tenemos una Smart Tv, no hacer uso de esta conexión, para que todo el ancho de banda de la red WiFi disponible vaya destinado a nuestro ordenador que reproduce el streaming.

4. Por lo que respecta a nuestro ordenador, si el archivo que vamos a reproducir requiere de Flash es importante que esté actualizado a la última versión disponible. Hay que comprobar que el navegador desde el que queremos reproducir el contenido tiene instalado el plugin de Flash, ya que de otra forma no va a aparecer el vídeo. Lo ideal es evitar abrir más pestañas en el navegador de las necesarias, así como otros programas que puedan estar ejecutándose en segundo plano.

5. Flash, QoS y la configuración del navegador

En las opciones de Internet tenemos que comprobar que se encuentra activado QoS, Quality of Service, que nos ayudará a priorizar los archivos de VoIP, videoconferencias y vídeo dentro de nuestra red. Por defecto es una configuración que está activada en las opciones de Internet del sistema pero también tenemos que configurar el router.

Para ello podemos revisar la configuración de este dispositivo a través del navegador, introduciendo la dirección de la puerta de enlace como hemos comentado en otras ocasiones. Una vez que accedemos a la configuración web del router, buscamos la opción de Enable QoS, que se encargará de priorizar automáticamente el tráfico de vídeo, también el streaming.



Si queremos afinar más el proceso existe la opción de definir con QoS Type el criterio de prioridad de dicho tráfico, ya sea por protocolo o por puerto LAN. Lo ideal es el segundo si tenemos conectado nuestro ordenador por cable, ya que de esta forma vamos a dar preferencia al tráfico de red que llegue al equipo desde el que queremos reproducir los contenidos. Lamentablemente no todos los routers tienen la opción de configurar el QoS.





Y No.6 por ultimo tenemos la opción:

Restablecer el navegador como si fuera recién instalado:

Por último no está de más limpiar los archivos temporales y la configuración del navegador, si el streaming de vídeo que utilizamos se realiza a través de este. La opción más drástica es restablecer el navegador a su configuración de fábrica, algo que puede ayudarnos a verificar si el problema del streaming lento se encuentra o no en este punto.

En Chrome tenemos que introducir No tienes permitido ver enlaces. Registrate o Entra a tu cuenta en la barra de direcciones, donde en las opciones avanzadas sólo tenemos que buscar el botón Restablecer configuración. En Internet Explorer a través de Opciones de Internet y en la pestaña de Avanzadas, también tenemos el botón de restablecer. Si después de esto no funciona debemos buscar el problema en otro lado. No está de más hacer un test de velocidad, para saber que ancho de banda nos llega o buscar otro streaming de vídeo en una página diferente por si el problema está en la página que nos sirve los contenidos que deseamos ver.

Espero estos consejos te sean de ayuda.

#2784
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta


Puedes revisar acá a ver si hay algo que te sirva. 
#2785


Ya están aquí los retos técnicos, financieros y éticos del uso masivo de datos. Más de 2.000 expertos buscan soluciones y modos de aplicarlos al desarrollo y la acción humanitaria en el #UNDataForum de Dubai.

Predecir la expansión del zika, cartografiar asentamientos de refugiados de forma automática, y comprender cómo el acoso callejero condiciona el futuro nivel de ingresos de las universitarias en India. Estas son tres de las aplicaciones del big data y de la inteligencia artificial, dos términos que han entrado de lleno en los debates sobre desarrollo sostenible y ayuda humanitaria, pero que ahora se enfrentan al reto de responder a las expectativas que han generado. Cómo pasar de los proyectos piloto a iniciativas a gran escala es uno de los retos que ha abordado el II Foro Mundial de Datos de la ONU, que entre el 22 y 24 de octubre reúne a más de 2.000 especialistas de datos de los sectores público, privado, académico y de la sociedad civil en Dubái.


"El big data es como la luz del sol: está en todas partes y es inagotable, pero explotarlo para comprender mejor el mundo que nos rodea es increíblemente caro, tanto en términos de infraestructura de datos como de personal especializado," señala Robert Kirkpatrick, al frente de la iniciativa de marcrodatos e inteligencia artificial de la ONU conocida como Global Pulse. En otras palabras, es el alud de datos que se generan de forma automática cuando las personas interaccionan con el mundo digital —sea un pago con tarjeta, el uso del móvil o las redes sociales—, mientras que la inteligencia artificial se refiere al desarrollo de algoritmos que permiten a una máquina tomar decisiones y predecir comportamientos.

"La inteligencia artificial se alimenta de macrodatos, y estos necesitan la inteligencia artificial para ser analizados", explica Kirkpatrick. Por ejemplo, Global Pulse y el Alto Comisionado de la ONU para los Refugiados (Acnur) colaboran en un proyecto reconocimiento de barcos implicados en operaciones de rescate en el Mediterráneo. "Podemos enseñar a un sistema informático a reconocer los patrones de movimiento de los navíos que dan media vuelta para sacar a gente del agua; de este modo, podemos predecir la llegada de migrantes en situación de necesidad".


