Listar ficheros
- Listado nombre ficheros de un directorio (uno por fila)
for file in *; do
printf '%s\n' "${file%.*}"
done
for file in *; do
printf '%s\n' "${file%.*}"
done
El proxy ZAP (Zed Attack Proxy) es una herramienta de seguridad desarrollada por OWASP (Open Web Application Security Project) que se utiliza para realizar pruebas de penetración en aplicaciones web. Funciona como un proxy de interceptación que permite a los usuarios analizar y manipular el tráfico HTTP/HTTPS entre el navegador y la aplicación web, lo…
Introducción a los Contenedores Un contenedor es una unidad de software que incluye todo lo necesario para que una aplicación funcione: el código, las bibliotecas, las dependencias y las configuraciones necesarias. Los contenedores son importantes por: Portabilidad: Los contenedores permiten que las aplicaciones se ejecuten de manera consistente en diferentes entornos. Esto es especialmente útil…
Implementando la capa oculta Capas de entrada (input), oculta (hidden) y de salida (output) en una red neuronal Pesos entre la capa de entrada y la capa oculta Ejemplo A continuación se implementa una red neuronal 4x4x2, con paso directo y como función de activación la sigmoide. import numpy as np def sigmoid(x): """ Calculate…
La función Softmax La función Softmax (o función exponencial normalizada)es equivalente a la sigmoide, pero cuando el problema de clasificación en lugar de tener dos clases tiene tres o más. La función está dada por $$ \sigma_j(\vec{z}) = \frac{e^{z_j}}{\sum_{k=1}^K e^{z_k}}, \mbox{ para } j=1,\dots K $$ En python la podríamos definir de la siguiente forma:…
Al copiar un texto que contenga varias líneas con tabuladores en vi, se descuadrarán. Para evitarlo, antes de pegar ejecutar :set paste Y después ejecutar :set nopaste
Riesgos en entornos de virtualización Los entornos de virtualización enfrentan amenazas que van desde ataques tradicionales como el malware y el phishing, hasta vulnerabilidades específicas como las de escape de máquina virtual (VM escape). Este tipo de ataque permite a un atacante acceder al hipervisor, la capa que gestiona las máquinas virtuales, y, potencialmente, tomar…