Entradas

-¿Te unes?- ㊜Suscribete!!!

Script WebWhoIs obtener información de un pagina web

Imagen
WHOIS es un protocolo TCP basado en petición/respuesta que se utiliza para efectuar consultas en una base de datos que permite determinar el propietario de un nombre de dominio o una dirección IP en Internet. Las consultas WHOIS se han realizado tradicionalmente usando una interfaz de línea de comandos, pero actualmente existen multitud de páginas web que permiten realizar estas consultas. Estas páginas siguen dependiendo internamente del protocolo WHOIS para conectar a un servidor WHOIS y hacer las peticiones. Los clientes de línea de comandos siguen siendo muy usados por los administradores de sistemas. Tipos de respuesta Existen dos formas de almacenar la información en un servidor WHOIS: el modo "denso" y "ligero". Con el modelo "denso", un servidor WHOIS almacena toda la información de un conjunto de dominios o IP's (con lo que ese servidor es capaz de responder a cualquier consulta de dominios .org, por ejemplo). Con el modelo "lige

Script DdosWeb denegación de servicios web

Imagen
¿Qué es un ataque de denegación de servicios DDoS? Un ataque de denegación de servicios, también llamado ataque DDoS (de las siglas en inglés Denial of Service), es un ataque a un sistema de computadores o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad de la red por el consumo de la transferencia de información (ancho de banda) de la red de la víctima.En un ataque DDoS típico el hacker (o si lo prefiere cracker) empieza buscando una vulnerabilidad en un sistema informático y creando un master para el DDoS. Desde este master el sistema identifica y se comunica con otros sistemas que pueda utilizar. El atacante usa las herramientas de cracking disponibles en internet sobre cientos o miles de equipos. Con un solo comando el atacante puede controlar todas estas maquinas para que lancen un ataque simultaneo sobre un objetivo concreto. La avalancha de paquetes provoca el error de denegación de servicio

Evento HackBo de Clubes de Ciencia - Bolivia 2018

Imagen
24 horas de pura tecnología El evento HackBo 2018 de Clubes de Ciencia Bolivia se realizó en la Cainco.Viernes,  3 de Agosto, 201824-horas-de--pura-tecnología La maratón de tecnología de 24 horas, HackBo 2018 ya tiene a sus flamantes ganadores. En un acto especial cada grupo participante expuso su trabajo ante el jurado calificador conformado por Marcelo Gómez (boliviano trabajando en Facebook). y Francisco Suárez, Mentor de Clubes de Ciencia, entre otros, de allí salieron los triunfadores. El Día https://www.eldia.com.bo/index.php/index.php?cat=475&pla=3&id_articulo=256776 En el primer lugar en la categoría general HackBo se ubicó el equipo Ondas, cuyos componentes, Bryan José Atahuichi (SCZ), Luishiño Pericena (SCZ), Patricia Bautista (SCZ), Gunar Ortiz (LP) y Alexander Murillo (Cbba), obtuvieron Bs 5.000 por su proyecto ganador Speaking Eyes. EL DEBER https://www.eldeber.com.bo/extra/Ganadores-de-Hackbo-se-llevaron-premios-en-metalico-20180730-0107.html Lostie

Usb-Segurity

Imagen
Usb-Segurity Transferir archivos a una unidad flash USB ¿Cómo puedo copiar o transferir archivos a mi unidad flash USB o tarjeta de memoria? Existen varios métodos para transferir archivos a o desde un disco extraíble. - Copiar y Pegar - Arrastrar y Soltar - Enviar a - Copiar y pegar usando los atajos de las teclas del teclado Usb-Segurity es una aplicación que su objetivo es robar toda clase de documentes actúa como un antivirus para Usb.  Descargar

