Entradas

-¿Te unes?- ㊜Suscribete!!!

¿Qué es y cómo funciona un ataque DDoS? con Attack2D

Imagen
En seguridad informática , un ataque de denegación de servicio, también llamado ataque DoS (por sus siglas en inglés), es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad con la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema atacado.  Los ataques DoS se generan mediante la saturación de los puertos con múltiples flujos de información, haciendo que el servidor se sobrecargue y no pueda seguir prestando su servicio. Por eso se le denomina denegación, pues hace que el servidor no pueda atender a la cantidad enorme de solicitudes. Esta técnica es usada por los crackers o piratas informáticos para dejar fuera de servicio servidores objetivo.  La forma más común de realizar un DDoS es a través de una red de bots , siendo esta técnica el ciberataque más usual y eficaz por su sencille

Compilar aplicaciones apk

Imagen
Una herramienta para la ingeniería inversa de aplicaciones de Android binarias, de terceros, cerradas. Puede decodificar recursos de forma casi original y reconstruirlos después de hacer algunas modificaciones. También facilita el trabajo con una aplicación debido al proyecto, como la estructura de archivos y la automatización de algunas tareas repetitivas, como la creación de apk, etc. Tanto para desarrolladores como para curiosos que quiere conocer que es lo que verdaderamente está pasando dentro del dispositivo y con quién se comunica en el exterior. NO está destinado a la piratería y otros usos no legales. Se podría usar para localizar, agregar algunas funciones o soporte para plataformas personalizadas, analizar aplicaciones y mucho más. Podemos tener el código fuente de una aplicación con tan solo unos sencillos pasos. Puede que el código no sea todo lo limpio que nos gustaría pero algo se puede ver. Resumiendo.  Vamos a poder extraer el código siempre y c

Obtener la geolocalización de una páginas web

Imagen
Es probable que en más de una ocasión hayamos tenido la necesidad o simplemente la curiosidad de conocer toda la información de una página web en concreto, por ejemplo, su ubicación, personal de contacto, teléfono e información similar que por uno u otro motivo necesitamos. En el mundo de internet, la geolocalización es la capacidad para obtener la localización geográfica del usuario que está accediendo a un determinado recurso de internet. Esa información puede servir, como luego se verá, para muchas cosas. Si en vez de ofrecer a todos los usuarios la misma información, procedan de donde procedan, se les ofrece un contenido personalizado en función de su localización geográfica, entonces se está realizando ‘geotargeting‘. Beneficios Algunas de las razones por las que se utiliza ‘geotargeting’ y los beneficios que aporta son: Personalización de contenidos culturales o restricciones de derechos de autor según la localización del usuario. Presentación de publicidad aco

Keylogger con powershell en windows

Imagen
Los keylogger realizan un seguimiento y registran cada tecla que se pulsa en una computadora, a menudo sin el permiso ni el conocimiento del usuario. Un keylogger puede estar basado en hardware o software, y se puede usar como herramienta lícita de control de TI, tanto profesional como personal. Sin embargo, los keyloggers también se pueden utilizar con fines delictivos. Por regla general, los keyloggers son un spyware malicioso que se usa para capturar información confidencial, como contraseñas o información financiera que posteriormente se envía a terceros para su explotación con fines delictivos. Windows PowerShell es un framework de configuración y administración de Windows que permite un shell de línea de comandos y un lenguaje de scripts basado en .NET. PowerShell   es una herramienta muy potente en manos de un administrador de sistemas u otros especialistas de TI. Permite crear y configurar máquinas virtuales y dominios de Active Directory, administrar el sis

banner logo

📽video

Únete al chat

Comentarios

Blog Populares

Instalar DoxWeb con Termux

Instalar Metasploit-Framework En Android Con Termux

Termux Instalar Ngrok

Hackear contraseñas WiFi con Python fácilmente con este sencillo script

Generar combos+verificar cuentas para spotify

👻 By Blog

By Luishiño

Security

Compartir el Link

Copiar

Estamos en constante crecimiento


× IMPORTANTE!

»El autor de este blog tiene como objetivo principal facilitar el acceso a información

sobre seguridad informática, tecnología, programación, técnicas de hacking e inteligencia artificial.

Es importante destacar que el blog está destinado exclusivamente a fines educativos y NO promueve actividades ilegales.

El autor se desliga de cualquier responsabilidad sobre descargas, opiniones y comentarios de los textos que se citen en el blog.

La misión principal es compartir conocimiento responsable para mejorar la seguridad digital y promover el uso ético de la tecnología.

Se hace un llamado a los lectores para utilizar sus habilidades de manera responsable y nunca para dañar a otros.

Descarga gratis la app The Seven Codes y comparte con tus amig@s

Google play

Esta obra de Luishiño está bajo una Licencia Creative Commons Atribución-NoComercial-CompartirIgual CC BY-NC-SA 4.0 Internacional

Aviso Legal


>_Si te gustan los contenidos de este sitio,
¿Deseas realizar una aportación?
Puedes colaborar con una pequeña donación via PayPal. La forma rápida y segura de pagar en Internet. シ

Apoyar al sitio


📡Los interesados en información sobre contrato de soporte Asistencia Técnica , licencia de uso/actualizaciones de sus utilidades, contacten con The Seven Codes para hacer su presupuesto y/o consultar por el servicio al twitter:@Lpericena

Mis redes sociales

© Copyright 2020-2024 .Todos los derechos reservados
by Luishiño - The Seven Codes