Más personal y mejor capacitado


El coste de la infraestructura para analizar los macrodatos es un freno al despliegue de sus aplicaciones a gran escala. Un segundo motivo es la falta de personal cualificado, tanto en las agencias gubernamentales como en las organizaciones de desarrollo y ayuda humanitaria, señala Paula Hidalgo-Sanchís, responsable del laboratorio de ONU Global Pulse en Kampala (Uganda).

De hecho, son muchos los países que todavía deben aprender a utilizar más y mejor métodos tradicionales como las encuestas de hogar. "Algunos en la región de Asia-Pacífico son tan pequeños que sus oficinas de estadística solo tienen un par de empleados, por ello una de nuestras prioridades es la capacitación ", apunta la máxima autoridad de la División de Estadística de la ONU y del secretariado del Foro, Stefan Schweinfest.

Sobre este par de estadísticos en una oficina lejana recae el peso de intentar medir los 250 indicadores de progreso de los Objetivos de Desarrollo Sostenible (ODS), que abarcan desde la polución marina hasta la paz pasando por la igualdad de género. "Los políticos y los responsables de la toma de decisiones deben asignar un porcentaje de cada inversión a recabar datos, de modo que podamos evaluar los resultados y mejorar el diseño de las intervenciones. Si logramos que comprendan esto, daremos un gran paso adelante a nivel global", afirma Schweinfest.


Normas claras


Gran parte de los macrodatos están en manos del sector privado. Diversas compañías ceden parte de sus datos para ayudar a diseñar mejores políticas públicas y respuestas a emergencias, pero no de forma sistemática ni a gran escala. Para desbloquear la situación, los diversos expertos en el Foro Mundial de Datos de la ONU coinciden en la necesidad de marcos regulatorios que protejan a las partes implicadas –ciudadanos y empresas— y que faciliten la creación de alianzas público-privadas para el uso del big data con fines sociales.

El cofundador del Laboratorio de Gobernanza (GovLab) de la Universidad de Nueva York, Stefaan Verhulst, también llama a incorporar coordinador de macrodatos en las empresas. "Uno de los motivos por los que es difícil trabajar con el sector privado es porque no sabemos a qué interlocutor dirigirnos. Para que los acuerdos público-privados sobre big data se generalicen, se debe institucionalizar esta figura en las empresas". Con el apoyo de Data2X, la iniciativa de la Fundación ONU para los datos de género, Verhulst ha utilizado macrodatos de Telefónica en Santiago de Chile para estudiar los desplazamientos de mujeres por la ciudad, lo que en un futuro podría guiar medidas que faciliten la movilidad de las más pobres.


Dilema ético


Otro reto clave es velar por la privacidad y la seguridad de los ciudadanos, al tiempo que se aprovecha el potencial de las nuevas fuentes de información. El Foro en Dubái ha dedicado una sesión plenaria a explorar cómo se puede generar confianza en los datos, sobre todo tras el caso de Cambridge Analytica en los EE UU y del debate global sobre las fake news.

CitarLos políticos y los responsables de la toma de decisiones deben asignar un porcentaje de cada inversión a recabar datos, de modo que podamos evaluar los resultados y mejorar el diseño de las intervenciones

Para Kirkpatrick, hay valorar dos cuestiones con implicaciones éticas: el riesgo de utilizar los macrodatos con fines deshonestos, pero también el de no utilizarlos de forma responsable, pudiendo hacerlo, para mejorar la vida de las personas o para evitar daños prevenibles. Por ejemplo, en los casos en los que disponer de una información detallada puede ayudar a contener brotes epidémicos graves o a establecer prioridades a la hora de evacuar un vecindario en llamas, como ir primero a por las personas asmáticas. "Ha llegado el momento de que los ciudadanos empiece a reclamar a sus políticos la utilización de los macrodatos para el bien común, cuando ello puede hacerse de forma segura", señala Kirkpatrick.

Las nuevas fuentes de datos complementan las estadísticas tradicionales, ofreciendo una imagen detallada y en tiempo real de fenómenos que de otro modo permanecerían escondidos, y arrojando luz sobre sus causas. En Dehli (India), un estudio realizado mediante una aplicación de móvil ha revelado que el miedo de las chicas a ser acosadas de camino a la universidad condiciona su futuro académico. "Su elección no se basa en cuál es el mejor centro, sino en lo segura que es la ruta para llegar allí en transporte público", explica la investigadora Girija Borker. "Ello afecta a la formación de la chicas, su acceso al mercado laboral y su futuro nivel de ingresos", añade la autora.

A mejor información, mejores decisiones. Los participantes en el foro coinciden en que superar los retos técnicos, financieros y éticos en torno a las nuevas fuentes de datos no será fácil, pero el debate ya está en marcha.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#2786

Una propuesta de un diputado acerca de un nuevo impuesto para plataformas digitales podría poner el riesgo esta clase de servicios en el país.

En el Congreso de la Unión se ha presentado una propuesta para la implementación de un nuevo impuesto "digital": la recaudación obligatoria de un porcentaje de los ingresos obtenidos por medio de la venta de servicios proporcionados por medios digitales.

Fue el diputado Javier Salinas Narváez del Partido de la Revolución Democrática (PRD) quien planteó la propuesta, que aún no ha pasado a votación para su implementación. Este nuevo impuesto tendrá un valor del 3% de las ganancias de plataformas digitales que operan fuera del país pero que ofrecen sus servicios a ciudadanos mexicanos, como Netflix, Spotify, Xbox, PlayStation, Youtube, Facebook e incluso Google.





