Entradas

Mostrando entradas de junio, 2017

㊜Seguidores

WaterD2

Imagen
WaterD2


Descargar
Descarga programa water2.exe

AttacK DdoS

Imagen
AttacK DdoS

Ataque de denegación de servicio

Diagrama de un ataque DDoS usando el software Stacheldraht.
En seguridad informática, un ataque de denegación de servicio, también llamado ataque DoS (por sus siglas en inglés), es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad con la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema atacado. Un ejemplo notable de ello se produjo el 27 de marzo de 2013, cuando el ataque de una empresa a otra inundó la red de correos basura provocando una ralentización general de Internet e incluso llegó a afectar a puntos clave como el nodo central de Londres.1​

Los ataques DoS se generan mediante la saturación de los puertos con múltiples flujos de información, haciendo que el servidor se sobrecargue y no pueda seguir prestando su servicio. Por eso se le denomina d…

HackTor

Imagen
Hack Tor 'The Onion Network' es una red que enruta tu conexión entre diferentes países para anonimizar toda tu navegación y que sea muy difícil conocer tu identidad
El modo privado (a veces referido informalmente como «modo incógnito») es una función de privacidad en algunos navegadores web. Este modo permite que el navegador utilizado no guarde información sobre la página, como cookies y caché web, ni registre la navegación a dicha página en el historial.
La referencia más antigua conocida sobre el término fue en mayo del 2005 y se usó para discutir la función en el navegador Safari que venía con Mac OS X Tiger. Desde entonces, la función ha sido adoptada en otros navegadores, y permitió la popularización del término en 2008 por mainstream news outlets y sitios web de computación donde se discutían versiones beta de Internet Explorer Sin embargo, los modos privados operan como escudos, ya que los navegadores no suelen quitar todos los datos de la caché después de la sesión. Lo…

Odalis Estrella

Imagen
Para Odalis limachi kasa
Odalis Gracias por estar aquí conmigo eres la persona mas super del mundo , eres mas super que superman eres mi super novia...   ..desde que te conocí solo veo alegría en mi vida ,se que aveces soy un poco tonto ...pero siempre estas ahí apoyándome , despeinándome hasta hacerme renegar me encanta como eres tu ..me gustaría poder escribirte mas cosas pero es mejor decirlas en persona TE AMO...........................

joojojooojo te amo mucho odalis Te quiero no por cómo eres, sino por cómo soy yo cuando estoy contigo. odalis tambien es monita jejejje aveces no ve odalis jeje




Canción Triste Sad Song We The Kings ft Elena Coats Nuestra canción me encanto el vídeo y mas la letra y mas me encanta cuando cuando dices que soy muy molestoso eres muy pero muy hermosa inteligente sincera honesta amable tierna sencilla .eres . ..maravillosamente increíble 
Tu y yo, somos como fuegos artificiales y sinfonías explotando en el cielo. Contigo, estoy vivo Como si todas las piezas …

Attack Ddos

Imagen
Atacck Ddos

Algoritmos y estructuras de control
Podemos definir un algoritmo de manera general como un conjunto de operaciones o reglas bien
definidas que, aplicadas a un problema, lo resuelven en un número finito de pasos. Si nos
referimos sólo a la informática podemos dar la siguiente definición:
Un procedimiento es una secuencia de instrucciones que pueden realizarse
mecánicamente. Un procedimiento que siempre termina se llama algoritmo.
Al diseñar algoritmos que resuelvan problemas complejos debemos emplear algún método de
diseño, la aproximación más sencilla es la del diseño descendente (top-down). El método
consiste en ir descomponiendo un problema en otros más sencillos (subproblemas) hasta llegar
a una secuencia de instrucciones que se pueda expresar en un lenguaje de alto nivel. Lo que
haremos será definir una serie de acciones complejas y dividiremos cada una en otras más
simples. Para controlar el orden en que se van desarrollando las acciones, utilizaremos las
estructuras …

theHarvester

Imagen
theHarvester
¿Que es The Harvester?
Es una herramienta para conseguir información sobre emails, subdominios,hosts, nombres de empleados, puertos abiertos, banners, etc .. desde fuentes publicas como son los motores de búsqueda, servidores PGP, la red social LinkedIN y la base de datos de SHODAN (Buscador parecido a Google pero con la diferencia que no indexa contenido, si no que registra cualquier dispositivo conectado a Internet).
Es herramienta theHarvester. Esta herramienta permite conocer información sobre dominios, cuentas de correo electrónico, nombre de empleados de la empresa, etc.  el objetivo de la herramienta es facilitar información para pruebas de penetración.
Primero se descarga desde el sitio oficial el script;


