Entradas

Mostrando las entradas etiquetadas como información

-¿Te unes?- ㊜Suscribete!!!

TCP Introducción a Redes - Cuestionario CCNA1📖

Imagen
La definición de TCP/IP es la identificación del grupo de protocolos de red que hacen posible la transferencia de datos en redes, entre equipos informáticos e internet. Las siglas TCP/IP hacen referencia a este grupo de protocolos: TCP es el Protocolo de Control de Transmisión que permite establecer una conexión y el intercambio de datos entre dos anfitriones. Este protocolo proporciona un transporte fiable de datos. IP o protocolo de internet, utiliza direcciones series de cuatro octetos con formato de punto decimal (como por ejemplo 75.4.160.25). Este protocolo lleva los datos a otras máquinas de la red. 1.-El protocolo de enlace de tres vías comienza cuando Resp.- el iniciador envía un segmento TCP con la bandera de bit de control SYN activada. 2.- TCP permite que un lado establezca una conexión. El otro lado puede Resp.- aceptar la conexión o rechazarla 3.- Si consideramos esto desde el punto de vista de la capa de aplicación, el lado que está estableciendo la conexión es el client

Ataques, Conceptos y Técnicas Cuestionario Cisco Capitulo 2 📖

Imagen
Los ciberataques golpean a las empresas cada día. existen dos tipos de empresas: aquellas que han sido hackeadas y aquellas que han sido hackeadas pero no lo saben Ataques, Conceptos y Técnicas  Cuestionario Cisco Capitulo 2 📖  1.-¿Cuál es el objetivo principal de un ataque DoS? Resp.-Evitar que el servidor de destino pueda controlar solicitudes adicionales.  Refer to curriculum topic: 2.1.5 Un ataque por denegación de servicio (DoS, denial of service) intenta saturar un sistema o proceso al enviar una gran cantidad de datos o solicitudes a su objetivo. El objetivo es mantener al sistema tan saturado mientras administra las solicitudes falsas que no pueda responder a las solicitudes legítimas. 2.- ¿Cuáles son las dos características que describen un gusano? (Elija dos opciones). Resp.-  Se autoduplica.  Refer to curriculum topic: 2.1.3 Los gusanos son fragmentos de software que se autoduplican y que consumen el ancho de banda de una red al propagarse de sistema en sistema. A diferenci

La necesidad de la ciberseguridad Cuestionario Cisco Capitulo 1 📖

Imagen
La ciberseguridad como uno de los desafíos más importantes de la era digital. El crecimiento global de las redes y la información, impulsado por la innovación tecnológica, ha permitido a la sociedad crear prosperidad y mejorar la calidad de vida. ✎ La necesidad de la ciberseguridad Cuestionario Capitulo 1    1.-¿Qué método se utiliza para verificar la integridad de los datos? Resp.- suma de comprobación Un valor de suma de comprobación de un bloque de datos se calcula y se transmite con los datos. Después de recibir los datos, el hashing de suma de comprobación se realiza nuevamente. El valor calculado se compara con el valor transmitido para comprobar la integridad de los datos 2.-¿Cuál es otro nombre para la confidencialidad de la información? Resp.- Privacidad La privacidad es otro nombre para la confidencialidad. La precisión, la coherencia y la credibilidad describen la integridad de los datos 3.-¿Cuál es un ejemplo de "hacktivismo"? Resp.- Un grupo de ecologistas inicia

Cuestionario Excel de Básico a Intermedio 📖

Imagen
Excel es un sistema informático perfeccionado y compartido por Microsoft Corp. Consiste en un software que nos posibilita a desarrollar trabajos contables y financieros gracias a sus funciones, que fueron creadas especialmente para ayudar a trabajar y elaborar hojas de cálculo. 1.-La tecla F4 es para: Resp. Fijar una celda 2.- Como se nombran las columnas en Excel: Resp. Por letras 3.- La función SI es una función: Resp. Lógica 4.- Que es una función anidada: Resp. Cuando dentro de la función inicial colocamos otra función 5.- Para qué sirve la herramienta inmovilizar paneles: Resp. Mantiene visibles las filas y columnas mientras que las hojas de cálculo se desplazan. 6.- Para qué sirve la función “Y”: Resp. Para conocer si se cumplen todas las condicionantes en una formula, según los parámetros asignados. 7.- Para que sirven los filtros en Excel: Resp. Para filtrar datos en base a los parámetros que se desean encontrar 8.- Que es una tabla dinámica: Resp. Es una herramienta de Excel l

