Algorithm

Dejavu: audio fingerprinting and recognition in Python

Audio fingerprinting and recognition algorithm implemented in Python, see the explanation here: How it works Dejavu can memorize audio by listening to it once and fingerprinting it. Then by playing a song and recording microphone input, Dejavu attempts to match the audio against the fingerprints held in the database, returning the song being played. Note that for voice recognition, Dejavu is not the right tool! Dejavu excels at recognition of exact signals with reasonable amounts of noise. Installation and Dependencies: Read INSTALLATION.md Setup First, install the above dependencies. Second, you’ll need to create a MySQL database where Dejavu can store fingerprints. […]

VoTT: Visual Object Tagging Tool

This tool provides end to end support for generating datasets and validating object detection models from video and image assets. End to End Object Detection Pipeline: The tool supports the following features: The ability to tag and annotate Image Directories or Stand alone videos. Computer-assisted tagging and tracking of objects in videos using the Camshift tracking algorithm. Exporting tags and assets to CNTK , Tensorflow (PascalVOC) or YOLO format for training an object detection model. Running and validating a trained CNTK object detection model on new videos to generate stronger models. Table of Contents Installation Tagging a Video Tagging an Image Directory […]

4. Gestión del sistema de archivos en PowerShell (nivel intermedio)

La memoria que maneja el sistema operativo tiene limitaciones importantes, dos de ellas son la escasa cantidad de información que se puede almacenar en un espacio de direcciones, la otra es la volatilidad de los datos. La solución a este problema es almacenar la información en dispositivos de almacenamiento no volátil como son los discos duros, discos ópticos, etc. El almacenamiento de la información se lleva a cabo mediante archivos (también llamados ficheros). Un archivo se define como conjunto de datos almacenados en un dispositivo de almacenamiento, un ejemplo es una imagen fotográfica que consiste en un conjunto de bits […]

PoC para detectar colisión en SHA1 con PowerShell

Seguridad informática con PowerShell

Introducción Confidencialidad

Integridad

Seguridad física Analizar el hardware de los equipos de la empresa

Ver dispositivos conectados (móviles, almacenamiento USB, etc.)

Seguridad lógica Ver información sobre usuarios y grupos (usuario que ha iniciado sesión)

Crear usuarios y grupos (procedimiento de creación)

Analizar el software de los equipos de la empresa

Analizar los programas que están instalados en los equipos de la empresa y ver la relación que tienen con los procesos y servicios

Analizar los programas que están instalados en los equipos de la empresa y ver la relación que tienen con […]

Integridad

Comprobar si ha cambiado algún fichero utilizando la función hash SHA1