https://www.udemy.com/diseno-web/
1Parte https://mega.nz/#!mgI2iRCJ!GFhXaw_T97C8xYw4I5_4jr1y9LUwEmtGgBRAAKssisQ
2Parte https://mega.nz/#!C4JmGIDR!XMoM6okEkukN5a8qTwqsqfB-JUEFD_OtcN4tfsBDW0Q
3Parte https://mega.nz/#!Kk4jibTY!USWdR3JCo-Bhmkaqi2nJmvHYe_0w7fnFLvZe-_JKL5U
4Parte https://mega.nz/#!KownhRpS!Pfwd-dMmuQYqBHjuL4skJMxiwAxAqbzZbuHcc-HwzxI
5Parte https://mega.nz/#!75wmGaCJ!GM527wzesV2l8kvbQFSIrsDZV7enWD0G3U-CPg1A9Pg
6Parte https://mega.nz/#!T5QVHLYI!7GAJ_XdUjR3aZr2FONGMF1Ieqfq4bzWoexzivNwO3B8
7Parte https://mega.nz/#!e4ZlxQiY!4NNgaDfPLcBhBbeRZQ7LAtI3NM6UB_wBGJV52VCQSpQ
8Parte https://mega.nz/#!zg4QBJJD!2KvIuF-skrt3CaFDyAjWnlIrqV7CiSDKSFjRUxXtrqY
9Parte https://mega.nz/#!y8BAgRCR!s-z4e6C51mZpwtOy2IskzgdXKU3i3kXtmGYs4ZbZ0Us
10Parte https://mega.nz/#!fg4UBRDA!qD1H3PKXOmNSFEkMzgt-SBsEjqK9wg0QRq2Wfy-3jkQ
11Parte https://mega.nz/#!i1h0WKIA!qwylp2ghgkXMtq0OtGoXVtmcCEsnzeaKdruJ5KkIwDk
12Parte https://mega.nz/#!z4wlVCTJ!cvkahy29AMzMe0lJ5E-0GJJoBP0Vx5E_r3BlqJwDI0o
1Parte https://mega.nz/#!mgI2iRCJ!GFhXaw_T97C8xYw4I5_4jr1y9LUwEmtGgBRAAKssisQ
2Parte https://mega.nz/#!C4JmGIDR!XMoM6okEkukN5a8qTwqsqfB-JUEFD_OtcN4tfsBDW0Q
3Parte https://mega.nz/#!Kk4jibTY!USWdR3JCo-Bhmkaqi2nJmvHYe_0w7fnFLvZe-_JKL5U
4Parte https://mega.nz/#!KownhRpS!Pfwd-dMmuQYqBHjuL4skJMxiwAxAqbzZbuHcc-HwzxI
5Parte https://mega.nz/#!75wmGaCJ!GM527wzesV2l8kvbQFSIrsDZV7enWD0G3U-CPg1A9Pg
6Parte https://mega.nz/#!T5QVHLYI!7GAJ_XdUjR3aZr2FONGMF1Ieqfq4bzWoexzivNwO3B8
7Parte https://mega.nz/#!e4ZlxQiY!4NNgaDfPLcBhBbeRZQ7LAtI3NM6UB_wBGJV52VCQSpQ
8Parte https://mega.nz/#!zg4QBJJD!2KvIuF-skrt3CaFDyAjWnlIrqV7CiSDKSFjRUxXtrqY
9Parte https://mega.nz/#!y8BAgRCR!s-z4e6C51mZpwtOy2IskzgdXKU3i3kXtmGYs4ZbZ0Us
10Parte https://mega.nz/#!fg4UBRDA!qD1H3PKXOmNSFEkMzgt-SBsEjqK9wg0QRq2Wfy-3jkQ
11Parte https://mega.nz/#!i1h0WKIA!qwylp2ghgkXMtq0OtGoXVtmcCEsnzeaKdruJ5KkIwDk
12Parte https://mega.nz/#!z4wlVCTJ!cvkahy29AMzMe0lJ5E-0GJJoBP0Vx5E_r3BlqJwDI0o
Russian Hackers Operando Con SpearPhishing
Tecnica:
Email Spoofing
Objetivos:
Compañias De Gobierno, Sistema De Votacion electoral USA.
Doc:https://cryptome.org/2017/06/NSA-Report-on-Russia-Spearphishing.pdf
Tecnica:
Email Spoofing
Objetivos:
Compañias De Gobierno, Sistema De Votacion electoral USA.