Además de las posibles afectaciones a los usuarios de esta clase de servicios, como el casi inevitable aumento de precio de los servicios, la propuesta continúa siendo analizada por empresas externas para identificar oportunidades de mejora. KPMG, una empresa de auditoría y contabilidad, ha identificado que de ser implementada en su diseño actual, este impuesto se aplicaría no solo a empresas extranjeras, sino también a empresas mexicanas que ofrecen servicios virtuales desde el interior del país.

En estos casos, estas empresas ya pagan el Impuesto Sobre la Renta (ISR) que todos los trabajadores y empresas están obligados a otorgar, así que este nuevo impuesto elevaría todavía más la cantidad a pagar al gobierno por el derecho de trabajar dentro de territorio mexicano.

Esta nueva clase de impuesto llega bajo la racionalización de que las empresas internacionales que ofrecen sus servicios digitales en el país no contribuyen de ninguna manera, siendo exentos en cuanto a los impuestos regulares (como el ISR) aún cuando obtienen ganancias de la población mexicana. Si una empresa registra ingresos mayores a los 100 millones de pesos ganados a través de una interfaz digital de publicidad se verán obligados a contribuir un 3% de dichas ganancias al gobierno mexicano.

Esto podría afectar a absolutamente todas las empresas de servicios digitales, desde redes sociales como Facebook, Instagram y Twitter, hasta servicios como Uber, Airbnb, Mercado Libre, o Amazon.

Este nuevo impuesto podría modificar la distribución y acceso a contenido digital, aplicaciones móviles y redes sociales a las que estamos acostumbrados a utilizar de manera gratuita. Aunque esta clase de impuestos puede ser encontrada en diferentes países alrededor del mundo, su implementación ha pasado por un arduo proceso para garantizar la mínima afectación de estos servicios y empresas. Y este no es el caso con la propuesta mexicana.



Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#2787
Claro que si...La función de sudo es permitir que un usuario normal pueda ejecutar comandos como si fuera administrador. En Ubuntu podemos ejecutar el comando sudo su para ejecutar varios comandos con permisos de administrador. Sólo nos pedirá la contraseña del usuario que lo ejecuta, siempre que ese usuario esté dentro del grupo admin.

Y sí...Cuando instalamos Ubuntu normalmente sólo nos pide una contraseña para el usuario del sistema, luego podemos añadir más usuarios, pero si queremos utilizar el usuario root debemos asignarle una contraseña para usarlo por primera vez

Desde el terminal de comandos escribimos sudo passwd root (Nos pedirá la contraseña de usuario y luego dos veces la de root).

Ya podremos iniciar root con el comando su y la contraseña que le dimos.

Con sudo passwd root puedes entrar como superusuario:

Estarias Entrando al terminal como superusuario
El terminal le mostrará el prompt (lugar para escribir comandos) con un pequeño cuadrito, del tamaño de una letra, titilante, luego de un texto similar a

user@No tienes permitido ver enlaces. Registrate o Entra a tu cuenta-desktop:~$
Escriba allí sudo -s como se ilustra a continuación.

user@No tienes permitido ver enlaces. Registrate o Entra a tu cuenta-desktop:~$sudo -s

Aparecerá la segunda línea solicitándole que escriba su password.

[sudo] password for user:

Escribalo (NO LO VERÁ y parecerá que no está escribiendo, no notará haber escrito algo; cuando termine de escribir su password pulse la tecla de retorno (enter o nueva línea) Si escribió mal recibirá un "mensaje de regaño" que le indica que ese no es su password. Repita la tarea y escriba bien el password. Cuando el terminal verifique su password mostrará nuevamente el prompt (tercera línea) con un ligero cambio:

root@No tienes permitido ver enlaces. Registrate o Entra a tu cuenta-desktop:~#

que le indica que se ha loggeado como superusuario. Y le confiere derechos para hacer los cambios y asignaciones deseados.
#2788
En resumen  ;D ;D
#2789
En Linux y otros entornos Unix tenemos contraseñas de usuario y también la de la cuenta root. Cuando se nos olvida la contraseña de un usuario no hay mayor problema porque con la cuenta de root o haciendo uso de sudo podemos usar ciertas herramientas de administración para recuperar nuestra contraseña de usuario perdida o simplemente cambiarla por otra nueva. En cambio cuando eso nos pasa con la cuenta root, la todopoderosa, la cosa es algo más complicada, pero tampoco es el fin del mundo...






Con estos sencillos pasos te voy a enseñar a recuperar o restablecer la contraseña root si se te ha olividado y no puedes acceder a tu cuenta privilegiada en Linux. El método que voy a describir es común para todas las distribuciones, aunque podría variar un poco en función de si usas otro gestor de arranque, etc., pero si usas una distro conocida con GRUB no tendrás más que seguir los siguientes pasos:

1. Reinicia tu equipo o arrancalo si no está encendido, pero estate atento a la pantalla de GRUB, ya que debes realizar algunas operaciones en ellas. Por tanto, si comienza la cuenta atrás para entrar en la entrada por defecto, mueve el selector para que la cuenta pare y te de tiempo. En caso de que no aparezca la pantalla de GRUB porque no tengas tiempo puesto, deberás modificar la configuración de GRUB para que aparezca.

