viernes, 8 de noviembre de 2024

⬇️​⬇️​🟢​🔵​🟠​🔴​✔️​🔷​🔶​🔸​🔹​6 sombrero para pensar

 ⬇️​⬇️​🟢​🔵​🟠​🔴​✔️​🔷​🔶​🔸​🔹​


emoticones











domingo, 25 de agosto de 2024

Frases

 "New York madde the ever. The pace ever increasing. - But Georgia & I somehow don't seem to be of New York - nor of anywhere. We live high up in the Shelton Hotel .... We feel as if we were out at midocean - All is so quiet exceptthe wind"

- Alfred Stieglitz, December 9, 1925


"Nueva York se está volviendo cada vez más loca. El ritmo se está acelerando. Pero Georgia y yo no parecemos ser de Nueva York ni de ningún otro lugar. Vivimos en lo alto del Hotel Shelton... Nos sentimos como si estuviéramos en medio del océano. Todo está tan tranquilo excepto el viento".

- Alfred Stieglitz, 9 de diciembre de 1925


"The first man gets the oyster, the second man gets the shell."

- Andrew Carnegie


"El primer hombre se queda con la ostra, el segundo con la concha."

- Andrew Carnegie























domingo, 11 de agosto de 2024

El programa su

http://blog.desdelinux.net/cual-es-la-diferencia-entre-sudo-y-su/

Su

El programa su permite usar el intérprete de comandos de otro usuario sin necesidad de cerrar la sesión actual. Comúnmente se usa para obtener permisos de root para operaciones administrativas sin tener que salir y reentrar al sistema. Algunos entornos de escritorio, entre ellos GNOME y KDE, tienen programas que piden gráficamente una contraseña antes de permitir al usuario ejecutar un comando que usualmente requeriría tal acceso.

Cuando se ejecuta, su pide la contraseña de la cuenta a la se quiere acceder, y si es aceptada, da acceso a dicha cuenta.El nombre su proviene del inglés substituteuser (usuario substituto). También hay quien lo hace derivar de superuser (super-usuario, es decir, el usuario root o administrador) ya que habitualmente se utiliza para adoptar el rol de administrador del sistema.
[fulano@localhost]$ su
Contraseña:
[root@localhost]# exit
logout
[fulano@localhost]$
Al no poner un usuario, se accede como administrador. Sin embargo, también es posible pasar como parámetro otro nombre de usuario.
[fulano@localhost]$ su mongo
Contraseña:
[mongo@localhost]# exit
logout
[fulano@localhost]$
Una vez introducida la contraseña, podemos ejecutar los comandos como si fuésemos el otro usuario. Al escribir exit, volvemos a nuestro usuario.
Una variante muy utilizada es usar su seguido de un guión. Así, para loguearte como root, tenés que ingresar su – y para loguearte como otro usuario su – otrousuario. ¿La diferencia entre usar o no el guión? Se recomienda usar el guión porque simula que te logueás con ese usuario; por consiguiente, ejecuta todos los archivos de inicio de ese usuario, cambia el directorio actual al HOME de ese usuario, cambia el valor de algunas variables del sistema adaptándolas al nuevo usuario (HOME, SHELL, TERM, USER, LOGNAME, entre otros), y otrascositas más.
Un administrador de sistemas debe tener mucho cuidado al elegir una contraseña para la cuenta de root/administrador, para evitar un ataque por parte de un usuario no privilegiado que ejecute su. Algunos sistemas de tipo Unix tienen un grupo de usuarios llamado wheel, que comprende a los únicos que pueden ejecutar su. Esto podría o no reducir los problemas de seguridad, ya que un intruso podría simplemente apoderarse de una de esas cuentas. Elsu de GNU, sin embargo, no admite el uso de ese grupo; esto se hizo por razones filosóficas.

