comment
IRC Chat
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Mensajes recientes

Páginas: [1] 2 3 ... 10
1
Dudas y pedidos generales / crear factura Jsp
« Último mensaje por Oryon en Hoy a las 10:00:31 pm »
Que tal jovenes Disculpen, con una duda, para generar una factura en jsp existe alguna librería que tenga que agregar al proyecto para poder generar la factura y si de casualidad alguien sabe de algún pdf para poder crear la factura o más bien algún recurso donde pueda ingresar para obtener información del mismo tema, gracias por tu atención y muchas gracias de ante mano !!!
2
GNU/Linux / DOS FORMAS DE FINALIZAR PROCESOS EN LINUX
« Último mensaje por Lily24 en Hoy a las 08:39:18 pm »
Te ha ocurrido a todos, se lanzó una aplicación y de repente mientras se usa la aplicación deja de responder y se cuelga inesperadamente.

Intentamos volver a iniciar la aplicación, pero no sucede nada porque el proceso original de la aplicación nunca se cierra por completo.




Bueno, no hay que aproblemarse. La solución es terminar o matar el proceso de solicitud. ¿Pero cómo?

Afortunadamente, hay varias utilidades en Linux que nos permiten eliminar los procesos con problemas.

Te mostrare cómo usar las utilidades kill y killall para finalizar un proceso en Linux.

La principal diferencia entre estas dos herramientas es que killall finaliza los procesos en ejecución en función del nombre, mientras que kill finaliza los procesos según el número de identificación del proceso (PID).

Los usuarios normales pueden terminar sus propios procesos, pero no los que le pertenecen a otros usuarios, mientras que el usuario root puede terminar todos los procesos.

kill y killall pueden enviar una señal especificada a un proceso específico o grupos de procesos. Cuando se utiliza sin señal, ambas herramientas enviarán -15 (-TERM).

Las señales más comúnmente usadas son:

1 (-HUP): para reiniciar un proceso.
9 (-KILL): para matar un proceso.
15 (-TERM): detener con gracia un proceso.
Las señales se pueden especificar de tres maneras diferentes:

usando el número (p. ej., -1)
con el prefijo “SIG” (por ejemplo, -SIGHUP)
sin el prefijo “SIG” (por ejemplo, -HUP).
Use la opción -l para listar todas las señales disponibles:

kill -l # or killall -l



Finalizar procesos con el comando kill

Para terminar un proceso con el comando kill, primero necesitamos encontrar el PID del proceso. Podemos hacer esto a través de varios comandos diferentes, como top, ps, pidof y pgrep.

Digamos que nuestro navegador Firefox ha dejado de responder y tenemos que matar el proceso de Firefox. Para encontrar el proceso PID podemos usar el comando pidof:

pidof firefox

El comando anterior imprimirá todos los procesos de Firefox:

2551 2514 1963 1856 1771

Una vez que sabemos que Firefox procesa los PID, podemos matarlos a todos con:

kill -9 2551 2514 1963 1856 1771

Finalizar procesos con el comando killall

El comando killall termina todos los programas que coinciden con un nombre específico.

Usando el mismo escenario que antes, podemos finalizar el proceso de Firefox escribiendo:

killall -9 firefox

El comando killall acepta varias opciones, como la especificación de procesos que se ejecutan en el usuario, utilizando expresiones regulares y procesos de eliminación menores o mayores que un tiempo especificado.

Puede obtener una lista de todas las opciones escribiendo killall (sin ningún argumento).

Por ejemplo, si queremos finalizar todos los procesos que se ejecutan como un usuario chris, ejecutaremos el siguiente comando:

killall -u chris

Espero les sirva  ;D
3
El Pentágono está lanzando un nuevo proyecto de inteligencia artificial al que llama “AI Next” que apunta a mejorar la relación entre las máquinas y los humanos.

Como parte de la iniciativa de varios años, la Agencia de Proyectos de Investigación Avanzada de Defensa de los Estados Unidos (DARPA) está dispuesta a invertir más de $ 2 mil millones de dólares en el programa.

En material promocional para el programa, DARPA dice que AI Next acelerará “La Tercera Ola” de Inteligencia Artificial, que permitiría a las máquinas adaptarse a situaciones cambiantes.

