Happy hacking!!!
Happy hacking!!!
Publicado por flikxxi en 16:41 0 comentarios
Etiquetas: bitcoin
Publicado por flikxxi en 10:57 0 comentarios
Etiquetas: linked lists, programacion, programing
Publicado por flikxxi en 16:03 0 comentarios
Publicado por flikxxi en 16:00 0 comentarios
Este vídeo explica como funciona y como resolver el Cubo de Rubik.
Happy hacking!!!
Publicado por flikxxi en 12:21 0 comentarios
Etiquetas: Rubik
Happy hacking!!!
Publicado por flikxxi en 11:45 0 comentarios
Etiquetas: cripografía, crypto, ECDSA, Schnorr
Happy hacking!!!
Publicado por flikxxi en 15:41 0 comentarios
Happy hacking!!!
Publicado por flikxxi en 15:02 0 comentarios
Etiquetas: historia, romanos, topografía, video
Happy hacking!!!
Publicado por flikxxi en 0:47 0 comentarios
Etiquetas: bitcoin, multisig, sparrow-wallet, video
Cypherpunk refers to a movement that emerged in the late 1980s and early 1990s, characterized by its focus on privacy, cryptography, and individual freedom in the digital realm. The term is a combination of "cypher," referring to cryptographic code, and "punk," which symbolizes the rebellious and anti-establishment nature of the movement.
Cypherpunks advocate for the widespread use of strong encryption and cryptographic tools to protect privacy and secure communication. They believe that individuals should have control over their personal data and be able to engage in private, anonymous transactions without interference from governments, corporations, or other centralized authorities.
The movement gained prominence during the early days of the internet when concerns about surveillance, censorship, and government control over digital communication were growing. Cypherpunks actively developed and promoted technologies such as public-key cryptography, anonymous remailers, and digital currencies like Bitcoin, aiming to empower individuals and protect their privacy in the digital age.
Cypherpunk ideals are rooted in the belief that privacy is a fundamental human right and that technology can be a powerful tool for protecting individual freedoms. They envision a future where individuals have the ability to communicate, transact, and interact online with privacy, autonomy, and security. The cypherpunk movement has influenced various areas, including cryptography, cybersecurity, online privacy advocacy, and the development of decentralized technologies.
Happy hacking!!!
Publicado por flikxxi en 14:42 0 comentarios
Etiquetas: chatgpt, cypherpunk
You can use:
split -l 5000 filename.txt
That creates files:
xaa xab aac xad xbe aaf
Or you can use:
split -l 5000 -d --additional-suffix=.txt $FileName file
Where:
-l 5000
: split file into files of 5,000 lines each.
-d
: numerical suffix. This will make the suffix go from 00 to 99 by default instead of aa to zz.
--additional-suffix
: lets you specify the suffix, here the extension
$FileName
: name of the file to be split.
file
: prefix to add to the resulting files.
man split
for more info
P.S: Borrowed from here
Happy hacking!!!
Publicado por flikxxi en 15:14 0 comentarios
Etiquetas: command-line, GNU/Linux, split
Las teclas de función F1 (inhabilitar el touchpad) y F11 (activar/desactivar el modo avión) no funcionan por defecto en Linux con cualquier hardware. Los portátiles MOOVE14, MOOVE15 y ultraMOOVE se entregan con dichas funciones activas,pero si reinstalas la distribución Linux encontrarás que no puedes activar el modo avión (pulsando Para habilitar ambas funciones hay que seguir los siguientes pasos:
por la siguiente:
Grabamos los cambios ( Happy hacking!!!
Y ¡listo!. Ya funciona.
NOTA: Si has instalado un sistema operativo Windows en tu ordenador VANT y has instalado todos los controladores suministrados con él, dichas funciones deben funcionar correctamente desde dicho sistema operativo, ya que uno de los drivers se encarga de habilitar las funciones especiales del teclado .
sudo nano /etc/default/grub
GRUB_CMDLINE_LINUX_DEFAULT="quiet splash"
GRUB_CMDLINE_LINUX_DEFAULT="quiet splash acpi_os_name=Linux acpi_osi="
sudo update-grub
reboot
Publicado por flikxxi en 16:08 0 comentarios
Esta es una frase famosa del poema "Laocoonte" de Virgilio, que es un poeta romano del siglo I a.C. En el poema, Laocoonte, un sacerdote troyano, está advirtiendo a su pueblo sobre el caballo de madera gigante que los griegos han dejado fuera de las puertas de la ciudad de Troya como un supuesto regalo de paz. Laocoonte tiene sospechas y no confía en los griegos, y esta frase es su advertencia de que incluso cuando los griegos ofrecen algo aparentemente amistoso, deberían ser tratados con precaución y desconfianza. En la historia de la Guerra de Troya, los troyanos ignoran la advertencia de Laocoonte y aceptan el caballo de madera, lo que finalmente conduce a la caída de Troya.
