Tutoriales y Manuales
Entradas Mensuales
-
▼
2024
(Total:
345
)
-
▼
marzo
(Total:
119
)
- Copilot de Microsoft se ejecutará de forma local e...
- Construyen la cámara más rápida del mundo: 156,3 b...
- Investigadores belgas han estado entrenando una IA...
- "Es como Amazon en esteroides": cómo funciona Temu...
- Robo de cuentas de Apple mediante bombardeo MFA y ...
- Android 15 permitirá compartir la señal de audio v...
- Samsung 990 EVO vs PRO: comparación y diferencias ...
- WhatsApp mejorará su editor de fotos con funciones...
- El trazado de rayos de próxima generación mejorará...
- Microsoft publica un parche de emergencia para los...
- Europa investiga a Apple, Amazon, Meta y Google po...
- China prohíbe el uso de CPU AMD e Intel en PC gube...
- Las operadoras Españolas aún no han recibido la or...
- Vulnerabilidad incorregible en los procesadores Ap...
- Desmantelan los servidores en Alemania del mercado...
- Continúan los anuncios falsos de Broncano y Sobera...
- MacOS 14.4 causa el caos, los programas se cierran...
- Detenidas ocho personas por almacenar y distribuir...
- Android 15 permitirá enviar y recibir SMS vía saté...
- Estados Unidos demanda a Apple por crear un monopo...
- Web del MIT encuentra la IA que necesites
- Vídeo de Nvidia es el primero donde la IA apunta d...
- Cinco detenidos por robar 3,5 millones de euros co...
- La basura electrónica crece más rápido de lo que p...
- Loop DoS: nuevo ataque de DDoS basado en UDP
- Un grave fallo de seguridad del gobierno francés e...
- Microsoft anuncia Office 2024
- Francia multa a Google con 250 millones de euros p...
- Microsoft contrata a Mustafa Suleyman, cofundador ...
- Elon Musk reconoce tomar ketamina para salir de un...
- La inteligencia artificial superará a los humanos ...
- Descubren cómo romper la seguridad de ChatGPT para...
- Tesla pierde ya 600.000 millones en bolsa y sus pr...
- Confirman la condena del informático que dejó una ...
- Hackean a jugadores profesionales de ‘Apex Legends’
- YouTube avisará si un video realista fue creado co...
- NVIDIA presenta Blackwell GB200, su nuevo “superch...
- Llegan los filtros de belleza de Google Meet a su ...
- Sony PlasyStation PS5 Pro
- Historia de las tarjetas gráficas: los inicios de ...
- Detenidos el padre y el novio de una menor por gra...
- Vulnerabilidad de Kubernetes que permite la adquis...
- VLC supera los 5.000 millones de descargas entre e...
- Microsoft trabaja en una función para que escribas...
- Fluorescentes y luces de mala calidad pueden bajar...
- En España los ilustradores exigen a las editoriale...
- Asus Zenfone 11 Ultra
- WebTunnel Bridge, nueva herramienta de Tor contra ...
- Historia del nacimiento de Kazaa después del éxito...
- WPA3: el protocolo de seguridad más seguro para tu...
- Google tiene un agente de IA que aprende a jugar a...
- Cómo compartir archivos confidenciales por interne...
- En España un joven de Murcia robó 40 millones de m...
- Speedometer 3 es la nueva versión del benchmark má...
- OpenAI presenta Sora, la IA que crea vídeos ultrar...
- El Parlamento Europeo aprueba la Ley de inteligenc...
- Denuncian estafas para vender criptomonedas que us...
- ChatGPT, Claude 3 o Gemini Ultra: ¿cuál es la mejo...
- El móvil más barato de Xiaomi llega a España: Redm...
- Más de 12 millones de claves y secretos filtrados ...
- Taringa dice adiós tras 20 años de historia
- Airbnb prohíbe las cámaras de seguridad en interiores
- Bobby Kotick (Activision) quiere comprar TikTok co...
- Distrobox crea imágenes y ejecuta en contenedores ...
- Un informante de Boeing que señaló fallos de segur...
- Elon Musk va a por ChatGPT: su chatbot Grok será d...
- Mejores sistemas operativos para dispositivos NAS
- Actualizaciones en Windows 11 sin reiniciar
- Olivia Casta, la modelo que no existe
- Las ciberestafas ya son el segundo delito más denu...
