This work was generated using this link so i won’t lose this research work. Back up. Retraining Random Forest (RF) models with high-quality synthetic data is a powerful and necessary strategy…| Aironman techblog
3 entradas publicadas por aironman en September 2025| Aironman techblog
🛡️ Development of Network Anomaly Detection Models Using Random Forest In our upgraded-happines project, we built a robust pipeline for training models to detect network anomalies and cyberattacks using Random Forest. Key techniques included: 🧠 Why We Chose Random Forest Ensembles Over LLMs While large language models (LLMs) have gained tremendous attention in AI, for network anomaly detection we deliberately opted…| Aironman techblog
He estado todo el verano investigando, tanto en temas de domotica con python, arquitectura zero trust, software distribuido y big data con scala/spark/java, un proyecto de ciberseguridad en la que descubrí una, en mi opinión, muy grave falla en youtube y en los proveedores de video, pues permite literalmente la exfiltración de información confidencial de…| Aironman techblog
I’ve been researching all summer, both in home automation with Python, zero trust architecture, distributed software and big data with Scala/Spark/Java, a cybersecurity project in which I dis…| Aironman techblog
Resumen Ejecutivo En esta guía se presenta un esqueleto para un artículo de blog orientado a investigar en profundidad las siguientes áreas de seguridad y arquitectura modernas: Arquitectura Zero T…| Aironman techblog
A Starting Point: The Ideal WorkflowThis infographic shared by@midudev illustrates how companies should deploy code to production: a structured process that includes planning (Jira), development (Git, Jenkins), testing (QA environments), and deployment (Docker, Kubernetes). However, in reality, this workflow is often riddled with gaps. I’ve worked in multiple organizations where quality and security issues in…| Aironman techblog
Un punto de partida: El flujo idealEsta infografía compartida por @midudev ilustra cómo las empresas deberían desplegar código a producción: un proceso estructurado que incluye planificación (Jira), desarrollo (Git, Jenkins), pruebas (QA, entornos) y despliegue (Docker, Kubernetes). Sin embargo, en la realidad, este flujo está lleno de agujeros. He trabajado en múltiples organizaciones donde los…| Aironman techblog
Pues si, el día de mi cumpleaños se fue la luz, que le vamos a hacer. Está va a ser la única entrada que haré en este blog que no tenga que ver con tecnología informática, aunque algo hay en ello.E…| Aironman techblog
Aquí tienes un análisis exhaustivo sobre la arquitectura de la JVM y su funcionamiento. Comprendiendo la Arquitectura de la JVM A pesar de la enorme cantidad de material formativo sobre Java, es so…| Aironman techblog
Recently, I encountered the issue of insecure deserialization in Java, a risk that has been present since the early days of ObjectInputStream. This vulnerability allows an attacker to intercept a serialized object (Serializable), modify it using tools like Burp Suite, decode it from Base64, and reinject it with malicious code using utilities like ysoserial. The…| Aironman techblog