Entradas

-¿Te unes?- ㊜Suscribete!!!

Spc-DDoS - Ataque de denegación de servicio

Imagen
Un ataque de denegación de servicio impide el uso legítimo de los usuarios al usar un servicio de red. El ataque se puede dar de muchas formas. Pero todas tienen algo en común: utilizan la familia de protocolos TCP/IP para conseguir su propósito. Un ataque DoS puede ser perpetrado de varias formas. Aunque básicamente consisten en: Consumo de recursos computacionales, tales como ancho de banda, espacio de disco, o tiempo de procesador. Alteración de información de configuración, tales como información de rutas de encaminamiento. Alteración de información de estado, tales como interrupción de sesiones TCP (TCP reset). Interrupción de componentes físicos de red. Obstrucción de medios de comunicación entre usuarios de un servicio y la víctima, de manera que ya no puedan comunicarse adecuadamente. Cuando una máquina se comunica mediante TCP/IP con otra, envía una serie de datos junto a la petición real. Estos datos forman la cabecera de la solicitud. Dentro de la cabecer

Script WaterD2 python

Imagen
Descargar Descarga programa water2.exe

AttacK DdoS - Ataque de denegación de servicio

Imagen
Los ataques DoS se generan mediante la saturación de los puertos con múltiples flujos de información, haciendo que el servidor se sobrecargue y no pueda seguir prestando su servicio. Por eso se le denomina denegación, pues hace que el servidor no pueda atender a la cantidad enorme de solicitudes. Esta técnica es usada por los crackers o piratas informáticos para dejar fuera de servicio servidores objetivo. Cuando una máquina se comunica mediante TCP/IP con otra, envía una serie de datos junto a la petición real. Estos datos forman la cabecera de la solicitud. Dentro de la cabecera se encuentran unas señalizaciones llamadas Flags (banderas) . Estas señalizaciones (banderas) permiten iniciar una conexión, cerrarla, indicar que una solicitud es urgente, reiniciar una conexión, etc. Las banderas se incluyen tanto en la solicitud (cliente), como en la respuesta (servidor). El ping de la muerte consiste en enviar un ping malicioso y deformado de más de 65.535 bytes, que pr

HackTor

Imagen
Hack Tor 'The Onion Network' es una red que enruta tu conexión entre diferentes países para anonimizar toda tu navegación y que sea muy difícil conocer tu identidad El modo privado (a veces referido informalmente como «modo incógnito») es una función de privacidad en algunos navegadores web. Este modo permite que el navegador utilizado no guarde información sobre la página, como cookies y caché web, ni registre la navegación a dicha página en el historial. La referencia más antigua conocida sobre el término fue en mayo del 2005 y se usó para discutir la función en el navegador Safari que venía con Mac OS X Tiger. Desde entonces, la función ha sido adoptada en otros navegadores, y permitió la popularización del término en 2008 por mainstream news outlets y sitios web de computación donde se discutían versiones beta de Internet Explorer Sin embargo, los modos privados operan como escudos, ya que los navegadores no suelen quitar todos los datos de la caché después de la se

Attack Ddos - Denegación de servicios webs

Imagen
Algoritmos y estructuras de control Podemos definir un algoritmo de manera general como un conjunto de operaciones o reglas bien definidas que, aplicadas a un problema, lo resuelven en un número finito de pasos. Si nos referimos sólo a la informática podemos dar la siguiente definición: Un procedimiento es una secuencia de instrucciones que pueden realizarse mecánicamente. Un procedimiento que siempre termina se llama algoritmo. Al diseñar algoritmos que resuelvan problemas complejos debemos emplear algún método de diseño, la aproximación más sencilla es la del diseño descendente (top-down). El método consiste en ir descomponiendo un problema en otros más sencillos (subproblemas) hasta llegar a una secuencia de instrucciones que se pueda expresar en un lenguaje de alto nivel. Lo que haremos será definir una serie de acciones complejas y dividiremos cada una en otras más simples. Para controlar el orden en que se van desarrollando las acciones, utilizaremos las estruct