Por ejemplo, el razonamiento adaptativo permitirá a los algoritmos informáticos discernir la diferencia entre el uso de “principal” y “principio” basado en el análisis de las palabras circundantes para ayudar a determinar el contexto.

El Dr. Steven Walker, Director de DARPA, dijo:
Citar
Hoy en día, las máquinas carecen de capacidades de razonamiento contextual y su capacitación debe cubrir todas las eventualidades, lo que no solo es costoso, sino que, en última instancia, es imposible

Queremos explorar cómo las máquinas pueden adquirir capacidades de comunicación y razonamiento de tipo humano, con la capacidad de reconocer nuevas situaciones y entornos y adaptarse a ellos, continuó.

DARPA define la primera ola de inteligencia artificial como “razonamiento sobre problemas estrechamente definidos”, pero con un bajo nivel de certeza.

La segunda ola, afirma, permite “crear modelos estadísticos y capacitarlos en big data”, aunque con un razonamiento mínimo.

Alejarse de las respuestas escritas es el siguiente objetivo de la IA. Una encuesta realizada en la Multi-Conferencia Conjunta sobre Inteligencia Artificial a Nivel Humano encontró que el 37 por ciento de los encuestados cree que la inteligencia artificial parecida a la humana se logrará dentro de cinco a 10 años.

AI Next también incluirá el programa de Exploración de Inteligencia Artificial (AIE) de DARPA anunciado en julio.



AIE es la iniciativa de DARPA para el desarrollo de conceptos de IA que considera de alto riesgo, pero de alto rendimiento. El objetivo es establecer la viabilidad de tales proyectos dentro de un plazo de un año y medio.

DARPA actualmente está llevando a cabo más de 20 programas que están explorando formas de avanzar en el estado de la técnica en inteligencia artificial, impulsando las técnicas de aprendizaje automático de la segunda ola hacia capacidades de razonamiento contextual.

Además, más de 60 programas activos están aplicando IA en alguna capacidad, desde agentes que colaboran para compartir el ancho de banda del espectro electromagnético hasta detectar y parchar vulnerabilidades cibernéticas.

Fuente: inteldig.com
4
Hacking / Re:SocialBox FrameWork BruteForce [Facebook, Gmail, Instragram,Twitter]
« Último mensaje por rush en Hoy a las 08:21:15 pm »
creas un .txt con palabras en lista de la posible contraseña, con la información que conseguiste.

por ejemplo:

si el usuario es martin perez tiene 16 años vive en madrid, su perro se llama lucas etc...

listword.txt:

martin16
martinperez16
madrid16
martinmadrid16
lucas16
lucas
123456
mp16lucas
.....

Saludos!!!
5
Hacking / Re:SocialBox FrameWork BruteForce [Facebook, Gmail, Instragram,Twitter]
« Último mensaje por kazukun23 en Hoy a las 06:58:03 pm »
No tienes permisos para ver links. Registrate o Entra con tu cuenta
No tienes permisos para ver links. Registrate o Entra con tu cuenta
Alguna buen diccionario para fuerza bruta ?
Lo ideal aquí es que si tienes un objetivo en específico crees tú propio diccionario a partir de información recopilada del mismo , si no perderas mucho tiempo en diccionarios con cantidades enormes de datos que igual y no te dan nada

Y como se puede hacer un diccionario con la información recopilada ?
6
Seguridad Wireless / Fluxion no tira mi red
« Último mensaje por winaurelio en Hoy a las 06:25:02 pm »
Buenas! estoy utilizando Fluxion con Kali Linux para tirar mi red, pero no hay manera. Me duplica mi red, pero no me tira de mi red para que pueda conectarme a la red abierta (fake).

¿No debería de tirarme de mi red?

Si me conecto a la otra red (fake) introduzco mi contraseña del router si que aparece en Fluxion, pero la cosa es que me tire de mi red no?