Doc:https://cryptome.org/2017/06/NSA-Report-on-Russia-Spearphishing.pdf
Forwarded from 🔭Astronomia Descomplicada🚀
***************************************
Curso de Astronomia GRATUITO! 😱 ***************************************
https://www.udemy.com/astronomy-state-of-the-art/
Curso de Astronomia GRATUITO! 😱 ***************************************
https://www.udemy.com/astronomy-state-of-the-art/
Udemy
Free Astronomy Tutorial - Astronomy - State of the Art
The ultimate free astronomy for beginners course. Over 56 lectures and 12+ hours of video content. Start learning today
1: Fundamentos de Microsoft Sql Server
https://mega.nz/#F!x6YUBALa!Y3NZiR8oleoStwOAODZQSg
2.- Microsoft Sql Server - TSQL
https://mega.nz/#F!BrwiQKRZ!Etum51jNXkY1qqnCV3HFaw
https://mega.nz/#F!x6YUBALa!Y3NZiR8oleoStwOAODZQSg
2.- Microsoft Sql Server - TSQL
https://mega.nz/#F!BrwiQKRZ!Etum51jNXkY1qqnCV3HFaw
mega.nz
MEGA provides free cloud storage with convenient and powerful always-on privacy. Claim your free 20GB now
Forwarded from Python Brasil
Olá, pessoal. Novo post no blog R, Python e Redes:
Reconhecimento facial com Python e OpenCV - Machine Learning com direito a citação da galera massa do Python Brasil! :)
http://bit.ly/2lCY1V1
Abraços
Reconhecimento facial com Python e OpenCV - Machine Learning com direito a citação da galera massa do Python Brasil! :)
http://bit.ly/2lCY1V1
Abraços
neylsoncrepalde.github.io
Reconhecimento facial com Python e OpenCV - Machine Learning
iOS/macOS Remote Administration Tool
EggShell es una herramienta de pentest de vigilancia de explotación posterior a iOS y macOS escrita en Python. Esta herramienta crea una línea de múltiples etapas de carga útil que le dan una sesión de línea de comandos con funcionalidad adicional. EggShell te da la potencia y la conveniencia de cargar / descargar archivos, tomar fotos, seguimiento de ubicación, ejecución de comandos de shell, persistencia, aumento de privilegios,
recuperación de contraseña y mucho más. La comunicación del servidor incluye encriptación de extremo a extremo con AES de 128 bits y la capacidad de manejar varios clientes. Esta es una herramienta de prueba de concepto pentest, destinada para su uso en las máquinas que posee.
Instalacion:
git clone https://github.com/neoneggplant/EggShell && cd EggShell
easy_install pycrypto
python eggshell.py
Repositorio: https://github.com/neoneggplant/EggShell
EggShell es una herramienta de pentest de vigilancia de explotación posterior a iOS y macOS escrita en Python. Esta herramienta crea una línea de múltiples etapas de carga útil que le dan una sesión de línea de comandos con funcionalidad adicional. EggShell te da la potencia y la conveniencia de cargar / descargar archivos, tomar fotos, seguimiento de ubicación, ejecución de comandos de shell, persistencia, aumento de privilegios,
recuperación de contraseña y mucho más. La comunicación del servidor incluye encriptación de extremo a extremo con AES de 128 bits y la capacidad de manejar varios clientes. Esta es una herramienta de prueba de concepto pentest, destinada para su uso en las máquinas que posee.
Instalacion:
git clone https://github.com/neoneggplant/EggShell && cd EggShell
easy_install pycrypto
python eggshell.py
Repositorio: https://github.com/neoneggplant/EggShell
GitHub
GitHub - lucasjacks0n/EggShell: iOS/macOS/Linux Remote Administration Tool
iOS/macOS/Linux Remote Administration Tool. Contribute to lucasjacks0n/EggShell development by creating an account on GitHub.
RED HAWK es un todo en una herramienta para la recopilación de información, Scannig de vulnerabilidad de SQL y rastreo. Codificado en PHP
Funciones:
Server detection
Cloudflare detector
robots scanner
CMS Detector
WordPress
Joomla
Drupal
Magento
Whois
GEO-IP Scan
NMAP Port Scan
DNS Lookup
SubNet Calculator
Subdomain Finder
Reverse IP Scanner
CMS detection For Sites On the same server.