Herramienta theHarvester

Imagen
¿Que es The Harvester? Es una herramienta para conseguir información sobre emails, subdominios,hosts, nombres de empleados, puertos abiertos, banners, etc .. desde fuentes publicas como son los motores de búsqueda, servidores PGP, la red social LinkedIN y la base de datos de SHODAN (Buscador parecido a Google pero con la diferencia que no indexa contenido, si no que registra cualquier dispositivo conectado a Internet). Es herramienta theHarvester. Esta herramienta permite conocer información sobre dominios, cuentas de correo electrónico, nombre de empleados de la empresa, etc.  el objetivo de la herramienta es facilitar información para pruebas de penetración. Primero se descarga desde el sitio oficial el script Descargar para linux Descargar para windows Github

Hell & Ligth

Imagen
Hell & Ligth Hell & Ligth Siempre Me dejas AMV H&L  Sad Song We The Kings ft Elena Coats AMV sub español H&L  Boston Augustana AMV Sub Español Ingles H&L  Stranger - Seconhad Serenade Letra Español Inglés H&L  In My Place - Coldplay (AMV Clannad Sub Español Ingles H&L)  Life On Cinemascope - Love Of Lesbian AMV Clannad Subtitulos Español Ingles H&L  Hablame - Beto Cuevas (AMV Angel Beats Letra H&L)  Believe It Or Not - Nickelback (AMV Tokyo Ghoul Sub Español Ingles)  Only Exception - Paramore (H&L)  What You Wanted OneRepublic H&L  23 Jimmy Eat World Letra en Español Ingles H&L  AMV On My Own Ashes Remain Sub español ingles  Todo De Mi Ama Todo De Ti All Of Me John LegendAMV Sub Español Ingles H&L  New Perspective Panic! At The Disco Letra Español Ingles H&L  After Midnight Blink 182 Letra Español Inglés H&L 

banner logo

📽video

Únete al chat

Comentarios

Blog Populares

Instalar DoxWeb con Termux

Instalar Metasploit-Framework En Android Con Termux

Termux Instalar Ngrok

Hackear contraseñas WiFi con Python fácilmente con este sencillo script

Generar combos+verificar cuentas para spotify

👻 By Blog

By Luishiño

Security

Compartir el Link

Copiar

Estamos en constante crecimiento


× IMPORTANTE!

»El autor de este blog tiene como objetivo principal facilitar el acceso a información

sobre seguridad informática, tecnología, programación, técnicas de hacking e inteligencia artificial.

Es importante destacar que el blog está destinado exclusivamente a fines educativos y NO promueve actividades ilegales.

El autor se desliga de cualquier responsabilidad sobre descargas, opiniones y comentarios de los textos que se citen en el blog.

La misión principal es compartir conocimiento responsable para mejorar la seguridad digital y promover el uso ético de la tecnología.

Se hace un llamado a los lectores para utilizar sus habilidades de manera responsable y nunca para dañar a otros.

Descarga gratis la app The Seven Codes y comparte con tus amig@s

Google play

Esta obra de Luishiño está bajo una Licencia Creative Commons Atribución-NoComercial-CompartirIgual CC BY-NC-SA 4.0 Internacional

Aviso Legal


>_Si te gustan los contenidos de este sitio,
¿Deseas realizar una aportación?
Puedes colaborar con una pequeña donación via PayPal. La forma rápida y segura de pagar en Internet. シ

Apoyar al sitio


📡Los interesados en información sobre contrato de soporte Asistencia Técnica , licencia de uso/actualizaciones de sus utilidades, contacten con The Seven Codes para hacer su presupuesto y/o consultar por el servicio al twitter:@Lpericena

Mis redes sociales

© Copyright 2020-2024 .Todos los derechos reservados
by Luishiño - The Seven Codes