2. Ahora una vez estamos en GRUB, pulsa la tecla E para editar algunas opciones.

3. Busca una línea donde aparece el nombre de la imagen binaria del kernel que se carga y cuya línea pone al final "init=/bin/bash". Si te fijas en ésta línea verás que hay un parámetro de read-only (ro) que debes cambiar por read-write, es decir, rw.

4. Ahora presiona F10 para guardar cambios y reiniciar el equipo y lo que conseguiremos ahora será un prompt del shell Bash.

5. Ahora debes trabajar con las herramientas de las que disponemos en este shell para cambiar la contraseña root:

mount -n -o remount,rw /

passwd root (aquí cambiamos la contraseña de root por la nueva
y si quieres puedes cambiar la de otro usuario
usando el nombre de usuario en vez de root)


exec /sbin/init



Con estas tres órdenes se reinicia una vez hemos cambiado la contraseña y ya podemos entrar en la distro como lo hacemos normalmente...

Hay otras alternativas a este método, como emplear un LiveCD, o incluso copiar el hash de una contraseña conocida en el campo correspondiente a la cuenta root del /etc/shadow, pero no te recomiendo esto último, ya que si olvidas cambiarla una vez tengas acceso, no sería seguro.




Espero te sea de utilidad  ;D
#2790
Un curioso proyecto de la Universidad de Washington propone una interfaz computacional que conecta un cerebro directamente con otro en la distancia para «resolver tareas»: lo han probado con los bloques del Tetris.


En el imaginario colectivo está empotrado una visión muy futurista de las comunicaciones; un cerebro conectado. Lo hemos visto presente en las novelas gráficas de la Patrulla X, en películas. Pero la posibilidad de que dos mentes estén vinculadas de manera telepática puede estar más cerca de lo que se creen, aunque todavía quedan muchos detalles para considerar con rotundidad que es una realidad.

Por «telepatía» se entiende en la transmisión de contenidos psíquicos con la mente entre individuos, aunque sin emplear elementos físicos. Una quimera que la los científicos han rechazado al considerar que el cerebro humano es incapaz de realizar una tarea similar. La idea para saltarse esas restricciones impuestas por naturaleza es por medio de una tecnología.

Bajo esa premisa, la universidad de Washington ha anunciado la creación de BrainNet, una especie de red social o plataforma que permite conectar los cerebros de dos o más sujetos. Se trata de la primera interfaz no invasiva para la realización de problemas y tareas. Una iniciativa para la que han necesitado una combinación de un electroencefalograma (EEG) - análisis para detectar anomalías relacionadas con la actividad eléctrica del cerebro- y la estimulación magnética transcraneal (TMS).


El estudio (PDF, en inglés), presentado en la revista «Technology Review del MIT», asegura que este desarrollo es capaz de transmitir información no invasiva directamente a un cerebro. Una especie de mediación telepática, aunque con fundamentos científicos. Esa interfaz, aseguran los investigadores, permite que hasta tres personas colaboren y resuelvan una determinada tarea utilizando una «comunicación directa» entre cerebros. Dos de los tres sujetos, sin embargo, actúan según las investigaciones de meros receptores. Para ello se requiere que las personas implicadas se coloquen un casco con electrodos.

Los expertos aseguran que la comunicación se establece gracias a la emisión de señales cerebrales decodificadas en tiempo real mediante la plataforma a partir de un análisis de datos electroencefalográficos. El resultado logra extraer una serie de decisiones. El proyecto se ha puesto en práctica con éxito para realizar una tarea básica como rotar un bloque en un juego parecido al clásico Tetris. Así, en base a las distintas frecuencias de parpadeo (15 Hz o 17 Hz) que se hacen a partir de cierta intensidad de luz la plataforma puede interpretar la posición del bloque

«Las decisiones de los remitentes se transmiten a través de internet al cerebro de un tercer sujeto, el "receptor", que no puede ver la pantalla del juego. Se envían al cerebro del receptor mediante la estimulación magnética de la corteza occipital», explican los neurocientíficos. Lo que consigue esta tecnología es que ese «receptor» integre la información recibida para tomar la decisión si girar el bloque o mantenerlo en la posición para completar la línea, según la mecánica del juego. Cinco grupos de tres sujetos utilizaron con éxito BrainNet durante el experimento para realizar esa tarea con una precisión de 81.3% de media. En opinión de los investigadores, si se lograra establecer un servidor en la computación en la «nube» que dispusiera esta interfaz de cerebro a cerebro se podría realizar en el futuro una «transmisión de información» que funcione a escala global a través de internet.



El desafío de conectar el cerebro a una máquina es otro sueño de diversas compañías tecnológicas. El empresario Elon Musk, ideólogo de Tesla o SpaceX, anunció el pasado año la creación de Neurolink, una compañía independiente que pretende desarrollar sistemas cognitivos para permitir que los cerebros humanos puedan conectarse, fusionar e interactuar con los ordenadores. Una idea que también se le ha pasado por la cabeza a Mark Zuckerberg, fundador de Facebook: quiere crear un aparato en forma de visor que, mediante una serie de sensores, traducirá los impulsos cerebrales en códigos comprensibles para un sistema informático.