Parameter Finder
Error based SQLi Detector
Crawler
Basic Crawler {69}
[ - ] Admin scanner
[ - ] Backups Finder
[ - ] Misc. Crawler
Advance Crawler{420}
[ - ] Admin scanner
[ - ] Backups Finder
[ - ] Misc. Crawler
Descargar: https://github.com/Tuhinshubhra/RED_HAWK
Funciones:
Server detection
Cloudflare detector
robots scanner
CMS Detector
WordPress
Joomla
Drupal
Magento
Whois
GEO-IP Scan
NMAP Port Scan
DNS Lookup
SubNet Calculator
Subdomain Finder
Reverse IP Scanner
CMS detection For Sites On the same server.
Parameter Finder
Error based SQLi Detector
Crawler
Basic Crawler {69}
[ - ] Admin scanner
[ - ] Backups Finder
[ - ] Misc. Crawler
Advance Crawler{420}
[ - ] Admin scanner
[ - ] Backups Finder
[ - ] Misc. Crawler
Descargar: https://github.com/Tuhinshubhra/RED_HAWK
GitHub
GitHub - Tuhinshubhra/RED_HAWK: All in one tool for Information Gathering, Vulnerability Scanning and Crawling. A must have tool…
All in one tool for Information Gathering, Vulnerability Scanning and Crawling. A must have tool for all penetration testers - Tuhinshubhra/RED_HAWK
Forwarded from Python Brasil
Já comprou seu ingresso para a #pybr13? Aproveite o primeiro lote antes que ele acabe!... https://t.co/LOYyaqGp7E
Facebook
Python Brasil
Já comprou seu ingresso para a #pybr13? Aproveite o primeiro lote antes que ele acabe! http://2017.pythonbrasil.org.br/#tickets #ficadica #uaipython
#CyberPunk #e #PósModernismo
http://www.bocc.ubi.pt/pag/amaral-adriana-cyberpunk-posmordenismo.html
🕴🏼 @Phantasm_Lab
O presente trabalho traz um levantamento das principais características do cyberpunk - subgênero literário que partiu da ficção-científica em fins da década de 80 do século XX. Nesse artigo, o cyberpunk é apresentado enquanto gênero tipicamente pós-moderno, híbrido, mescla tanto da literatura quanto das teorias advindas das ciências sociais, representando um imaginário no qual a tecnologia é tão ou mais importante do que a existência humana. As imagens pós-modernas do cyberpunk tanto são produtos quanto produtoras desse contexto tecnológico e são permeadas por uma visão de futuro no qual a interação entre seres humanos e máquinas é indissociável. http://www.bocc.ubi.pt/pag/amaral-adriana-cyberpunk-posmordenismo.html
🕴🏼 @Phantasm_Lab
#CyberPunk #ArtigoAcadêmico
http://200.144.189.42/ojs/index.php/famecos/article/view/282/214
🕴🏼 @Phantasm_Lab
Este artigo trata do imaginário cyberpunk, que condiciona a cibercultura, fazendo o resgate das origens e das associaçõesdo termo e da sua relação com os cyberpunks e com o underground da informática.- André Lemoshttp://200.144.189.42/ojs/index.php/famecos/article/view/282/214
🕴🏼 @Phantasm_Lab
#Criptomoedas
🕴🏼 @Phantasm_Lab
E quando o folk é cyber? As criptomoedas como expressão da cyber-folkcomunicaçãoO artigo apresenta um panorama da cultura hacker, cujo início deu-se na década de 1950 e que se estende até hoje. Dela surge o cyberpunk a maior contracultura digital dos anos 80, bem como o cypherpunk, subcultura valorizadora da privacidade e que culmina na criação das criptomoedas moedas digitais descentralizadas. As expressões culturais endêmicas do ciberespaço produzem formas de comunicação, mitos e folclore próprios, o que as aproxima da Folkcomunicação. Contudo possuem uma diferença frente à folkcomunicação tradicional - onde a comunicação popular faz o uso das diferentes mídias para atingir seus objetivos. Já a cultura endêmica do ciberespaço, utiliza nativamente a internet como meio de propagação e atuação, para daí então extrapolar suas ações para o mundo físico. A isso, propõe-se conceituar como CyberFolkcomunicação.André Torres, Andréa Ferraz Fernandez🕴🏼 @Phantasm_Lab