Google añade "motivación" a su IA para poder entrenarse con videojuegos
Si tienes una Inteligencia Artificial (IA) ¿cómo la entrenarías? Antes la base era suministrarle el máximo de información posible para que la IA lo procesara y de esa forma asimilar nuevos conceptos y parecer inteligente. En cambio esto ya ha cambiado desde hace tiempo. Ahora se aplican nuevas técnicas como “machine learning” las cuales se centran más en el autoaprendizaje de los sistemas.
Arquitectura de aplicaciones open source: 500 líneas o menos
500 líneas o menos (500 lines or less) es un nuevo volumen de la serie Architecture of Open Source Applications. En esta serie de libros, constituida actualmente por 3 volúmenes, tratan la sobre la arquitectura, infraestructura, escalabilidad, etc, de ciertas aplicaciones de código abierto bien conocidas. En el último volumen, el cuarto de la serie, 500 líneas o menos se enfoca más al diseño desde el punto de vista del desarrollador.
Material de Hack In The Box Amsterdam 2016
Aquí os dejo para el fin de semana el material publicado de la Hack In The Box 2016 celebrada en Amsterdam:
- CLOSING KEYNOTE - Sophia D Antoine - Hardware Side Channels in Virtualized Environments.pdf
- D1 COMMSEC - Elisabeth de Leeuw - Unformation in the Era of Hyper Connectivity.pdf
- D1 COMMSEC - Marc Newlin - Applying Regulatory Data to IoT RF Reverse Engineering.pdf
- D1 COMMSEC - Martin Knobloch - Don't Feed the Hippos.pdf
- D1 COMMSEC - Nadav Markus and Gal De Leon - Exploiting GLIBC - Hacking Everything.pdf
- D1T1 - Jacob Torrey - Using the Observer Effect and Cyber Fengshui.pdf
- D1T1 - Lin Huang - Forcing a Targeted LTE Cellphone into an Eavesdropping Network.pdf
- D1T1 - Nick Biasini - Exploit Kits - Hunting the Hunters .pdf
- D1T1 - Radu Caragea - Peering into the Depths of TLS Traffic in Real Time.pdf
- D1T1 - Shengping Wang and Xu Liu - Escape From The Docker-KVM-QEMU Machine.pdf
- D1T1 - Tang Qing Hao - Virtualization System Vulnerability Discovery Framework.pdf
- D1T2 - Broderick Aquilino and Wayne Low - Kernel Exploit Hunting and Mitigation.pdf
- D1T2 - Chilik Tamir - Profiting from iOS Malware.pdf
- D1T2 - Michele Spagnuolo and Lukas Weichselbaum - CSP Oddities.pdf
- D1T2 - Seunghun Han - Create Your Own Bad USB Device.pdf
- D1T2 - Tim Xia - Adaptive Android Kernel Live Patching.pdf
- D1T2 - Yann Allain and Julien Moinard - Hardsploit Project.pdf
- D1T3 - Gustavo Grieco - Vulnerability Discovery Using Machine Learning.pdf
- D1T3 LABS - Anto Joseph - Droid-FF.pdf
- D1T3 LABS - Tony Trummer and Tushar Dalvi - Mobile Application Security for iOS and Android.zip
- D2 COMMSEC - Mattijs van Ommeren - A Series Of Unfortunate Events - Where Malware Meets Murphy.pdf
- D2T1 - Anders Fogh - Cache Side Channel Attacks.pdf
- D2T1 - Felix Wilhelm - Attacking Next Generation Firewalls.pdf
- D2T1 - Jun Li - CANSsee - An Automobile Intrusion Detection System.pdf
- D2T1 - Yuwei Zheng and Haoqi Shan - Forging a Wireless Time Signal to Attack NTP Servers.pdf
- D2T1 Itzik Kotler and Amit Klein - The Perfect Exfiltration Technique.pdf
- D2T2 - Mikhail Egorov and Sergey Soldatov - New Methods for Exploiting ORM Injections in Java Applications.pdf
- D2T2 - Peter blasty Geissler - Breaking Naive ESSID WPA2 Key Generation Algorithms.pdf
- D2T2 - Richard Johnson - Go Speed Tracer - Guided Fuzzing.pdf
- D2T2 - Shangcong Luan - Xen Hypervisor VM Escape.pdf
- D2T2 - Wish Wu - Perf - From Profiling to Kernel Exploiting.pdf
- D2T3 LABS - Matteo Beccaro - Electronic Access Control Security.pdf
- KEYNOTE 1 - John Adams - Beyond FBI v Apple.pdf
- KEYNOTE 2 - Adam Laurie - The Future Has Arrived and it's Effin Hilarious.odp
Proyectos IoT con Raspeberry Pi en contenedores Docker
Con anterioridad hemos publicado varias entradas dedicadas a proyectos con Raspberry Pi. Dependiendo del proyecto en si y la tecnología que uses, normalmente tienes que instalar ciertas dependencias y/o servicios. Y si por el motivo que sea necesitas tener diferentes versiones de dichas tecnologías, por ejemplo distintas versiones de ruby, python, etc aquello se puede convertir en un pequeño infierno. Para evitar este posible lío y poder fácilmente instalar tus proyectos de forma automática y sencilla, Docker es un perfecto candidato.