El control de las ondas cerebrales es un desafío de la ciencia desde hace mucho tiempo. Existen ya algunos avances a través de diademas neuronales con los que se puede intervenir en una interfaz cerebro-computadora que se basan en una interpretación de las ondas cerebrales por parte de una máquina, anticipando un sistema para interactuar con el exterior a través del pensamiento. Investigadores de universidades como California y Duke también están desarrollando una tecnología de interfaz cerebro-computadora que permitiría caminar a las personas con paraplejia. Empresas como Emotiv Systems intentaron hace una casi una década utilizar métodos electroencefalográficos en videojuegos.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#2791
GNU/Linux / Dos formas de finalizar procesos en Linux
Octubre 18, 2018, 08:39:18 PM
Te ha ocurrido a todos, se lanzó una aplicación y de repente mientras se usa la aplicación deja de responder y se cuelga inesperadamente.

Intentamos volver a iniciar la aplicación, pero no sucede nada porque el proceso original de la aplicación nunca se cierra por completo.




Bueno, no hay que aproblemarse. La solución es terminar o matar el proceso de solicitud. ¿Pero cómo?

Afortunadamente, hay varias utilidades en Linux que nos permiten eliminar los procesos con problemas.

Te mostrare cómo usar las utilidades kill y killall para finalizar un proceso en Linux.

La principal diferencia entre estas dos herramientas es que killall finaliza los procesos en ejecución en función del nombre, mientras que kill finaliza los procesos según el número de identificación del proceso (PID).

Los usuarios normales pueden terminar sus propios procesos, pero no los que le pertenecen a otros usuarios, mientras que el usuario root puede terminar todos los procesos.

kill y killall pueden enviar una señal especificada a un proceso específico o grupos de procesos. Cuando se utiliza sin señal, ambas herramientas enviarán -15 (-TERM).

Las señales más comúnmente usadas son:

1 (-HUP): para reiniciar un proceso.
9 (-KILL): para matar un proceso.
15 (-TERM): detener con gracia un proceso.
Las señales se pueden especificar de tres maneras diferentes:

usando el número (p. ej., -1)
con el prefijo "SIG" (por ejemplo, -SIGHUP)
sin el prefijo "SIG" (por ejemplo, -HUP).
Use la opción -l para listar todas las señales disponibles:

kill -l # or killall -l



Finalizar procesos con el comando kill

Para terminar un proceso con el comando kill, primero necesitamos encontrar el PID del proceso. Podemos hacer esto a través de varios comandos diferentes, como top, ps, pidof y pgrep.

Digamos que nuestro navegador Firefox ha dejado de responder y tenemos que matar el proceso de Firefox. Para encontrar el proceso PID podemos usar el comando pidof:

pidof firefox

El comando anterior imprimirá todos los procesos de Firefox:

2551 2514 1963 1856 1771

Una vez que sabemos que Firefox procesa los PID, podemos matarlos a todos con:

kill -9 2551 2514 1963 1856 1771

Finalizar procesos con el comando killall

El comando killall termina todos los programas que coinciden con un nombre específico.

Usando el mismo escenario que antes, podemos finalizar el proceso de Firefox escribiendo:

killall -9 firefox

El comando killall acepta varias opciones, como la especificación de procesos que se ejecutan en el usuario, utilizando expresiones regulares y procesos de eliminación menores o mayores que un tiempo especificado.

Puede obtener una lista de todas las opciones escribiendo killall (sin ningún argumento).

Por ejemplo, si queremos finalizar todos los procesos que se ejecutan como un usuario chris, ejecutaremos el siguiente comando:

killall -u chris

Espero les sirva  ;D
#2792


El Pentágono está lanzando un nuevo proyecto de inteligencia artificial al que llama "AI Next" que apunta a mejorar la relación entre las máquinas y los humanos.

Como parte de la iniciativa de varios años, la Agencia de Proyectos de Investigación Avanzada de Defensa de los Estados Unidos (DARPA) está dispuesta a invertir más de $ 2 mil millones de dólares en el programa.

En material promocional para el programa, DARPA dice que AI Next acelerará "La Tercera Ola" de Inteligencia Artificial, que permitiría a las máquinas adaptarse a situaciones cambiantes.

Por ejemplo, el razonamiento adaptativo permitirá a los algoritmos informáticos discernir la diferencia entre el uso de "principal" y "principio" basado en el análisis de las palabras circundantes para ayudar a determinar el contexto.

El Dr. Steven Walker, Director de DARPA, dijo:
CitarHoy en día, las máquinas carecen de capacidades de razonamiento contextual y su capacitación debe cubrir todas las eventualidades, lo que no solo es costoso, sino que, en última instancia, es imposible

Queremos explorar cómo las máquinas pueden adquirir capacidades de comunicación y razonamiento de tipo humano, con la capacidad de reconocer nuevas situaciones y entornos y adaptarse a ellos, continuó.

DARPA define la primera ola de inteligencia artificial como "razonamiento sobre problemas estrechamente definidos", pero con un bajo nivel de certeza.

La segunda ola, afirma, permite "crear modelos estadísticos y capacitarlos en big data", aunque con un razonamiento mínimo.

