| | | |
| | | |
| | | |
| | | Crea iconos desde JPG, PNG y vice versa |
| | | |
| | | |
| | | |
| | | |
| | | |
| | | |
| | | |
| | | |
| | | |
| | | |
| | | |
| | | |
| | | |
| | | |
| | | |
| | | |
| | | |
| | | lista de herramientas y tecnicas para la recoleccion de evidencias en un equipo invadido. |
| | | atake del tipo DOS presente en la pila tcp/ip |
| | | completo tutorial sobre el protocolo tcp/ip |
| | | atake que permite ocultar un frame por detras de otra pagina, dejando que pasen los click desde la pagina de encima a la de abajo |
| | | ataque basado en la manipulacion de las cabeceras de loas paginas para lograr una inyeccion de codigo en el lado del cliente como en el lado del servidor. |