Descargar para linux
Descargar para windows
Github

Servicio Tecnico

Imagen

Hell & Ligth

Imagen
Hell & Ligth



Hell & Ligth



Siempre Me dejas AMV H&L 


Sad Song We The Kings ft Elena Coats AMV sub español H&L 


Boston Augustana AMV Sub Español Ingles H&L 


Stranger - Seconhad Serenade Letra Español Inglés H&L 


In My Place - Coldplay (AMV Clannad Sub Español Ingles H&L) 


Life On Cinemascope - Love Of Lesbian AMV Clannad Subtitulos Español Ingles H&L 


Hablame - Beto Cuevas (AMV Angel Beats Letra H&L) 


Believe It Or Not - Nickelback (AMV Tokyo Ghoul Sub Español Ingles) 


Only Exception - Paramore (H&L) 


What You Wanted OneRepublic H&L 


23 Jimmy Eat World Letra en Español Ingles H&L 


AMV On My Own Ashes Remain Sub español ingles 


Todo De Mi Ama Todo De Ti All Of Me John LegendAMV Sub Español Ingles H&L 


New Perspective Panic! At The Disco Letra Español Ingles H&L 


After Midnight Blink 182 Letra Español Inglés H&L 


Proyecto Radio Emisora fm

Imagen
Raspberry pi3 Emisora de Radio


Trasmisor de Radio FM  APORTACION innovadora para los jovenes que quieran transmitir sus ideas Has tu Propia Radio Emisora con Rasberry pi3.

Las Raspberry Pi siguen demostrando su versatilidad en todos los campos, y ahora un grupo de expertos en temas de radio han logrado convertir estos ingenios en potentes transmisores FM.

El proyecto, bautizado como PiFM, permite transmitir con una cobertura más que decente, y para lograrlo simplemente necesitamos un cable. Los responsables de MAKE Magazine y varios expertos en este tipo de dispositivos ofrecen además un script Python para habilitar la reproducción de audio sin necesidad de acceder a la consola de comandos. En el artículo original muestran todos los pasos para montar nuestra pequeña emisora FM, que puede funcionar en frecuencias que van desde 1 MHz a 250 MHz, aunque recomiendan limitarse a la banda FM estándar que va de los 87,5 a los 108,0 MHz para no interferir con frecuencias utilizadas por el gobiern…
1 2 3 4 5 >>

㊜Luishiño

Hola soy Luishiño estudio la carrera de ing. sistemas y este es mi Blog personal aquí es donde me gusta escribir sobre temas que en su momento me interesan. Aveces sobre mi vida personal y principalmente cosas de programación ,desarrollo web.Aplicaciones,Software, programas que yo mismo las desarrollo y cosas básicas de informática. ⚠ Nadie es como tú y ese es tú súper poder ¯\(°_o)/¯ Sigue mi blog

↪Sígueme en las redes sociales↩

Entradas populares de este blog

Vulnerabilidad en facebook hackear con xploitz parte II

USB File Resc eliminar virus de accesos directos, recycler y otros malware de tus unidades usb

Descompilar aplicaciones apk con el programa ApkªDcx

¿Qué es el ransomware? + vector el ransomware

¿Qué es Orfox? navegando en la deep web

Hackear facebook y gmail con node.js método phishing

¿Qué es la terminal de Termux?

Estructura de una aplicación web con W3B-2.0

Extraer las claves de wifi de windows

¿Qué es un xploitz? Vulnerabilidad en facebook hackear parte I