Gamer Goku Desarrollado en el lenguaje Java con el IDE NetBeans

Imagen
NetBeans http://netbeans.org Apache Netbeans 9 Preview Darcula.png Apache NetBeans 9 sobre JDK 9.0.4 en Windows 10 Información general Desarrollador(es) Apache Software Foundation Lanzamiento inicial diciembre de 2000 Última versión estable 8.21​ (info) 3 de octubre de 2016 (1 año, 8 meses y 14 días) Género Entorno de desarrollo integrado, kit de desarrollo de software Programado en Java Sistema operativo Windows, macOS, Linux, Solaris Plataforma Java SE, Java EE, Java FX Licencia CDDL, GPL2 Estado actual Activo Idiomas Multilingüe (español sólo en la versión 7.4) En español Sí [editar datos en Wikidata] NetBeans es un entorno de desarrollo integrado libre, hecho principalmente para el lenguaje de programación Java. Existe además un número importante de módulos para extenderlo. NetBeans IDE2​ es un producto libre y gratuito sin restricciones de uso. NetBeans es un proyecto de código abierto de gran éxito con una gran base de usuarios, una comunidad

OneSelection

Imagen
OneSelection Recuperación de datos En computación, la recuperación de datos es el conjunto de técnicas y procedimientos utilizados para acceder y extraer la información almacenada en medios de almacenamiento digital que por daño o avería no pueden ser accesibles de manera usual. Los procedimientos de recuperación de datos pueden ser utilizados para recuperar información de diversos tipos de medios como discos duros, memorias USB, servidores, cámaras digitales, CD, DVD, entre otros. La recuperación de datos es necesaria por distintos motivos, como por ejemplo daños físicos en el medio de almacenamiento (averías electrónicas, averías mecánicas, golpes, incendios, inundaciones, etc.) o averías lógicas (daños en el sistema de archivos, daño en las particiones, archivos eliminados, formateos accidentales, etc..). Existen distintos métodos y herramientas que se pueden ejecutar para realizar la recuperación de datos y todo dependerá de la avería que el dispositivo pres

Opera Mini

Imagen
Opera Mini Mitos de virus A veces puede recibir "advertencias" de virus de amigos o colegas. Estas "advertencias" son casi tan comunes como los virus mismos, y en la mayoría de los casos las advertencias son falsas. Puede recibir una advertencia por correo electrónico de un virus que puede incluirse en el texto de un correo electrónico. Esto no es verdad. No se le puede pasar un virus en el cuerpo del texto de un mensaje. Si está utilizando el cliente de correo electrónico de Opera, la única forma en que puede recibir un virus por correo electrónico es como un archivo adjunto que abra. Opera Mini es un programa virus que al ejecutarse este crea varios archivos con extecion ".exe" en todo el escritorio Descargar

Aplicacion Mozilla Firefox virus broma crear varios archivos

Imagen
Aplicación  Mozilla Firefox virus broma crear varios archivos Un virus es un software que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias. Los virus informáticos tienen básicamente la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda r

Usb-file copiar archivos con USB

Imagen
Archivo batch En DOS, OS/2 y Microsoft Windows, un archivo batch es un archivo de procesamiento por lotes. Se trata de archivos de texto sin formato, guardados con la extensión .BAT que contienen un conjunto de instrucciones MS-DOS. Cuando se ejecuta este archivo, las órdenes contenidas son ejecutadas en grupo, de forma secuencial, permitiendo automatizar diversas tareas. Cualquier orden reconocible por MS-DOS puede ser utilizado en un archivo batch. Esta es la forma de automatizar procesos (copiar, pegar, renombrar y enviar datos) en MS-DOS. De este modo, evitamos procesos rutinarios y monótonos, acelerando los mismos. Tiene la funcionalidad de conectarse con otras interfaces por línea de comandos. Un tipo batch es un archivo de texto que contiene órdenes a ejecutar en un intérprete de órdenes propio de DOS o OS/2. Cuando es iniciado, un programa shell —típicamente command.com o cmd.exe— lo lee y ejecuta, generalmente línea a línea. De este modo, se emplea para ejecutar

