Entradas

-¿Te unes?- ㊜Suscribete!!!

Script WaterD2 python

Imagen
Descargar Descarga programa water2.exe

AttacK DdoS - Ataque de denegación de servicio

Imagen
Los ataques DoS se generan mediante la saturación de los puertos con múltiples flujos de información, haciendo que el servidor se sobrecargue y no pueda seguir prestando su servicio. Por eso se le denomina denegación, pues hace que el servidor no pueda atender a la cantidad enorme de solicitudes. Esta técnica es usada por los crackers o piratas informáticos para dejar fuera de servicio servidores objetivo. Cuando una máquina se comunica mediante TCP/IP con otra, envía una serie de datos junto a la petición real. Estos datos forman la cabecera de la solicitud. Dentro de la cabecera se encuentran unas señalizaciones llamadas Flags (banderas) . Estas señalizaciones (banderas) permiten iniciar una conexión, cerrarla, indicar que una solicitud es urgente, reiniciar una conexión, etc. Las banderas se incluyen tanto en la solicitud (cliente), como en la respuesta (servidor). El ping de la muerte consiste en enviar un ping malicioso y deformado de más de 65.535 bytes, que pr

HackTor

Imagen
Hack Tor 'The Onion Network' es una red que enruta tu conexión entre diferentes países para anonimizar toda tu navegación y que sea muy difícil conocer tu identidad El modo privado (a veces referido informalmente como «modo incógnito») es una función de privacidad en algunos navegadores web. Este modo permite que el navegador utilizado no guarde información sobre la página, como cookies y caché web, ni registre la navegación a dicha página en el historial. La referencia más antigua conocida sobre el término fue en mayo del 2005 y se usó para discutir la función en el navegador Safari que venía con Mac OS X Tiger. Desde entonces, la función ha sido adoptada en otros navegadores, y permitió la popularización del término en 2008 por mainstream news outlets y sitios web de computación donde se discutían versiones beta de Internet Explorer Sin embargo, los modos privados operan como escudos, ya que los navegadores no suelen quitar todos los datos de la caché después de la se

Attack Ddos - Denegación de servicios webs

Imagen
Algoritmos y estructuras de control Podemos definir un algoritmo de manera general como un conjunto de operaciones o reglas bien definidas que, aplicadas a un problema, lo resuelven en un número finito de pasos. Si nos referimos sólo a la informática podemos dar la siguiente definición: Un procedimiento es una secuencia de instrucciones que pueden realizarse mecánicamente. Un procedimiento que siempre termina se llama algoritmo. Al diseñar algoritmos que resuelvan problemas complejos debemos emplear algún método de diseño, la aproximación más sencilla es la del diseño descendente (top-down). El método consiste en ir descomponiendo un problema en otros más sencillos (subproblemas) hasta llegar a una secuencia de instrucciones que se pueda expresar en un lenguaje de alto nivel. Lo que haremos será definir una serie de acciones complejas y dividiremos cada una en otras más simples. Para controlar el orden en que se van desarrollando las acciones, utilizaremos las estruct

Herramienta theHarvester

Imagen
¿Que es The Harvester? Es una herramienta para conseguir información sobre emails, subdominios,hosts, nombres de empleados, puertos abiertos, banners, etc .. desde fuentes publicas como son los motores de búsqueda, servidores PGP, la red social LinkedIN y la base de datos de SHODAN (Buscador parecido a Google pero con la diferencia que no indexa contenido, si no que registra cualquier dispositivo conectado a Internet). Es herramienta theHarvester. Esta herramienta permite conocer información sobre dominios, cuentas de correo electrónico, nombre de empleados de la empresa, etc.  el objetivo de la herramienta es facilitar información para pruebas de penetración. Primero se descarga desde el sitio oficial el script Descargar para linux Descargar para windows Github