Alejarse de las respuestas escritas es el siguiente objetivo de la IA. Una encuesta realizada en la Multi-Conferencia Conjunta sobre Inteligencia Artificial a Nivel Humano encontró que el 37 por ciento de los encuestados cree que la inteligencia artificial parecida a la humana se logrará dentro de cinco a 10 años.

AI Next también incluirá el programa de Exploración de Inteligencia Artificial (AIE) de DARPA anunciado en julio.


AIE es la iniciativa de DARPA para el desarrollo de conceptos de IA que considera de alto riesgo, pero de alto rendimiento. El objetivo es establecer la viabilidad de tales proyectos dentro de un plazo de un año y medio.

DARPA actualmente está llevando a cabo más de 20 programas que están explorando formas de avanzar en el estado de la técnica en inteligencia artificial, impulsando las técnicas de aprendizaje automático de la segunda ola hacia capacidades de razonamiento contextual.

Además, más de 60 programas activos están aplicando IA en alguna capacidad, desde agentes que colaboran para compartir el ancho de banda del espectro electromagnético hasta detectar y parchar vulnerabilidades cibernéticas.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#2793
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta



Checa este articulo lee casi al final esta donde puedes descargar el fichero necesario y esta la instruccion de el lugar en donde tienes que pegarlo, espero te ayude.  ;)
#2794
Cibercriminales abusan de los servidores de Googlebot para entregar cargas maliciosas en nueva campaña

El año pasado, una campaña de malware utilizó Google Adwords y Google Sites para propagar malware. Posteriormente, otra reveló cómo los hackers explotaban los resultados de búsqueda de Google para distribuir el troyano bancario Zeus Panda.

Ahora, expertos en forense digital han identificado un comportamiento inusual en los servidores de Googlebot, donde se originan solicitudes maliciosas. Esto conlleva serias consecuencias porque muchos proveedores confían en Googlebot hasta tal punto que les permiten influir en sus decisiones de seguridad organizacional.


La vulnerabilidad de ejecución remota de código (CVE-2018-11776) identificada en Apache Struts 2 en agosto de este año entregó JavaPayload a través de la URL;  los expertos en forense digital notaron que la campaña conocida como CroniX explotaba esta falla para distribuir malware de minado de criptomoneda. El mismo agente malicioso estaba siendo utilizado para explotar el servicio de Googlebot. Los investigadores señalaron que algunas de las solicitudes ofensivas generadas en la campaña CroniX en realidad se originaron en los servidores de Google.

Debe tenerse en cuenta que no tiene otra elección más que confiar en Googlebot si desea que su sitio web aparezca en los resultados del buscador de Google. Por lo tanto, la mayoría de los proveedores simplemente confían en la legitimidad del tráfico que llega a través de los servidores de Googlebot. Esto implica que fue posible que las solicitudes maliciosas que se originaron en los servidores de Googlebot omitieran algunos de los mecanismos de seguridad clave sin ninguna autenticación y que puedan terminar entregando cargas maliciosas. Si estas direcciones IP son bloqueadas automáticamente por el mecanismo de mitigación de una organización, se bloqueará Googlebot y esto disminuiría la clasificación de la organización en los resultados de búsqueda de Google.

En pocas palabras, Googlebot sigue cada enlace en su sitio y sigue el enlace de estas páginas para permitir que Google agregue páginas desconocidas previamente para expandir su base de datos de búsqueda. Este método también permite a Google analizar nuevos sitios web antes de ponerlos a disposición de los usuarios. Este método implica enviar una solicitud GET a cada URL que contienen los enlaces. Las solicitudes generadas por Googlebot se basan en los enlaces sobre los que no tienen control y tales enlaces nunca se validan.

Este método puede ser explotado fácilmente por un hacker, engañando a Googlebot para que envíe solicitudes maliciosas a víctimas al azar; el atacante puede agregar dichos enlaces en un sitio web y cada uno de ellos contendrá la dirección de destino y la carga útil de ataque.

Cuando Googlebot identifica el enlace malicioso, lo sigue y envía una solicitud GET malintencionada a la dirección de destino, y la solicitud mantendrá la carga útil de explotación. Los investigadores verificaron el método manipulando Googlebot para enviar solicitudes maliciosas a una dirección IP dirigida utilizando dos servidores, uno para el atacante y otro para el objetivo.

Especialistas en forense digital del Instituto Internacional de Seguridad Cibernética recomiendan que los proveedores verifiquen su nivel de confianza en relación con los servicios de terceros para garantizar que haya múltiples niveles de seguridad, y así como validar sus datos. Google ha sido informada sobre el problema, se espera que en los próximos días la vulnerabilidad sea corregida.


Fuente:noticiasseguridad.com
#2795
Instalarlo dependerá de cada distribución, pero en Debian o Ubuntu, o cualquiera de las que estén basadas en estas extendidas distribuciones (si, ya sabemos todos que Ubuntu es un "fork" de Debian) es tan fácil como instalarlo con el comando apt-get: sudo apt-get install Bonnie++ (esta en los repositorios básicos de Ubuntu así que no tenemos que añadir repositorios extra para esta utilidad)


Una vez instalado ya podemos ejecutarla. Bonnie++ tiene la ventaja de que controla para que la cache del sistema no afecte a los resultados y además realiza pruebas de latencias y una buena batería de pruebas de escritura y lectura.


