termux

11 ideas encontradas.

amino Android gamer ...

Es emulador de terminal para androidTermux es un emulador de terminal para Android, que funciona directamente sin necesidad de rootear o realizar complicadas configuraciones.Al instalar Termux en tu móvil, dispondrás de un emulador de terminal para Android con un sistema base mínimo, pero que es fácilmente ampliable mediante el gestor de paquetes APT. Este gestor de paquetes es el que utilizan las ...

amino Android claves ...

Un ataque distribuido de denegación de servicio (DDoS) es un ataque en el que varios sistemas informáticos comprometidos atacan un objetivo, como un servidor, un sitio web u otro recurso de red, y causan una denegación de servicio para los usuarios del recurso seleccionado. El flujo de mensajes entrantes, solicitudes de conexión o paquetes mal formados al sistema de destino lo obliga a ralentizars ...

amino Android claves ...

Comandos de TermuxPKGEste comando sirve para administrar los paquetes de termux, se debe usareste comando acompañado de una acción “pkg ”files Muestra los archivos de los paquetes instalados.install Instala el paquete solicitado dentro de los repositorios determux.list-allMuestra el listado de paquetes y dependencias disponibles en losrepositorios instalados.list-installed Muestra la lista de lo ...

amino Android cmd ...

¿Que es un ataque ddos?Para explicarlo voy a usar una analogía en la que nuestro servidor es un mayordomo que atiende a personas en una ventanilla.Nuestro mayordomo es muy eficiente y es capaz de atender a varias personas a la vez sin despeinarse:es su carga normal. Pero un día empiezan a llegar cientos de personas a la ventanilla a pedirle cosas a nuestro mayordomo. Y como cualquier humano normal ...

informatica kali linux whois ...

Hola nuevamente escribiendo un nuevo post le presento uno de los proyectos en la que estamos trabajando junto a unos compañeros de otros pais de automatizar herramientas tanto para kalix linux, nethunter y la app termux . En esta ocasión lo he presentado para mis clases de auditoria informática por lo que he decidido hacerlo publico y puedan utilizarlo No te olvides seguirme en las redes sociale ...

amino Bin Carding ...

Blue Checker: Spotify. Esta herramienta nos permite el verificar que cuentas son correctas e incorrectas en una lista de combos de Spotify.Es bastante sencilla de usar, solo debes tener una lista de combos en un archivo de texto, y estás cuentas deben estar en el formato correo: contraseña. Una vez tengas el archivo, solo habré la herramienta y pon el nombre del archivo. Una vez hecho esto, el pro ...

amino Android claves ...

Encontrar un nombre de usuario en más de 75 redes sociales con UserRecon¿Alguna vez te has preguntado si alguien está usando tu nombre de usuario en otra red social que nunca usaste? Existen muchas redes sociales, por lo que si está dispuesto a comprobarlo manualmente, tomará un tiempo.UserRecon es un script que acelerará el proceso y buscará más de 75 redes sociales. En este artículo, le explicar ...

documentos error Autores ...

Cuentas de redes sociales usando un ataque de phishingEl phishing es uno de los mejores ataques de ingeniería social que implica la recopilación de información confidencial y confidencial del objetivo, por ejemploLa tarjeta de crédito, la tarjeta de débito, la contraseña bancaria y la contraseña de las redes sociales. En este método, el atacante clona el sitio web oficial específico y lo envía al. ...

amino cmd cmd.windows ...

Genera dominios malvados de Unicode para IDN Homograph Attack y detectalos. Una método que nos puede ayudar a encriptar urlsLos ataques homográficos en nombres de dominio internacionalizados (IDN) son aquellos en los que se registran nombres de dominio maliciosos que en apariencia son idénticos o muy similares a los que intentan suplantar. Se consiguen gracias a las similitudes de algunos caracte ...

informatica mysql xxs ...

¿Qué es el SQL injection?Una inyección de SQL, a veces abreviada como SQLi, es un tipo de vulnerabilidad en la que un atacante usa un trozo de código SQL (lenguaje de consulta estructurado) para manipular una base de datos y acceder a información potencialmente valiosa.Secuencias de comandos entre sitios (XSS)Cross Site Scripting o XSS es una vulnerabilidad en la que el usuario de una aplicación p ...

cmd cmd.windows codigo ...

Esta herramienta la publico para hacer un un buen uso de ella, ya que nos puede servir para auditar la configuración de nuestros propios servidores frente a estos ataques.Un ataque DoS puede ser perpetrado de varias formas. Aunque básicamente consisten en:Consumo de recursos computacionales, tales como ancho de banda, espacio de disco, o tiempo de procesador.Alteración de información de configurac ...