Sudo

Un comando relacionado, llamado sudo, ejecuta un comando como otro usuario, pero respetando una serie de restricciones sobre qué usuarios pueden ejecutar qué comandos en nombre de qué otros usuarios (usualmente especificadas en el archivo /etc/sudoers).
Por otro lado, a diferencia de susudo pide a los usuarios su propia contraseña en lugar de la del usuario requerido; esto permite la delegación de comandos a usuarios en otras máquinas sin tener que compartir contraseñas, reduciendo el riesgo de dejar terminales desatendidas.

Problemas con sudo: el período de gracia

La ventaja de sudo respecto de su es que sólo ejecuta el comando solicitado simulando ser el otro usuario, sin cambiar verdaderamente el usuario actual. Ello implica que uno puede ejecutar un comando como administrador y, al segundo siguiente, volverá a tener los privilegios del usuario que estaba usando antes… o casi.
Algunos ven como una brecha de seguridad el hecho de que sudo otorgue un “período de gracia” que permita al usuario ejecutar comandos como otro usuario sin la necesidad de tener que ingresar una y otra vez sudo delante del comando y la contraseña luego de ejecutarlo. Pasado ese “período de gracia”, sudo volverá a preguntarnos la clave.
Esto es “malo”, esencialmente porque alguien podría apoderarse de nuestra compu luego de haber ingresado la contraseña de sudo y mientras el “período de gracia” está activo hacer un DESASTRE.
Afortunadamente, es posible deshabilitar el “período de gracia”, lo que va a mejorar la seguridad de tu sistema. Sólo hay que agregar una línea en el archivo /etc/sudoers:
sudo nano /etc/sudoers
Y agregá la siguiente línea al final del archivo:
Defaults:ALL timestamp_timeout=0
El cambio tiene efecto en forma inmediata, sin necesidad de reiniciar el sistema.

ingeniería inversa

http://computerworldmexico.com.mx/nuevo-proyecto-objetivo-hacer-ingenieria-inversa-al-cerebro/

Nuevo proyecto tiene como objetivo hacer “ingeniería inversa” al cerebro

El poder enseñar a las computadoras de la forma en que nosotros lo hacemos, es considerado como un paso importante hacia una mejor inteligencia artificial, pero es difícil de lograr sin una buena comprensión de la forma en que pensamos. Con esta premisa en mente, 12 millones de dólares son los que se invertirán, ya que se lanzó el proyecto el miércoles con el objetivo de hacer “ingeniería inversa” al cerebro.
Dirigido por Tai Sing Lee, profesor del Departamento de Ciencias de la Computación de la Universidad Carnegie Mellon y el Center for the Neural Basis of Cognition (CNBC), el proyecto de cinco años busca descubrir los secretos de los circuitos neuronales y de los métodos de aprendizaje del cerebro. En última instancia, el objetivo es mejorar las redes neurales, los modelos computacionales de uso frecuente para la inteligencia artificial en aplicaciones como las de los automóviles sin conductor, comercio automatizado además de reconocimiento facial y de voz.
“Las redes neuronales de hoy utilizan algoritmos que esencialmente fueron desarrollados a inicios de la década de los años 80”, afirmó Lee. “Con todo lo poderosas que son, no son aún lo suficientemente eficientes o poderosas como las que usa el cerebro humano”.
Una computadora podría necesitar que se le muestren miles de ejemplos etiquetados para aprender a reconocer un objeto, por ejemplo, mientras que un humano requeriría solo de unos cuantos.
Con el fin de averiguar a qué se debe esto se usará una técnica llamada microscopía de dos fotones para la obtención de señales de calcio. Los investigadores registrarán las señales de decenas de miles de neuronas individuales en ratones a medida que éstos procesan información visual.
“Mediante la incorporación de sensores moleculares para monitorear la actividad neuronal en combinación con sofisticados métodos ópticos, ahora es posible rastrear simultáneamente la dinámica neural de la mayoría, sino de todos, las neuronas dentro de una región del cerebro”, afirmó la miembro del equipo Sandra Kuhlman, profesora asistente de ciencias biológicas de Carnegie Mellon y CNBC.
Como resultado se tendrá un enorme conjunto de datos, que ofrecen una imagen detallada de cómo se comportan las neuronas en una región de la corteza visual, añadió.
El proyecto está financiado por la Intelligence Advanced Research Projects Activity (IARPA) a través de su programa de investigación Machine Intelligence from Cortical Networks (MICrONS), en la cual se trabaja para potenciar la BRAIN Initiative del presidente Obama.
El equipo liderado por la Universidad de Carnegie Mellon colaborará con otros proyectos relacionados y hará que varias grandes bases de datos se encuentren públicamente disponibles para los grupos de investigación en todo el mundo.
“La esperanza es que este conocimiento conducirá al desarrollo de una nueva generación de algoritmos de aprendizaje de máquina que permitirán a las máquinas de inteligencia artificial aprender sin supervisión y a partir de sólo algunos ejemplos, cosas que son características de la inteligencia humana”, afirmó Lee.
Finalmente, la IARPA se ha dado a la tarea de financiar otro proyecto, el cual se ha lanzado recientemente en Harvard y tiene un objetivo similar.
-Katherine Noyes, IDG News Service

