Saltar al contenido
Volver a la página principal

ConectaBell

Informática, seguridad, sistemas y programación
  • Inicio
  • Sistemas
  • Seguridad
  • Programación
  • Pentesting
  • Git
  • Contacto
  • Search
Volver a la página principal

ConectaBell

  • Search
  • Inicio
  • Sistemas
  • Seguridad
  • Programación
  • Pentesting
  • Git
  • Contacto

¿Qué son? ¿Para qué sirven? ¿Cómo utilizarlas? Una expresión regular o » regexp » es un patrón compuesto por caracteres y meta-caracteres que nos permite buscar un texto determinado en una cadena. Los meta-caracteres son caracteres con un significado específico dentro de las expresiones que vamos a ver a continuación. […]

Configurando Apache: Expresiones regulares

Obtener mayor anonimato en internet ¿Es realmente necesario? Poco a poco la tecnología se va implantando cada vez más, muchas veces desconocemos los datos que realmente enviamos a una web cuando nos conectamos a ella, por ejemplo datos de nuestro sistema operativo, de nuestro navegador, nuestra red de área local… […]

5 formas de obtener más anonimato en internet.

Un ransomware es un tipo de malware destinado a encriptar partes del disco duro al que afecta, poniendo fuera del alcance de la víctima sus fotos, documentos, etcétera, es decir es un malware destinado a secuestrar datos de tu máquina, muy similar a otros ransomware como AlphaCrypt o Tox. En […]

Se publican las claves del ransomware Locker

Root Android: ADB Shell Uno de los métodos más conocidos para rootear el teléfono es a través de la consola adb. Adb es el terminal que usamos para introducir comandos en el teléfono, para el usuario de linux le resultará un poco familiar. Explicaremos el procedimiento para conectar un dispositivo […]

Root Android: ADB Shell

¿Root en Android?¿Qué es eso? Android viene instalado en tu teléfono con una serie de restricciones, las cuales no te dan acceso completo a tu sistema. Esto no interfiere a la hora de hacer un uso normal del teléfono, pero a la hora de querer acceder a ciertas partes del […]

Root en Android: Introducción

¿Configurar host virtual en Apache Web Server? ¡Aquí la respuesta! Es bastante común tener la necesidad de implementar dos o varios websites en un mismo servidor, ya sea por algún subdominio u otra página web cualquiera. Para solventar todo esto necesitamos configurar hosts virtuales en apache, cada uno apuntando al […]

Apache: configurar host virtual

Raspberry nos ha vuelto a sorprender sacando un modelo superior a la ya conocida Raspberry Pi Model B+, esta vez duplican la memoria ram y cuadriplican la capacidad del procesador, quedando en este momento como uno de los microordenadores más económicos y de mejor rendimiento del  mercado. La nueva Raspberry […]

Raspberry Pi 2 – Más potencia mismo precio

Tor ARM, una utilidad de consola para gestionar Tor. Tor es una red virtual muy utilizada por los que buscan más privacidad y anonimato dentro de internet, su funcionamiento se basa en crear circuitos virtuales donde intervienen nodos de entrada, nodos intermedios y nodos de salida para generar una cadena […]

Tor ARM, monitorea TOR en tu consola

Introducción Sqlmap es una herramienta opensource de pentesting que se centra en explotar vulnerabilidades del tipo SQL injection en servidores de base de datos. Es una eficaz herramienta para auditar bases de datos si no estamos muy preocupados por la cantidad de registros que podamos dejar. Las andanzas de esta […]

Tutorial SQL injection con SQLMap

ESTEGANOGRAFIA CON MICROSOFT OFFICE   La esteganografía trata del estudio y aplicación de técnicas que permitan ocultar mensajes dentro de otros mensajes llamados «portadores», de modo que si un enemigo intercepta el mensaje portador no detectará el mensaje oculto que figura dentro de éste. La palabra esteganografía viene del griego […]

Ocultar archivos con Microsoft Office

Etiquetas
Administracion de Sistemas Android Apache Apache Web Server arm bases de datos cifrado comando configuración consola Debian fuerza bruta GNU/Linux hacking hashcat herramienta imagenes instalación jpg Kali Linux 2.0 Microsoft Nmap password pentesting privacidad programación proxy Python redes script Seguridad Informática servicios de red Servidor Web shell tool tutorial Ubuntu USB vulnerabilidad wifi Windows Windows 7 Windows 10 wireless Wordpress
Categorías
  • Android
  • Conectabell
  • Criptografía
  • Curiosidades
  • GNU/Linux
  • Hardware
  • Informática Forense
  • Malware
  • Noticias
  • Pentesting
  • Privacidad
  • Programación
  • Python
  • Seguridad
  • Sistemas
  • Tutoriales
  • Virtualización
  • Windows
  • Wireless
Entradas recientes
  • Usando NMAP con Python
  • Herramientas para analizar la seguridad de WordPress
  • Recapitulando
  • Descubierta la primera colisión de SHA-1
  • Python Pillow: Creando imágenes con PIL
  • Configurando mod_ssl con certificado gratis y válido
  • FTPlib – Taller de Python
  • Pymetasploit – Taller de Python
  • Calentando Motores para SEC/ADMIN 2016
  • Metasploit básico: Windows XP
  • Metasploit básico: Bruteforcing MySQL
  • TMUX – Sácale más partido a tu shell
  • Acceso como root desde Grub2
  • Shell inversa con SSH
  • Docker – lo básico para ir calentando

© 2021 ConectaBell – Todos los derechos reservados

Funciona con WP – Diseñado con el Tema Customizr