Hell & Ligth

Imagen
Hell & Ligth Hell & Ligth Siempre Me dejas AMV H&L  Sad Song We The Kings ft Elena Coats AMV sub español H&L  Boston Augustana AMV Sub Español Ingles H&L  Stranger - Seconhad Serenade Letra Español Inglés H&L  In My Place - Coldplay (AMV Clannad Sub Español Ingles H&L)  Life On Cinemascope - Love Of Lesbian AMV Clannad Subtitulos Español Ingles H&L  Hablame - Beto Cuevas (AMV Angel Beats Letra H&L)  Believe It Or Not - Nickelback (AMV Tokyo Ghoul Sub Español Ingles)  Only Exception - Paramore (H&L)  What You Wanted OneRepublic H&L  23 Jimmy Eat World Letra en Español Ingles H&L  AMV On My Own Ashes Remain Sub español ingles  Todo De Mi Ama Todo De Ti All Of Me John LegendAMV Sub Español Ingles H&L  New Perspective Panic! At The Disco Letra Español Ingles H&L  After Midnight Blink 182 Letra Español Inglés H&L 

Evento Feria Universitaria Ciencia Telecomunicación XXVI - Bolivia 2016

Imagen
Trasmisor de Radio FM  APORTACION innovadora para los jovenes que quieran transmitir sus ideas Has tu Propia Radio Emisora con Rasberry pi3. Las Raspberry Pi siguen demostrando su versatilidad en todos los campos, y ahora un grupo de expertos en temas de radio han logrado convertir estos ingenios en potentes transmisores FM. El proyecto, bautizado como PiFM, permite transmitir con una cobertura más que decente, y para lograrlo simplemente necesitamos un cable. Los responsables de MAKE Magazine y varios expertos en este tipo de dispositivos ofrecen además un script Python para habilitar la reproducción de audio sin necesidad de acceder a la consola de comandos. En el artículo original muestran todos los pasos para montar nuestra pequeña emisora FM, que puede funcionar en frecuencias que van desde 1 MHz a 250 MHz, aunque recomiendan limitarse a la banda FM estándar que va de los 87,5 a los 108,0 MHz para no interferir con frecuencias utilizadas por el gobierno. -

banner logo

📽video

Únete al chat

Comentarios

Blog Populares

Instalar DoxWeb con Termux

Instalar Metasploit-Framework En Android Con Termux

Termux Instalar Ngrok

Hackear contraseñas WiFi con Python fácilmente con este sencillo script

Generar combos+verificar cuentas para spotify

👻 By Blog

By Luishiño

Security

Compartir el Link

Copiar

Estamos en constante crecimiento


× IMPORTANTE!

»El autor de este blog tiene como objetivo principal facilitar el acceso a información

sobre seguridad informática, tecnología, programación, técnicas de hacking e inteligencia artificial.

Es importante destacar que el blog está destinado exclusivamente a fines educativos y NO promueve actividades ilegales.

El autor se desliga de cualquier responsabilidad sobre descargas, opiniones y comentarios de los textos que se citen en el blog.

La misión principal es compartir conocimiento responsable para mejorar la seguridad digital y promover el uso ético de la tecnología.

Se hace un llamado a los lectores para utilizar sus habilidades de manera responsable y nunca para dañar a otros.

Descarga gratis la app The Seven Codes y comparte con tus amig@s

Google play

Esta obra de Luishiño está bajo una Licencia Creative Commons Atribución-NoComercial-CompartirIgual CC BY-NC-SA 4.0 Internacional

Aviso Legal


>_Si te gustan los contenidos de este sitio,
¿Deseas realizar una aportación?
Puedes colaborar con una pequeña donación via PayPal. La forma rápida y segura de pagar en Internet. シ

Apoyar al sitio


📡Los interesados en información sobre contrato de soporte Asistencia Técnica , licencia de uso/actualizaciones de sus utilidades, contacten con The Seven Codes para hacer su presupuesto y/o consultar por el servicio al twitter:@Lpericena

Mis redes sociales

© Copyright 2020-2024 .Todos los derechos reservados
by Luishiño - The Seven Codes