Vídeo tutoriales gratuitos de iniciación a la programación en Swift
Poco a poco el lenguaje de programación de Apple, Swift, está ganando enteros, sobre todo desde que Apple decidió hacerlo open source. Incluso hay quien apuesta por Swift en el lado del servidor.
En swiftschool.io ofrecen un curso de iniciación totalmente gratuito en el nos enseñan los fundamentos básicos del lenguaje y poco a poco termina con la creación de una aplicación para iPhone.
El curso contiene unos 40 vídeos muy cortos, unos 2 minutos de media más o menos. Todo lo que necesitas para seguir el curso es un Mac y Xcode (disponible de forma gratuita en la App Store).
Domingo por la mañana, Exit - Jean-Michel Jarre y Edward Snowden
Kit de herramientas usadas en el libro Practical Malware Analysis
Uno de mis libros favoritos de mi pequeña colección es el Practical Malware Analysis. El contenido del mismo y la forma en que se explican los conceptos es excepcional.
Dicho libro también viene con varias prácticas (con malware real), las cuales te puedes descargar desde la web de apoyo al mismo: https://practicalmalwareanalysis.com/labs/ .
Por supuesto para llevar a cabo las prácticas y a través del contenido del libro se usan y discuten una gran número de herramientas. La número de herramientas aparecida no es pequeña y prácticamente todas son gratuitas (algunas con opción de pago). Aunque en el libro aparecen enlaces a las mismas, algunos enlaces están rotos o han cambiado.
Phrack Magazine 69
Y después de cuatro años de espera, se vuelve a publicar un nuevo número de Phrack Magazine. En este nuevo número (69) tenemos 16 artículos:
- Introduction
- Phrack Prophile on Solar Designer
- Phrack World News
- Linenoise
- Loopback
- The Fall of Hacker Groups
- Revisiting Mac OS X Kernel Rootkits
- Adobe Shockwave - A case study on memory disclosure
- Modern Objective-C Exploitation Techniques
- Self-patching Microsoft XML with misalignments and factorials
- Internet Voting: A Requiem for the Dream
- Attacking Ruby on Rails Applications
- Obituary for an Adobe Flash Player bug
- OR'LYEH? The Shadow over Firefox
- How to hide a hook: A hypervisor for rootkits
- International scenes
Actualización de Windows 10 irrumpe durante la predicción del tiempo
Tal y como suena, durante la retransmisión de la predicción del tiempo del programa de noticias de la cadena KCCI, un aviso de actualización de Windows 10 hizo aparición justo cuando su presentadora Metinka Slater, anunciaba una fuerte tormenta de agua.
Forecast [KGVID width=“640” height=“360”]http://ib149186.ib-prod.com/p/557781/sp/55778100/serveFlavor/entryId/0_och2y9ej/v/2/flavorId/0_lmq4cemq/forceproxy/true/name/a.mp4[/KGVID]
Cierren las ventanas va a llover mucho! :)
Fuente: http://www.kcci.com/news/kcci-meteorologist-gets-upgrade-surprise-on-live-tv/39240636