Un saludo!
7
No tienes permisos para ver links. Registrate o Entra con tu cuenta
Alguna buen diccionario para fuerza bruta ?
Lo ideal aquí es que si tienes un objetivo en específico crees tú propio diccionario a partir de información recopilada del mismo , si no perderas mucho tiempo en diccionarios con cantidades enormes de datos que igual y no te dan nada
8
Hacking / Re:SocialBox FrameWork BruteForce [Facebook, Gmail, Instragram,Twitter]
« Último mensaje por kazukun23 en Hoy a las 05:09:12 pm »
Alguna buen diccionario para fuerza bruta ?
9
Dudas y pedidos generales / Re:Error de inicio en Debian
« Último mensaje por tango_300 en Hoy a las 03:41:40 pm »
Listos! Había que reparar las particiones! Muchas Gracias ANTRAX
10

Las elecciones estadounidenses de 2016 estuvieron marcadas por la manipulación de la opinión pública a través de las redes sociales. Facebook y Twitter fueron las dos plataformas más afectadas, ya que a través de ellas se difundían rumores, bulos y noticias falsas gracias a miles de cuentas falsas o automatizadas.

Estados Unidos acusó a Rusia de haber sido culpable de esta injerencia y de haber formado parte en la estrategia de manipulación, pero ello todavía sigue siendo una incógnita. Para que los investigadores y la audiencia puedan analizar los datos y sacar sus propias conclusiones, Twitter ha publicado una base de datos con más de 350 GB que incluyen 10 millones de tweets, así como contenido multimedia de todo tipo.

Tweets, fotos y vídeos relacionados con Rusia, Estados Unidos e Irán


De acuerdo a Twitter, se incluye "información de 3.841 cuentas que se cree que están conectadas a la Agencia de Investigación de Internet de Rusia (IRA), y 770 cuentas que se originan en Irán". Todo el contenido proviene de "cuentas que creemos que están conectadas a operaciones de información respaldadas por el estado". En algunos casos, la información incluida se remonta hasta 2009, aunque la mayoría data de 2016.

Así pues, todo el contenido se ha desglosado en dos grandes apartados, a saber Internet Research Agency (Rusia) e Irán. Cada set de datos tiene un readme en el que explican qué se incluye y cómo está organizado el contenido, así como un archivo con los tweets publicados (1,24 GB en el caso de Rusia, 168 MB en el caso de las cuentas de Irán) y los medios audiovisuales (296 GB y 65,7 GB, respectivamente).

Cuando pulses sobre los enlaces verás una web en texto plano con diferentes enlaces a Google Drive. Copia y pega la dirección en el navegador para comenzar la descarga o, si quieres descargarlo todo, usa una herramienta como JDownloader, copia todos los enlaces y dale un par de minutos para tenerlo todo.

Objetivo: evitar que Hillary Clinton llegue a la presidencia y polarizar la opinión
Como informan desde Bloomberg, es curioso ver cómo la mayoría de las cuentas empezaron a publicar en ruso pero luego empezaron a hacerlo en inglés. De acuerdo al medio, la operación rusa tenía varias metas, entre las que se incluían interferir en las elecciones, dividir a las comunidades online, unificar el apoyo a los intereses rusos y debilitar la confianza en las instituciones americanas.

Es curioso ver cómo las cuentas incluidas en el conjunto de datos de Twitter publicaban opiniones de polos totalmente opuestos. Por ejemplo, cuando el tiroteo de San Bernardino, una cuenta publicó que los tiroteos masivos no pararían hasta que California fuese una zona libre de armas, mientras que otro decía que estaba cansado del tema de las armas y que decir que las pistolas asesinan es como decir que los volantes causan accidentes de tráfico. Ambos incluían los hashtags correspondientes. Son dos posturas completamente distintas cuyo fin, en última instancia, sería polarizar a los dos espectros de la opinión pública.

Asimismo, estas cuentas también defendieron a Rusia cuando el Fiscal Especial Robert Mueller investigó su injerencia en las elecciones, acusándolo con más de 781 tweets de estar llevando a cabo una "caza de brujas".

Twitter, por su parte, ha dicho que "si bien este conjunto de datos tiene un tamaño que requiere cierto grado de capacidad para el análisis de grandes conjuntos de datos", el análisis independiente por parte de los investigadores es un "paso clave para promover la compresión de estas amenazas". Asimismo, consideran que está claro que estas operaciones de información y comportamiento no cesarán, ya que los trolls siempre se adaptarán conforme surjan nuevas tecnologías.



Fuente: No tienes permisos para ver links. Registrate o Entra con tu cuenta
Páginas: [1] 2 3 ... 10