Publicado por flikxxi en 13:07 0 comentarios
One simple option for setting up a SOCKS5 proxy on Linux is to use the "dante" package, which provides a lightweight and easy-to-configure SOCKS server.
Here are the basic steps to install and configure dante as a SOCKS5 proxy on a Linux server:
Install the dante-server package using your distribution's package manager. For example, on Ubuntu, you can run:
sqlsudo apt-get update
sudo apt-get install dante-server
Edit the /etc/socks.conf file to configure the proxy settings. Here's an example configuration file that allows connections from any IP address and requires authentication with a username and password:
yamllogoutput: /var/log/socks.log
internal: eth0 port = 1080
external: eth0
method: username # Require username/password authentication
user.privileged: root
user.notprivileged: nobody
user.libwrap: nobody
client pass {
from: 0.0.0.0/0 to: 0.0.0.0/0
log: connect disconnect error
method: username # Require username/password authentication
}
socksmethod: username # Require username/password authentication
Note: You should replace eth0
with the name of the network interface that you want to use for the proxy server.
Start the dante server using the command:
sqlsudo systemctl start danted.service
You can also enable the service to start automatically at boot time using the command:
bashsudo systemctl enable danted.service
That's it! Your SOCKS5 proxy should now be up and running on port 1080, and you can configure your applications to use it by specifying the IP address and port of the Linux server as the SOCKS proxy. For example, in a web browser, you can set the SOCKS proxy in the network settings to "127.0.0.1:1080" (assuming you're running the browser on the same machine as the proxy).
Happy hacking!!!
El número de calorías que una persona debe consumir depende de varios factores, incluyendo su edad, género, peso, altura, nivel de actividad física y objetivos de salud.
Para calcular el número de calorías que debe consumir una persona, se puede seguir los siguientes pasos:
Calcular el metabolismo basal: El metabolismo basal es la cantidad de calorías que el cuerpo necesita para mantener las funciones básicas del organismo en reposo, como respirar y mantener la temperatura corporal. Se puede calcular utilizando fórmulas como la ecuación de Harris-Benedict o la ecuación de Mifflin-St. Jeor, que tienen en cuenta la edad, el género, el peso y la altura de la persona.
Añadir el factor de actividad física: El siguiente paso es multiplicar el metabolismo basal por un factor que tenga en cuenta el nivel de actividad física de la persona. Por ejemplo, si una persona es sedentaria o tiene un trabajo de oficina, se debe multiplicar el metabolismo basal por un factor de 1.2 a 1.4. Si una persona es moderadamente activa, se debe multiplicar por un factor de 1.5 a 1.7. Si una persona es muy activa o tiene un trabajo físicamente exigente, se debe multiplicar por un factor de 1.8 a 2.0.
Ajustar la ingesta de calorías en función de los objetivos de salud: Si la persona quiere perder peso, debe consumir menos calorías de las que quema. Si quiere mantener su peso actual, debe consumir la misma cantidad de calorías que quema. Si quiere ganar peso, debe consumir más calorías de las que quema.
Es importante recordar que estos cálculos son solo una guía y que cada persona es única. Siempre es recomendable consultar a un profesional de la salud o un nutricionista para obtener una evaluación individualizada y precisa de sus necesidades de calorías.
