Hola estimados lectores de mi blog!El día de hoy les quiero compartir un Cheat-Sheet de NMAP para que siempre tengan a mano. El mismo tiene todos los parámetros y una breve explicación de cada uno. Comandos y parámetros más utilizados TÉCNICAS BÁSICAS DE... Leer Más

Últimamente hay un gran revuelo por la inteligencia artificial y redes neuronales, Pytorch es una librería de Python que permite hacer cálculos numéricos haciendo uso de la programación de tensores. No solo esto, sino que permite utilizar la GPU para acelerar aún más los... Leer Más

Este tipo de ataque que expondremos a continuación sirve tanto para desconectar a un cliente (alguna PC o dispositivo móvil) como para saturar a un router. Básicamente el ataque se basa en los ataques a las redes con WPA/WPA2 que consiste en desconectar a un cliente de la red y cuando... Leer Más

En Linux podemos lograr que la consola nos muestre un mensaje de «bienvenida» cada vez que nosotros abrimos la consola. Como mensaje podemos colocar lo que nosotros queramos, ya sea un dibujo ASCII, una frase o información de nuestra PC o el clima de nuestra ciudad. Comenzaremos con... Leer Más

Introducción Un ataque SQL Injection se produce cuando el atacante intenta inyectar código SQL malicioso en la base de datos de la víctima, y fuerza a la base de datos a ejecutar esa sentencia. Las sentencias pueden hacer cosas como destruir las tablas de la base datos o extraer... Leer Más