Continuación

Contrato de Cuenta de Gmail

Privacidad y condiciones Al elegir Aceptar a continuación, aceptas las Condiciones de Servicio de Google. También aceptas nuestra Política de Privacidad, donde se explica cómo procesamos tu información, incluidos estos aspectos clave: Datos que procesamos cuando usas Google Cuando creas una cuenta de Google, almacenamos la información que nos proporcionas, como tu nombre, dirección de correo electrónico y número de teléfono. Cuando usas servicios de Google para escribir un mensaje en Gmail o un comentario en un vídeo de YouTube, por ejemplo, almacenamos la información que creas. Cuando buscas un restaurante en Google Maps o ves un vídeo en YouTube, […]

Utilizar zonas de memoria compartida en Linux mediante WSL desde PowerShell

Programa que crea la zona de memoria compartida y almacena un valor

Zona de memoria creada Programa que lee un valor en la zona de memoria compartida

9. Gestión de la red en PowerShell (nivel intermedio)

Relación de las capas del modelo TCP/IP con PowerShell: Capa física La capa de red física especifica las características del hardware que se utilizará para la red. Por ejemplo, la capa de red física especifica las características físicas del medio de comunicaciones. La capa física de TCP/IP describe por ejemplo los estándares de hardware como IEEE 802.3 y la especificación del medio de red Ethernet. La capa física se refiere a las transformaciones que se le hacen a la secuencia de bits para trasmitirlos de un lugar a otro, los bits se manejan dentro del equipo como niveles eléctricos. Por […]

4. Gestión de archivos en PowerShell para administradores de sistemas (nivel básico)

Los sistemas de archivos permiten organizar los datos en los dispositivos de almacenamiento siguiendo una serie de normas y restricciones. Un sistema de archivos se implanta después de crear una partición en un dispositivo de almacenamiento (disco duro, USB, CD/DVD, etc.). La unidad principal de los sistemas de archivos es el archivo, en general, los sistemas operativos distinguen entre estos tipos de archivos: Normales: los archivos pueden contener cualquier tipo de información. Directorios: son archivos que contienen información sobre la organización y estructura de otros archivos. Especiales: estos archivos permiten comunicarse con dispositivos de E/S. Los archivos tienes propiedades: Nombre: […]

Ejercicios de gestión de procesos (ejercicios 2)

5) Ejecuta la orden ps para descubrir los procesos en curso. Crea un nuevo subshell con la orden sh y descubre su presencia ejecutando un nuevo ps. Anota los resultados obtenidos. Anota el PID de los procesos. 6) Introduce la orden who &. a) ¿Qué diferencia encuentras con su ejecución en primer plano? b)  ¿Qué significado tiene el número que aparece en pantalla? El número entre corchetes es el número de tarea que la consola le asignó al pasarlo a segundo plano, y el número que hay a continuación es el número de proceso. 7) La orden sleep 15 provoca una […]

Uso de las funciones ftok(), shmget(), shmat() y shmctl() (ejemplo)

Crear los programas necesarios para resolver la siguiente situación de forma controlada: un programa padre crea una zona de memoria, escribe un valor en dicha zona de memoria y desde un lector se lee el contenido escrito en la zona de memoria. Padre

Lector

 

Ejemplo de scam “acoso a dueños de dominios”

El correo que reproducimos a continuación se utiliza para realizar extorsiones a los dueños de  dominios. (Please forward to your President if you are not the person who is in charge of this below, because this is very urgent. Thank you) Dear President, We are one of the leading internet solutions organizations in China, have something to confirm with you. We formally received an application on May 12, one company which self-styled ” xxxxx ” were applying to register ” xxxxxx ” as internet brand and following Asia/ China domain names: xxxxxx.asia xxxxxx.cn xxxxxx.com.cn xxxxxx.com.hk xxxxxx.com.tw xxxxxx.hk xxxxxx.in xxxxxx.net.cn xxxxxx.org.cn […]