Java Code Analysis!?!
Java Code Analysis!?! Author: Nandan Desai Description BookShelf Pico, my premium online book-reading service. I believe that my website is super secure. I challenge you to prove me wrong by readin...
Java Code Analysis!?! Author: Nandan Desai Description BookShelf Pico, my premium online book-reading service. I believe that my website is super secure. I challenge you to prove me wrong by readin...

Descargar Metasploitable2 es una de las máquinas que ofrece Rapid7 para realizar prácticas de pentesting. La descarga es un fichero zip que contien los ficheros para hacer que la máquina en Virtua...
Instalar Antes de poder utilizar las interfaces puente necesitas instalar en tu sistema las utilidades necesarias, en Debian: sudo apt install bridge-utils Interface de red puente Una interfaz d...
Socat Socat actúa como un relay (retransmisor) o intermediario entre dos flujos de datos, que pueden ser: sockets TCP o UDP archivos pseudoterminales dispositivos seriales procesos, etc...
Acerca de este artículo Solo está enfocado en describir la lógica fundamental de iptables, no pretende ser una clase teórica. Iptables fue introducido en la version 3.13 del kernel de Linux y desde...
ZAP Zed Attack Proxy Para iniciarse en el pententing web siempre te van a recomendar usar un proxy web. En muchos foros recomiendan usar Burpsuite, ahora también está Caido, ambos tienen el mismo p...
Que es Nagios Nagios es uno de los sistemas de monitorización más extendidos del mundo. Opera en dos modos, pasivo y activo. ¿Que quiere decir esto? Los sistemas de monitorización intentan recabar...
Acerca de este artículo Se que no incluye algunos aspectos técnicos profundos, pero recoge en gran medida la mayoría de aspectos que deben de tenerse en cuenta a la hora de iniciarse en Docker. Si...
caas Author: BrownieInMotion Description Now presenting cowsay as a service Si abrimos el enlace de la web, nos aparecerá lo que parecen unas indicaciones para utilizar este servicio Cowsay as a...
It is my Birthday Author: madStacks Description I sent out 2 invitations to all of my friends for my birthday! I’ll know if they get stolen because the two invites look similar, and they even have ...