Substitute user identity

http://ss64.com/bash/su.html

su

Substitute user identity
Run a command with substitute user and group id, allow one user to temporarily become another user. It runs a command (often an interactive shell) with the real and effective user id, group id, and supplemental groups of a given user.
Syntax
      su [options]... [user [arg]...]

Options

-c COMMAND
--command=COMMAND
     Pass COMMAND, a single command line to run, to the shell with a
     -c option instead of starting an interactive shell.

-f
--fast
     Pass the `-f' option to the shell.  This probably only makes sense
     if the shell run is `csh' or `tcsh', for which the `-f' option
     prevents reading the startup file (`.cshrc').  With Bourne-like
     shells, the `-f' option disables file name pattern expansion
     (globbing), which is not likely to be useful.

-
-l
--login
     Make the shell a login shell.  This means the following.  Unset all
     environment variables except `TERM', `HOME', and `SHELL' (which
     are set as described above), and `USER' and `LOGNAME' (which are
     set, even for the super-user, as described above), and set `PATH'
     to a compiled-in default value.  Change to USER's home directory.
     Prepend `-' to the shell's name, intended to make it read its
     login startup file(s).

-m
-p
--preserve-environment
     Do not change the environment variables `HOME', `USER', `LOGNAME',
     or `SHELL'.  Run the shell given in the environment variable
     `SHELL' instead of the shell from USER's passwd entry, unless the
     user running `su' is not the superuser and USER's shell is
     restricted.  A "restricted shell" is one that is not listed in the
     file `/etc/shells', or in a compiled-in list if that file does not
     exist.  Parts of what this option does can be overridden by
     `--login' and `--shell'.

-s SHELL
--shell=SHELL
     Run SHELL instead of the shell from USER's passwd entry, unless
     the user running `su' is not the superuser and USER's shell is
     restricted (see `-m' just above).
If no user is given, the default is 'root', the super-user.

The shell to use is taken from user's 'passwd' entry, or /bin/sh if none is specified there.

If USER has a password, `su' prompts for the password unless run by a user with effective user id of zero (the super-user).

By default, su does not change the current directory. It sets the environment variables `HOME' and `SHELL' from the password entry for USER, and if USER is not the super-user, sets `USER' and `LOGNAME' to USER.

By default, the shell is not a login shell. Any additional ARGs are passed as additional arguments to the shell.

GNU su does not treat `/bin/sh' or any other shells specially (e.g., by setting `argv[0]' to -su, passing `-c' only to certain shells, etc.). su can optionally be compiled to use syslog to report failed, and optionally successful, su attempts. (If the system supports syslog.) However, GNU su does not check if the user is a member of the `wheel' group; see options above.
"It was just like Romeo and Juliet, only it ended in tragedy" ~ Milhouse

Related:

chroot - Run a command with a different root directory
id - Print user and group id's
logname - Print current login name
Equivalent Windows command: RUNAS /user

sábado, 3 de agosto de 2024

Prácticas de dirección y gestión de servicios de TI.










domingo, 28 de julio de 2024