Entradas

Mostrando las entradas etiquetadas como respuesta

-¿Te unes?- ㊜Suscribete!!!

CTF Rockstar Certified

Imagen
Rockstar es un lenguaje de programación de computadoras diseñado para crear programas que también son baladas de power metal. Los programas Rockstar son archivos UTF-8 con la .rock extensión de archivo. (Dado que para todo lo incluido en la especificación actual de Rockstar, UTF-8 no se puede distinguir de ASCII de 7 bits, esa es una forma elegante de decir que son archivos de texto sin formato). En unas de mis participaciones me  toco este tipo de problema, no tenia idea que existía un lenguaje para rock de interpretación de música y menos metal . El problema del ctf Mi pana "El Esoterico" compuso esta cancion para su pelada pero lo dejaron al dia siguiente. Tal vez no entendió el mensaje detrás de la letra. Al comienzo pensé que era una metáfora luego , de investigar en google un poco mas sobre rock informático si suena algo tonto pero los buscadores me devolvieron los resultados que esperaba. La extencion del archivo esta en .rock   love_7f484579f371d4f6

Spc-DDoS - Ataque de denegación de servicio

Imagen
Un ataque de denegación de servicio impide el uso legítimo de los usuarios al usar un servicio de red. El ataque se puede dar de muchas formas. Pero todas tienen algo en común: utilizan la familia de protocolos TCP/IP para conseguir su propósito. Un ataque DoS puede ser perpetrado de varias formas. Aunque básicamente consisten en: Consumo de recursos computacionales, tales como ancho de banda, espacio de disco, o tiempo de procesador. Alteración de información de configuración, tales como información de rutas de encaminamiento. Alteración de información de estado, tales como interrupción de sesiones TCP (TCP reset). Interrupción de componentes físicos de red. Obstrucción de medios de comunicación entre usuarios de un servicio y la víctima, de manera que ya no puedan comunicarse adecuadamente. Cuando una máquina se comunica mediante TCP/IP con otra, envía una serie de datos junto a la petición real. Estos datos forman la cabecera de la solicitud. Dentro de la cabecer

banner logo

📽video

Únete al chat

Comentarios

Blog Populares

Instalar DoxWeb con Termux

Instalar Metasploit-Framework En Android Con Termux

Termux Instalar Ngrok

Hackear contraseñas WiFi con Python fácilmente con este sencillo script

Generar combos+verificar cuentas para spotify

👻 By Blog

By Luishiño

Security

Compartir el Link

Copiar

Estamos en constante crecimiento


× IMPORTANTE!

»El autor de este blog tiene como objetivo principal facilitar el acceso a información

sobre seguridad informática, tecnología, programación, técnicas de hacking e inteligencia artificial.

Es importante destacar que el blog está destinado exclusivamente a fines educativos y NO promueve actividades ilegales.

El autor se desliga de cualquier responsabilidad sobre descargas, opiniones y comentarios de los textos que se citen en el blog.

La misión principal es compartir conocimiento responsable para mejorar la seguridad digital y promover el uso ético de la tecnología.

Se hace un llamado a los lectores para utilizar sus habilidades de manera responsable y nunca para dañar a otros.

Descarga gratis la app The Seven Codes y comparte con tus amig@s

Google play

Esta obra de Luishiño está bajo una Licencia Creative Commons Atribución-NoComercial-CompartirIgual CC BY-NC-SA 4.0 Internacional

Aviso Legal


>_Si te gustan los contenidos de este sitio,
¿Deseas realizar una aportación?
Puedes colaborar con una pequeña donación via PayPal. La forma rápida y segura de pagar en Internet. シ

Apoyar al sitio


📡Los interesados en información sobre contrato de soporte Asistencia Técnica , licencia de uso/actualizaciones de sus utilidades, contacten con The Seven Codes para hacer su presupuesto y/o consultar por el servicio al twitter:@Lpericena

Mis redes sociales

© Copyright 2020-2024 .Todos los derechos reservados
by Luishiño - The Seven Codes