Para ejecutarlo basta llamar al comando con algunas condiciones como la carpeta de destino, el tamaño de RAM del sistema (según la RAM hará los archivos de test más grandes o más pequeños) y el usuario que queramos a cargo de la prueba. Yo he usado root, pero puede ser cualquier otro. La cosa quedaría así: Bonnie –d /tmp –r 2048 – u root


El proceso tardara dependiendo de nuestro sistema y el hardware que tengamos instalado. Podemos lanzar los resultados a una página web (incluye los módulos adecuados para esto), o volcarlos a un archivo de salida, pero los resultados son bastante fáciles de leer.


Como ven mi pequeño servidor ofrece una velocidad de escritura de 111MB/s y una de lectura de 152MB/s. Para los que les gusta monitorizar la carga de un benchmark pueden abrir otra sesión de consola con iotop que es un monitor de rendimiento de entrada y salida en sistemas de almacenamiento para Linux.

Pueden instalarlo con: sudo apt-get install iotop

Espero les sirva  ;)
#2796

Algo que no es nuevo, es la vulnerabilidad de Whatsapp:  Un problema en las videollamadas permitía a los hackers controlar la app.

Google, Facebook y ahora llega el turno de Whatsapp. El universo Zuckerberg vuelve a ser golpeado por una brecha de seguridad. Un fallo conocido en agosto y que no ha salido a la luz hasta este mes de octubre.

La vulnerabilidad de WhatsApp se encontraba presente tanto en la versión para dispositivos Android como para iOS, y fue descubierta el pasado mes de agosto por la investigadora Natalie Silvanovich, miembro de Project Zero, el programa de ciberseguridad de Google.   

La brecha de seguridad en WhatsApp se localizaba en las aplicaciones móviles del servicio, debido a la utilización del protocolo de transmisión de datos para videoconferencias Real-Time Transport (RTP).

«Hemos corregido el error más reciente en su plataforma que permitía a los piratas informáticos controlar la app de los usuarios cuando respondían a una videollamada», ha señalado Whatsapp a Reuters.

WhatsApp ha solucionado la vulnerabilidad en su app con la distribución de un parche a través de última actualización. La compañía afirma que no ha detectado que la vulnerabilidad haya sido explotada por parte de ataques efectuados por cibercriminales, y ha recomendado a sus usuarios que instalen la última actualización de su aplicación como medida preventiva

Esta misma semana, Google anunciaba el cierre temporal de su red social Google+ tras dar a conocer que cerca de 500.000 usuarios se han visto afectados por un problema de seguridad en su plataforma. Un error ocultado durante 7 meses, ahora Whatsapp salta a los medios por ocultar también otra brecha de seguridad.


Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#2797
Off Topic / Re:Podcast Privacidad
Octubre 08, 2018, 07:33:50 PM
 Muchas gracias colega ;) 
#2798


Facebook busca competir con Amazon y Google en el negocio de los asistentes para hogar, aunque la idea no parece llegar en el mejor momento
Los dispositivos tienen una cortina física para tapar la cámara y la pantalla cuando quieran privacidad

La última idea de Zuckerberg es que pongas en tu casa una cámara conectada a su red social y sistema de mensajería. Bajo el nombre de Portal, la compañía acaba de presentar dos dispositivos centrados en la comunicación y la vigilancia que además ofrecen integración con el servicio Alexa de Amazon y, próximamente, Google Assistant.Aunque la filosofía de ambos es la misma, uno de ellos, Portal, tiene unas dimensiones más reducidas y está pensado para permanecer fijo en una posición.

La pantalla tiene uña diagonal de 10 pulgadas.Portal+, en cambio, aumenta el tamaño de pantalla hasta las 15,6 pulgadas que puede orientarse tanto en apaisado como en vertical y la unidad dispone de un subwooofer de 4 pulgadas para ofrecer mejor sonido que el que tradicionalmente acompaña a otros altavoces inteligentes para el hogar de Google o Amazon.Los dispositivos pueden controlarse con la voz, permiten realizar videollamadas a través del servicio de mensjería Facebook Messenger y pueden integrarse con Spotify y otros servicios. También funcionan como altavoz Bluetooth para otros dispositivos de la casa.Una de las características más curiosas es que la cámara, que tiene un ángulo de visión de 140 grados, es capaz de encuadrar, ampliar y seguir el rostro del usuario cuando realiza una videollamada. también hay filtros de realidad aumentada y máscaras, similares a los que se pueden usar en la aplicación de Facebook Messenger.Las implicaciones de privacidad de un producto de estas características son obvias y Facebook ha querido zanjar cualquier posible debate desde el primer momento.Los dispositivos Portal tienen una cortinilla física que bloquea la cámara cuando el usuario no quiere realizar videoconferencia. Un chip local se encarga de detectar si el usuario ha dicho el comando de activación "Hey Portal" y sólo en caso afirmativo envía el audio a un servidor para ser interpretado. Facebook no guarda ningún audio y todo el tráfico de datos se realiza con cifrado. Para los más desconfiados, Portal permite bloquear la función de "Hey Portal" también, aunque la utilidad del dispositivo se ve reducida en ese No tienes permitido ver enlaces. Registrate o Entra a tu cuenta siquiera la función de seguimiento de la cámara usa reconocimiento facial tradicional.

