Shot de hacking etico

Shot de hacking etico

Somos expertos en tecnologia de la informacion, nuestra mision es informar y acercar a hacer concien

31/12/2023
08/12/2023

Una de las distros de seguridad informática, diseñada para ofensiva 🕷️

08/11/2023

El poderoso scanner más utilizado por los hackers, pues está herramienta nos permite obtener información valiosa en una red sobre los dispositivos que están conectados así como el uso de sus puertos.
Nmap fue nombrado "Producto de seguridad del año" por Linux Journal, Info World, LinuxQuestions.Org y Codetalker Digest. Incluso apareció en doce películas , incluidas The Matrix Reloaded , Die Hard 4 , Girl With the Dragon Tattoo y The Bourne Ultimatum

27/09/2023

Cómo es un ataque de sistema automotriz autónomo?🧑‍💻☠️🚗🚙🛻🚐🚚🚛🌐📡
Ataque black hole📡🌐☠️

Uno de los desafíos de rendimiento de la red de Vehicular Ad Hoc Networks (VANET) es el ataque Black Hole. Este ataque destructivo daña gravemente el rendimiento de la red si tiene éxito. Al responder a una solicitud de ruta con el costo de ruta mínimo y el valor de número de secuencia (SN) máximo, el vehículo malicioso puede engañar al vehículo de origen diciéndole que tiene la ruta más "nueva" y rentable hasta el vehículo de destino. Como resultado, todos los paquetes de datos destinados a un destino legítimo son capturados y destruidos por el vehículo malicioso. Esto también puede suponer un riesgo grave para el sistema de control de vehículos autónomos o las aplicaciones de alerta de tráfico. Los algoritmos de detección maliciosos publicados anteriormente sufren altas tasas de error cuando el nodo malicioso utiliza un valor SN "casi legítimo" para atacar o cambiar activamente la información en el paquete de respuesta de ruta.

28/03/2023

Vulnerabilidades para tu smartphone

13/03/2023

Emotet es una amenaza multifacética y puede traer varias consecuencias graves para los sistemas y la información afectada. Algunas de las amenazas que trae Emotet son:

Robo de información: Emotet está diseñado para robar información confidencial, como contraseñas, datos bancarios, información personal y otros datos sensibles. Esta información puede ser utilizada para cometer fraude, robo de identidad u otros delitos.

Propagación de malware: Una vez que Emotet infecta una computadora, puede propagarse a otras computadoras y dispositivos conectados en la red. Además, puede descargar otros tipos de malware en el sistema infectado.

Ransomware: Emotet también puede servir como puerta de entrada para otros tipos de malware, como el ransomware. El ransomware es un tipo de malware que encripta los archivos de la computadora y solicita un rescate para su recuperación.

Pérdida de productividad: La infección de Emotet puede ralentizar o interrumpir el funcionamiento normal de la computadora o la red, lo que puede llevar a una pérdida significativa de productividad.

Es importante tomar medidas preventivas, como mantener actualizado el software de seguridad y tener precaución al abrir correos electrónicos desconocidos o sospechosos, para evitar ser víctima de Emotet o cualquier otro tipo de malware.

16/02/2023

Dehecho

10/02/2023

GPT-3, el nuevo modelo de lenguaje de OpenAI, es capaz de programar, diseñar y hasta conversar sobre política o economía

15/11/2022

Siempre 🧑‍💻👾

29/10/2022

Un día como hoy leibniz emplea por primera ves el símbolo que caracteriza a las integrales 🧑‍💻

Envenenamiento dns 29/10/2022

Así funciona el Envenenamiento DNS

🧑‍💻🧑‍💻🧑‍💻🧑‍💻👾👾👾👾👾

Envenenamiento dns conoce como funciona un ciberataques muy común, envenenamiento dns a llevado a muchos ciberdelincuentes a obtener información delicada de sus victimas

29/10/2022

Evolución de la inteligencia artificial del perceptron a DenseNet🧑‍💻🧑‍💻🧑‍💻🧑‍💻🧑‍💻

DenseNet es uno de los nuevos descubrimientos en redes neuronales para el reconocimiento visual de objetos. DenseNet es bastante similar a ResNet con algunas diferencias fundamentales. ResNet utiliza un método aditivo (+) que fusiona la capa anterior (identidad) con la capa futura, mientras que DenseNet concatena (.) la salida de la capa anterior con la capa futura

22/10/2022

Conoce el funcionamiento de una memoria RAM statica

07/10/2022

XD

15/09/2022

😊🧑‍💻

13/09/2022

A celebrar con pizza fría y café 👾👾👾👾👾👾

01/09/2022

😊🧑‍💻🧑‍💻🧑‍💻🧑‍💻🧑‍💻🧑‍💻

31/08/2022

Obtén más conocimiento en ciberseguridad y tecnología.

30/08/2022

🧑‍💻

30/08/2022

Este troyano ataca tu cuenta bancaria 📧📧📧📧📧📧💣💣💣💣👾👾👾👾👾👾👾

Los mexicanos usuarios de internet han sido elegidos por cibercriminales que buscan engañarlos con un supuesto archivo que contiene un recibo digital de impuestos, que al dar clic descarga un virus troyano.

Así lo advirtió la firma de ciberseguridad Avast, quién encontró que actualmente circula dicho troyano bancario para robar la información sensible de las personas.

La alerta advierte que se trata de una campaña activa de troyanos bancarios llamados “Casbaniero” que está específicamente dirigida a mexicanos.

El ataque se da a través de un correo electrónico con el archivo que lleva como nombre “recibo digital de impuestos”, sin embargo, es falso y tiene la capacidad de robar contraseñas de navegadores, usuarios y contraseñas de correo electrónico, clientes VPN, portapapeles y credenciales de inicio de sesión en sitios web al detectar las pulsaciones de teclas realizadas por el usuario al ingresar los datos.

29/08/2022

🧑‍💻🧑‍💻🧑‍💻🧑‍💻 😸😸

20/08/2022

XD

19/08/2022

15/08/2022

En hack the box 😊

10/08/2022

Muchos malwares están diseñados para iniciar procesos de cambio y vulnerar los sistemas de defensa en el sistema operativo para asegurar así una infección total🧑‍💻

02/08/2022

Nmap el poderoso scanner que te permite detectar puertos vulnerables, elemental en el hacking 🧑‍💻

Videos (show all)

Una de las distros de seguridad informática, diseñada para ofensiva 🕷️
#Halloween #hackingetico #Ciberseguridad #informatica #pc #hacking
Vulnerabilidades para tu smartphone#ciberseguridad#hacking#android
Dehecho
Que es el qubit breve descripción#computacion #computacioncuantica #tecnologia #ciencia
Como funciona un envenenamiento DNS y porque es una forma preferida por los ciberdelincuentes   👾👾👾👾👾👾👾👾👾👾👾👾👾👾👾 https://...
Conoce el funcionamiento de una memoria RAM statica #informatica #hacking #computadora
XD
A celebrar con pizza fría y café 👾👾👾👾👾👾#diadelprogramador #programador #informatica #sistemas #hackers
🧑‍💻🧑‍💻🧑‍💻🧑‍💻 😸😸#gatos #programacion
Breve explicación del ataque DOS dirigido al iot  #ciberseguridad  #domotica

Website