Evento Comunidad Software Libre Flisol Online - Bolivia 2021

Imagen
Hola quería compartirles mi experiencia en el flisol🇧🇴 de mi pais "Bolivia  " , donde estuve de colaborador en las instalación de sistemas operativos GNU/Linux donde la tarea principal consistía en que los usuarios tenga una instalación remota y con asistencias darle de esa manera una experiencia única a los nuevos pingüinos  , para ello hubo una capacitación para todo el equipo he incluso era totalmente voluntario y gratis . 📖Para empezar vi muchas bios,marcas,modelo de lapto/pc/ para hacer bootear una usb con un sistema del pingüino :) me lleve una gran sorpresa que he quedado en asombrado (wouuuu  💣 ) una buena aventura que hemos llegado a tener , ha sido mi primer flisol O (∩_∩) O todo eso gracias las capacitaciones que se dio . ✐Aquí les dejo todo el temario para que puedan a pasar avistarlo   https://flisol.info/FLISOL2021/Bolivia   http://www.softwarelibre.org.bo/ En esta sección entraras el canal de youtube  https://www.youtube.com/channel/UCE3jI00t1usXa1p5NxVXVxw

LA HORA DEL PLANETA

Imagen
Hola lectores me agrada verte de nuevo por aquí  😃,tenia preparado este post desde el año pasado hoy quiero invitarte a unirte a esta buena acción 60 min sin energía en tu hogar . Ya tengo en mi agenda ese día con la Hora del Planeta y tu que esperas en agendar ese día 🐼 El sábado 27 de marzo se celebra a escala mundial la duodécima edición de la Hora del Planeta , una iniciativa del Fondo Mundial para la Naturaleza (WWF, por sus siglas en inglés) que busca combatir el cambio climático mediante un gesto simbólico: dejando entre las 20.30 y las 21.30 horas los hogares, las empresas y los edificios y monumentos más emblemáticos del mundo a oscuras. La Hora del Planeta se ha convertido en el mayor movimiento ambiental mundial, y participar es tan simple como apagar la luz, para demostrar que cada uno de nosotros podemos contribuir en la lucha frente al cambio climático. La Hora del Planeta es el mayor movimiento global a favor del medio ambiente, convocado por la organización WWF.

Esteganografia Código morse CTF

Imagen
.... --- .-.. .- / . ... .--. . .-. --- / --.- ..- . / - --- -.. --- / . ... - . / . -. / --- .-. -.. . -. / ---... ...- / .... . / . ... - .- -.. --- / --- -.-. ..- .--. .- -.. --- / -.-. --- -. / . -..- .--.- -- . -. . ... / .--. --- .-. / . -. -.. . / -. --- / .... . / .--. --- -.. .. -.. --- / . ... -.-. .-. .. -... .. .-. / -- .- ... / .- .-. - .. -.-. ..- .-.. --- / . -. / -- .. / -... .-.. --- --. pero aquí les traigo un reto de ctf , resolviéndolo con código morse . En muchos de los ctf captura flag  nos toparemos con el tema de la esteganografia existe muchas forma de esconder un objeto , mensaje dentro de algún archivo o imagen para ello vamos a comenzar con el reto . Pero antes una pequeña biografía y teoría.. ☆・。。・゜゜・。。・゜★  Samuel Morse El inventor un nuevo código de comunicación El 2 de abril de 1872, moría Samuel Finley Breese Morse, el creador del mundialmente famoso sistema telegráfico basado en puntos y rayas, poco antes de cumplir los 81 años. Este invento, el método

