Ataques Informaticos

Hacking Ético desde Dispositivos Android  eBooks & eLearning

Posted by lucky_aut at June 12, 2023
Hacking Ético desde Dispositivos Android

Hacking Ético desde Dispositivos Android
Last updated 6/2023
Duration: 2h 14m | .MP4 1280x720, 30 fps(r) | AAC, 44100 Hz, 2ch | 795 MB
Genre: eLearning | Language: Spanish

Aprende Hacking Ético y realiza ataques desde tu dispositivo móvil Android. Aprende Ciberseguridad y Hacking Etico

«50 autopsias de crisis» by Paul Remy  eBooks & eLearning

Posted by Gelsomino at Dec. 31, 2019
«50 autopsias de crisis» by Paul Remy

«50 autopsias de crisis» by Paul Remy
Español | ISBN: 9786123181567 | EPUB | 1.6 MB

Hacking Ético - Virus, Troyanos, Spywares, Malware  eBooks & eLearning

Posted by lucky_aut at June 12, 2023
Hacking Ético - Virus, Troyanos, Spywares, Malware

Hacking Ético - Virus, Troyanos, Spywares, Malware
Last updated 6/2023
Duration: 4h20m | .MP4 1280x720, 30 fps(r) | AAC, 44100 Hz, 2ch | 1.77 GB
Genre: eLearning | Language: Spanish

Aprende a como los Hackers Crean Malware y Hackean Dispositivos. Aprende Ciberseguridad y Hacking Etico

Seguridad En Linux: Introducción Al Firewall Iptables  eBooks & eLearning

Posted by Sigha at Dec. 24, 2022
Seguridad En Linux: Introducción Al Firewall Iptables

Seguridad En Linux: Introducción Al Firewall Iptables
Última actualización: 3/2022
MP4 | Video: h264, 1280x720 | Audio: AAC, 44.1 KHz
Language: Español | Size: 1.19 GB | Duration: 1h 57m

Aprende a utilizar el firewall más famoso de Linux

Verax  Comics

Posted by Coda at Nov. 10, 2019
Verax

Verax
Salamandra Ed., 2018 | Spanish | CBR | 234 páginas | 131 MB
Autores: Khalil Bendib & Pratap Chatterjee

Mientras informaba sobre las numerosas víctimas civiles de los ataques con drones en Pakistán y Yemen, el periodista Pratap Chatterjee empezó a sospechar de la posible relación entre estas muertes indeseadas y la imprecisión del sistema de vigilancia electrónica utilizado por Estados Unidos para localizar los objetivos. Así pues, junto con el dibujante Khalil, se propuso investigar esa conexión e indagar en los entresijos tanto de las corporaciones que venden los programas informáticos de espionaje como de las agencias militares y de inteligencia que los compran.