Facebook ha implementado un sistema de seguimiento alternativo para que no haya posibilidad de que estos datos acaben en un servidor de la empresa.Facebook ha estado trabajando en este producto durante los últimos 18 meses y, de momento, sólo estará a la venta en EE.UU. Llegará a las tiendas en el mes de noviembre a un precio de 174 euros más impuestos al cambio en el caso del Portal y 304 euros más impuestos en el caso de Portal+.


Fuente: El Mundo
#2799
Off Topic / Re:Podcast Privacidad
Octubre 08, 2018, 03:50:46 PM
Muchas gracias a ti también Byakko por tu colaboración.  ;)
#2800
Off Topic / Podcast Privacidad
Octubre 05, 2018, 02:36:41 PM
¿Qué es la privacidad?


"La privacidad en Internet se refiere al control de la información personal que posee un determinado usuario que se conecta a Internet, interactuando por medio de diversos servicios en línea con los que intercambia datos durante la navegación."


¿Hay alguna ley o derecho que proteja la Privacidad en ineternet?


Nuestros derechos


Para saber qué derechos nos asisten, las leyes principales que hay que tener en cuenta son la LOPD, que contempla el derecho a la intimidad y a la propia imagen, y como complemento la Ley de Propiedad Intelectual y la Ley de Servicios de la Sociedad de la Información y del Comercio Electrónico.

Así, si consideras que alguien no ha tenido cuidado con la seguridad de tus datos le puedes denunciar a la Agencia Española de Protección de Datos, o, en el caso de que hayan hecho un mal uso de tus imágenes o documentos, y que son de tu propiedad, puedes interponer de una demanda civil. Claro está que esto depende también en que país estés.

Para hablar de seguridad en la red y los derechos que te asisten como internauta o como usuario de redes sociales debes saber que te ampara la Ley Orgánica de Protección de Datos, LOPD. Y si eres empresario y tu empresa está en la triple uvedoble, entonces, tienes obligaciones que cumplir. Por supuesto, tienes derechos, pero como empresario en el ancho mundo de la @ deberás cumplir con tres leyes: LOPD, LSSICE y la Ley de Propiedad Intelectual.
"Internet se ha vuelto indispensable para la libertad de expresión, el acceso a la información y el desarrollo económico. Es el primer medio en la historia del mundo en el que toda persona que esté conectada puede, no sólo recibir, sino también enviar y analizar información y opiniones libremente. Por consiguiente, debe protegerse", sostienen desde la Organización independiente de Derechos Humanos Artículo 19. Es decir, esta plataforma se ha transformado en un arma de doble filo.

LA PRIVACIDAD EN INTERNET NO EXISTE

Por lo general, el usuario medio se siente seguro al tener un candadito al lado de su perfil que indica que la cuenta es privada.
Aquí hay dos temas:

1) Si tu cuenta es privada para que "solo te vean tus amigos", ¿cómo es que tienes 600-700 seguidores en ella? ¿Tantos amigos tienes? ¿Sabrías decirme el nombre de todas las personas que te siguen?

2) ¿Cómo sabes que esas personas que te siguen no te la van a jugar? ¿Sabes lo que hacen cuando ven algo tuyo? ¿Puedes controlarlo? Basta con que una de estas personas te la juegue para que tu vida se pueda convertir en un infierno.

Con el sólo hecho de tener un email y una cuenta en Facebook divulgas varios datos sobre tu persona; existen empresas que recaban esta información para comercializarla sin que te des cuenta.

No toda la información publicada sobre nosotros puede ser negativa o no apropiada, o bien sea de carácter íntimo pero conviene que se conozca, si bien de forma aislada quizás no es un problema para nuestra reputación, quizás sí lo pueda ser organizada y sumada a información inventada o no 100% veraz, sacada de contexto y viralizada.

Ejemplo


Dos simples datos sobre ti, tu nombre y tu e-mail, pueden revelar una impresionante cantidad de detalles sobre tu persona, incluso si consideras que guardas cuidadosamente tu identidad online.  Si no pregúntaselo a la presentadora de CNNMoney Poppy Harlow. No tiene perfil en Facebook, ni cuenta en LinkedIn. Tiene Twitter, pero se limita a usarlo para enlazar reportajes y videos de CNNMoney.

Sin embargo, solamente con esos dos datos, su nombre y su e-mail, un investigador privado busca en múltiples bases de datos y descubre información que es tremendamente personal para Harlow: su padre murió joven de cáncer, tiene un medio hermano, es episcopalista, es soltera, tanto ella como su padre estudiaron en la Universidad de Columbia, alquila un apartamento y su apodo es 'Poppy'.

Luego vienen datos más privados: su fecha de cumpleaños, viejas fotos con sus amigos, sus hábitos de compra, y algunas estimaciones sobre su salario y los antecedentes financieros de su familia, que resultaron equivocadas.

Es mucha información para alguien que cuida tanto su privacidad. Imagina lo que Internet sabe de personas que no son tan cuidadosas.


No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Podcast creado por
Lily y Byakko