Evento Comunidad Ivam3 Cursos Hacking online - México 2021

Imagen
Comenzando el año 2021 con nuevas oportunidades y desafíos , agradezco a ivam3 por haberme invitado a participar en su nuevo proyecto . Una de mis metas es llegar a impartir clases  , gracias ha ello he comenzando a dar mis primeros pasos eso me pone muy feliz feliz feliz.😊😊😊. 🔰 FEARS OF WEB SHELL🔰 (Mexico) 🔹TEMATICA   🔸Que son las webs? 🔸Crear Servidor web 🔸Vulnerabilidades webs 🔸Escaneo de directorios 🔸Esteganografia 🔸Que es Web Shells? 🔸Crear Web Shells 🔸Y aún hay mas  ⚜️EXPOSITOR : Luishiño TWITTER: https://twitter.com/Lpericena WEB: https://lpericena.blogspot.com/ ☆・。。・゜゜・。。・゜★ Ahora si gusta ver los cursos + los contenidos y mas .. Para mas información pueden comunicarse con ivam3   ╔═══════ ≪ °❈° ≫ ═══════╗    en telegram  @ivam3_by_cinderella https://t.me/s/ivam3_by_cinderella ╚═══════ ≪ °❈° ≫ ═══════╝ En este taller he llegado a dividir en dos partes donde veremos la introducción para luego jugar con el sistema un poco 😀😀  ⚙ Primera Parte - WebShell con php I

Cyber Phishing - Big Data Exploit

Imagen
Hola navegantes del ciberespacio :) , en un anterior blog mas un video hemos realizado un test de como conseguir credenciales buscando vulnerabilidades o fallos de script / sistemas. En esta ocasión veremos como obtener mas credenciales pero de los famosos exploits   Primero vamos a definir que son los exploits para luego ir entendiendo mejor el panorama .. Exploit es una palabra inglesa que significa explotar o aprovechar, y que en el ámbito de la informática es un fragmento de software, fragmento de datos o secuencia de comandos o acciones, utilizada con el fin de aprovechar una vulnerabilidad de seguridad de un sistema de información para conseguir un comportamiento no deseado del mismo. wikipedia Ahora que entendemos mejor los exploits se encargan de vulnerar un sistema , los ataques de phishing no son considerado como xploits ya que solo , recolecta información con el consentimiento de la victima . Existe paginas maliciosas que hacen este tipo de trabajo y se hacen llamar xploits

banner logo

📽video

Únete al chat

Comentarios

Blog Populares

Instalar DoxWeb con Termux

Instalar Metasploit-Framework En Android Con Termux

Termux Instalar Ngrok

Hackear contraseñas WiFi con Python fácilmente con este sencillo script

Generar combos+verificar cuentas para spotify

👻 By Blog

By Luishiño

Security

Compartir el Link

Copiar

Estamos en constante crecimiento


× IMPORTANTE!

»El autor de este blog tiene como objetivo principal facilitar el acceso a información

sobre seguridad informática, tecnología, programación, técnicas de hacking e inteligencia artificial.

Es importante destacar que el blog está destinado exclusivamente a fines educativos y NO promueve actividades ilegales.

El autor se desliga de cualquier responsabilidad sobre descargas, opiniones y comentarios de los textos que se citen en el blog.

La misión principal es compartir conocimiento responsable para mejorar la seguridad digital y promover el uso ético de la tecnología.

Se hace un llamado a los lectores para utilizar sus habilidades de manera responsable y nunca para dañar a otros.

Descarga gratis la app The Seven Codes y comparte con tus amig@s

Google play

Esta obra de Luishiño está bajo una Licencia Creative Commons Atribución-NoComercial-CompartirIgual CC BY-NC-SA 4.0 Internacional

Aviso Legal


>_Si te gustan los contenidos de este sitio,
¿Deseas realizar una aportación?
Puedes colaborar con una pequeña donación via PayPal. La forma rápida y segura de pagar en Internet. シ

Apoyar al sitio


📡Los interesados en información sobre contrato de soporte Asistencia Técnica , licencia de uso/actualizaciones de sus utilidades, contacten con The Seven Codes para hacer su presupuesto y/o consultar por el servicio al twitter:@Lpericena

Mis redes sociales

© Copyright 2020-2024 .Todos los derechos reservados
by Luishiño - The Seven Codes