Evento Feria Internacional Universitaria Ciencia, Tecnología e Innovación - Bolivia 2017

Imagen
Desarrollar un software y/o aplicación que demostrar la vulnerabilidad física que tiene un dispositivo, ya que puede ser atacado de diversas maneras. Todos los sistemas operativos de computadoras portátiles, tablets o smartphones permiten la comunicación con el usuario a través de los teclados USB. Es por eso que hay una especificación en el estándar USB ubicua conocida como HID (Human Interface Device) – o dispositivo de interfaz humana. En pocas palabras, cualquier sistema operativo al que conectemos el USB ARDUCKY lo detectara y será bien aceptado automáticamente como si se hubiera conectado un teclado, ya sea en Windows, OS X, Linux o Android. Al final, el teclado sigue siendo un interfaz fundamental y lo que hará USB ARDUCKY es "teclear comandos" en el sistema como si lo estuviera haciendo el usuario que se ha conectado a la sesión. Usando un sencillo lenguaje de programación y un editor de texto, podríamos compilar un binario que automatice diversos “

ScamWeb

Imagen
Aplicación ScamWeb scanear sitios web para la seguridad del usuario al introducir sus datos. Scam es un término anglosajón que se emplea familiarmente para referirse a las estafas por medios electrónicos. Se usa para definir los intentos de estafa a través de un correo electrónico fraudulento (o páginas web fraudulentas). En la mayoría de los casos , se pretende estafar económicamente por medio del engaño presentando una supuesta donación a recibir o un premio de lotería al que se accede previo envío de dinero. Las cadenas de correos electrónicos engañosas pueden ser scams si hay pérdida monetaria y hoax cuando sólo hay engaño. Scam no solo se refiere a estafas por correo electrónico, también se le llama scam a sitios web que tienen como intención ofrecer un producto o servicio que en realidad es falso, por tanto una estafa. Otra forma de Scam común es en Redes sociales en internet y páginas de encuentro, normalmente, personajes con identidades falsas, como marines que vuelven

banner logo

📽video

Únete al chat

Comentarios

Blog Populares

Instalar DoxWeb con Termux

Instalar Metasploit-Framework En Android Con Termux

Termux Instalar Ngrok

Hackear contraseñas WiFi con Python fácilmente con este sencillo script

Generar combos+verificar cuentas para spotify

👻 By Blog

By Luishiño

Security

Compartir el Link

Copiar

Estamos en constante crecimiento


× IMPORTANTE!

»El autor de este blog tiene como objetivo principal facilitar el acceso a información

sobre seguridad informática, tecnología, programación, técnicas de hacking e inteligencia artificial.

Es importante destacar que el blog está destinado exclusivamente a fines educativos y NO promueve actividades ilegales.

El autor se desliga de cualquier responsabilidad sobre descargas, opiniones y comentarios de los textos que se citen en el blog.

La misión principal es compartir conocimiento responsable para mejorar la seguridad digital y promover el uso ético de la tecnología.

Se hace un llamado a los lectores para utilizar sus habilidades de manera responsable y nunca para dañar a otros.

Descarga gratis la app The Seven Codes y comparte con tus amig@s

Google play

Esta obra de Luishiño está bajo una Licencia Creative Commons Atribución-NoComercial-CompartirIgual CC BY-NC-SA 4.0 Internacional

Aviso Legal


>_Si te gustan los contenidos de este sitio,
¿Deseas realizar una aportación?
Puedes colaborar con una pequeña donación via PayPal. La forma rápida y segura de pagar en Internet. シ

Apoyar al sitio


📡Los interesados en información sobre contrato de soporte Asistencia Técnica , licencia de uso/actualizaciones de sus utilidades, contacten con The Seven Codes para hacer su presupuesto y/o consultar por el servicio al twitter:@Lpericena

Mis redes sociales

© Copyright 2020-2024 .Todos los derechos reservados
by Luishiño - The Seven Codes