Aquí te proporciono un ejemplo de código en Java que utiliza la ecuación de Mifflin-St. Jeor para calcular las necesidades calóricas de una persona:
javaimport java.util.Scanner;
public class CalculadoraCalorias {
public static void main(String[] args) {
Scanner scanner = new Scanner(System.in);
// Pedir información del usuario
System.out.print("Ingrese su edad: ");
int edad = scanner.nextInt();
System.out.print("Ingrese su peso en kilogramos: ");
double peso = scanner.nextDouble();
System.out.print("Ingrese su altura en centímetros: ");
double altura = scanner.nextDouble();
System.out.print("Ingrese su género (1 = masculino, 2 = femenino): ");
int genero = scanner.nextInt();
System.out.print("Ingrese su nivel de actividad física (1 = sedentario, 2 = moderadamente activo, 3 = muy activo): ");
int actividad = scanner.nextInt();
// Calcular metabolismo basal según la ecuación de Mifflin-St. Jeor
double metabolismoBasal = 0;
if (genero == 1) { // Hombre
metabolismoBasal = (10 * peso) + (6.25 * altura) - (5 * edad) + 5;
} else if (genero == 2) { // Mujer
metabolismoBasal = (10 * peso) + (6.25 * altura) - (5 * edad) - 161;
}
// Ajustar la ingesta de calorías en función del nivel de actividad física
double factorActividad = 0;
if (actividad == 1) { // Sedentario
factorActividad = 1.2;
} else if (actividad == 2) { // Moderadamente activo
factorActividad = 1.5;
} else if (actividad == 3) { // Muy activo
factorActividad = 1.8;
}
double necesidadesCaloricas = metabolismoBasal * factorActividad;
System.out.println("Su metabolismo basal es de " + metabolismoBasal + " calorías.");
System.out.println("Sus necesidades calóricas diarias son de " + necesidadesCaloricas + " calorías.");
}
}
Este código utiliza la clase Scanner
para obtener información del usuario (edad, peso, altura, género y nivel de actividad física), y luego aplica la ecuación de Mifflin-St. Jeor para calcular el metabolismo basal y ajusta la ingesta de calorías en función del nivel de actividad física para obtener las necesidades calóricas diarias. El resultado se muestra por pantalla mediante el método System.out.println()
.
La fórmula matemática para calcular el metabolismo basal (MB) utilizando la ecuación de Mifflin-St. Jeor es:
Para hombres: MB = (10 x peso en kg) + (6.25 x altura en cm) - (5 x edad en años) + 5
Para mujeres: MB = (10 x peso en kg) + (6.25 x altura en cm) - (5 x edad en años) - 161
Esta fórmula calcula la cantidad de calorías que el cuerpo necesita para realizar funciones básicas en reposo, sin tener en cuenta la actividad física ni otros factores. La ingesta calórica diaria total necesaria dependerá de factores adicionales, como la actividad física y los objetivos de salud.
Happy hacking!!!
Publicado por flikxxi en 9:40 0 comentarios
Aquí hay una lista de las versiones de Android y la versión máxima de Java compatible:
Happy hacking!!!
Publicado por flikxxi en 0:34 0 comentarios
Etiquetas: android, chatgpt, development, java
Sure, here is an example of a communication between two nodes using the Bitcoin P2P network protocol, in a human-readable format:
Node A: Hi, I'd like to establish a connection with you. Here's some information about my software version and network address.
Node B: Thanks for the information. Here's my own software version and network address.
Node A: Great, it looks like we're both using the same protocol version. I'm ready to proceed with the connection.
Node B: I'm ready too. Let's send Verack Messages to confirm the connection.
Node A: Verack sent.
Node B: Verack received.
Node A: Now that we're connected, I'd like to share some information about other nodes in the network. Here's a list of IP addresses and network ports.
Node B: Thanks, I'll add those nodes to my list of peers.
Node A: I've discovered some new transactions that I'd like to share with you. Here's an Inv Message containing the transaction hashes.
Node B: Thanks, I'd like to know more about those transactions. I'm sending a Getdata Message to request the details.
Node A: Here's the Tx Message containing the transaction details.
Node B: Thanks for the information. I'd like to share a new block that I just discovered. Here's an Inv Message containing the block hash.
Node A: Thanks, I'd like to know more about that block. I'm sending a Getdata Message to request the details.
Node B: Here's the Block Message containing the block details.
Node A: Thanks for the block. It looks valid, so I'm adding it to my copy of the blockchain.
Node B: You're welcome. Thanks for verifying the block.
This is just one example of how two nodes might communicate using the Bitcoin P2P network protocol. In practice, there may be many more messages exchanged between nodes, depending on their specific roles and the information they need to share.
Happy hacking!!!
Publicado por flikxxi en 15:12 0 comentarios
java -Xlog:class+load=info:classloaded.txt
Happy hacking!!!
Publicado por flikxxi en 13:45 0 comentarios
If you have two pdfs and you want to print them in a single page, you can start by merging both in a single page in a 3rd pdf.
Maybe you need to install using the following:
sudo apt install texlive-extra-utils
Then you can merge using one of the following commands:
pdfjam *.pdf --nup 1x2 --outfile merged.pdf
pdfjam *.pdf --nup 2x1 --outfile merged.pdf
pdfjam *.pdf --nup 2x1 --landscape --outfile merged.pdf
Happy hacking!!!