- Donald Trump se opone al bloqueo de TikTok en EE. UU.
- Aumenta el uso de malware en ficheros PDF
- Microsoft confirma que está bajo el ataque de un g...
- Firefly llega a Adobe Express para Android e iOS
- Ciberdelincuentes aprovechan vulnerabilidades 0-da...
- Fallece Akira Toriyama, creador de series míticas ...
- Alguien se enfadó tanto con que el emulador de Swi...
- Nothing entra en la gama media con el Phone 2A, di...
- Actualizaciones críticas para VMware ESXi, Worksta...
- Microsoft y OpenAI publican una investigación conj...
- Filtrados millones de códigos de verificación de G...
- Un ingeniero de Microsoft advierte que la intelige...
- Haiper, la alternativa gratuita a Sora que mete mi...
- HBO Max prohibirá "enérgicamente" compartir cuentas
- OpenAI tacha de hipócrita a Elon Musk: quería el c...
- Apple trabaja en un MacBook plegable de 20 pulgada...
- Apple cancela la cuenta de desarrollador de Epic G...
- AntiSPAM con SpamAssassin
- En España será ilegal fotocopiar el DNI (Documento...
- Worldcoin ya es ilegal en España: la AEPD bloquea ...
- Vulnerabilidades en los paquetes de software de có...
- La Casa Blanca pidió a la industria que dejara de ...
- Windows 11 abandona el subsistema de apps para And...
- suyu: Yuzu resurge de sus cenizas en otra app sin ...
- Truco para mejorar el rendimiento del Explorador ...
- Claude 3: la nueva IA capaz de superar a GPT-4 y G...
- openmediavault 7, una distribución que deja tu NAS...
- La Casa Blanca pide dejar de usar los lenguajes de...
- Historia de Kim Dotcom, el creador de Megaupload q...
- Datos curiosos sobre el CEO de Nvidia: tiene un ta...
-
▼
marzo
(Total:
119
)
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
388
)
privacidad
(
346
)
ransomware
(
313
)
google
(
305
)
vulnerabilidad
(
256
)
Malware
(
236
)
android
(
224
)
Windows
(
218
)
tutorial
(
200
)
cve
(
199
)
software
(
198
)
manual
(
185
)
hardware
(
175
)
linux
(
119
)
twitter
(
106
)
ddos
(
86
)
Wifi
(
79
)
herramientas
(
75
)
WhatsApp
(
74
)
cifrado
(
72
)
hacking
(
72
)
app
(
62
)
sysadmin
(
60
)
nvidia
(
49
)
ssd
(
45
)
Networking
(
42
)
hack
(
39
)
youtube
(
39
)
firmware
(
38
)
office
(
37
)
adobe
(
36
)
firefox
(
34
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
cms
(
30
)
anonymous
(
27
)
flash
(
27
)
juegos
(
25
)
programación
(
25
)
MAC
(
24
)
multimedia
(
22
)
apache
(
21
)
exploit
(
21
)
javascript
(
21
)
Kernel
(
19
)
SeguridadWireless
(
17
)
ssl
(
17
)
documental
(
16
)
conferencia
(
15
)
Forense
(
14
)
Debugger
(
13
)
lizard squad
(
13
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Descargas Manuales, Tutoriales, Cursos y Libros PDF
|
Publicado por
el-brujo
|
Editar página
Índice de Contenidos Descargas
Cursos Vídeos (MP4)
3. HTML5 y CSS3/ - 4. Javascript desde 0/ - 5. Desarrolle un VideoJuego desde 0 con C++/ - 8. Lenguaje de Programación GO/ - 9. Aprende Python desde 0 a Experto Practicando/ - 10. ✔HACKING Con [ Python3 ]. Audita, Defiende, Crea!. Año 2019/ - 11. Aprende a usar Linux desde 0/ - Backtrack Academy - Curso Análisis de Vulnerabilidades/ - BacktrackAcademy - Hacking con Google/ - BacktrackAcademy - Piratería informática, análisis de red y auditorías de seguridad con Wireshark/ - Backtrackacademy - Enterprise Pentesting/ - C014_Introducción a Terminal y Línea de Comandos/ - C015_Curso profesional de Git y GitHub/ - C030_Curso de Redes de Internet/ - C033_Curso de Fundamentos de Pentesting/ - C034_Curso de Informática Forense/ - C035_Curso de Hacking Ético/ - C147_Curso de Python/ - C273_Curso Básico de Photoshop/ - Certificación de Experto Web en Hacking Ético – WEHC/ - Certificación de Iniciación al Hacking Ético - FCEH/ - Curso Completo de Hacking Ético/ - Hacking Ético y Pentesting Avanzado/ - Hacking de Radiofrecuencia-s4vitar/ - Introducción Hacking Ético - S4vitar/ - Kali Linux. Seguridad Informática. Pentesting. Hacking. 2020/ - Lynda.com - Penetration Testing - Advanced Kali Linux/ - Máster en Seguridad Informática. De 0 a Experto . Año 2020/ - Masterclass - Hacking de dispositivos moviles/ - Seguridad Informática - Prácticas en Kali Linux Retos CTF/ - Udemy-Curso completo de Inteligencia Artificial con Python/ - 3. HTML5 y CSS3.zip 772M 4. Javascript desde 0.zip 328M 5. Desarrolle un VideoJuego desde 0 con C++.zip 1.4G 8. Lenguaje de Programación GO.zip 2.5G 9. Aprende Python desde 0 a Experto Practicando.zip 1.5G 11. Aprende a usar Linux desde 0.zip 2.1G Backtrack Academy - Curso Análisis de Vulnerabilidades.rar 1.2G BacktrackAcademy - Hacking con Google.rar 1.2G BacktrackAcademy - Piratería informática, análisis de red y auditorías de seguridad con Wireshark.rar 1.4G Backtrackacademy - Enterprise Pentesting.rar 322M C014_Introducción a Terminal y Línea de Comandos.zip 1.3G C015_Curso profesional de Git y GitHub.zip 3.0G C030_Curso de Redes de Internet.zip 1.5G C033_Curso de Fundamentos de Pentesting.zip 2.1G C034_Curso de Informática Forense.zip 3.1G C035_Curso de Hacking Ético.zip 2.4G C147_Curso de Python.zip 4.4G C273_Curso Básico de Photoshop.zip 2.5G Certificación de Experto Web en Hacking Ético – WEHC.zip 2.2G Certificación de Iniciación al Hacking Ético - FCEH.rar 1.5G Certificación de Iniciación al Hacking Ético - FCEH.zip 1.8G Curso Completo de Hacking Ético.zip 8.3G Curso Kotlin en Español para Android De Cero a Profesional.zip 1.3G HACKING Con [ Python3 ]. Audita, Defiende, Crea!. Año 2019.zip 334M Hacking Ético y Pentesting Avanzado.zip 10G Hacking de Radiofrecuencia-s4vitar.zip 1.4G Introducción Hacking Ético - S4vitar.zip 2.8G Kali Linux. Seguridad Informática. Pentesting. Hacking. 2020.zip 4.6G Lynda.com - Penetration Testing - Advanced Kali Linux.zip 404M Masterclass - Hacking de dispositivos moviles.zip 657M Master en Seguridad Informatica - De 0 a Experto [2020].zip 13G
Manuales PDF
Arduino/ - Bases de Datos/ - Bitcoin/ - Hacking y Seguridad informatica/ - Hardware/ - Imagen y Graficos/ - Juegos/ - Lenguajes de Programacion/ - Maquinas virtuales/ - Matemáticas/ - OReilly 4 GB Collection/ - Redes/ - Sistemas Operativos/ - Teoria de la informacion - y otros papers/ - Computer Hoy - N° 597.pdf 15M OReilly 4 GB Collection.zip 3.4G
Hacking y Seguridad Informática
CEH-v10/ - CEH v.8 Courseware/ - Cuadernos Hack x Crack/ - EC-Council.Certified.Ethical.Hacker.CEH.v8/ - Software/ - 0xWord-Ataque-en-Redes-de-Datos-IPv4-e-IPv6-2da-Edicion_v6.pdf 41M 00414_libro_blanco.pdf 163M 01. Hackers. Los piratas del chip y de internet autor Claudio Hernandez .pdf 1.0M 0174-tutoriales-gnulinux-hacking-para-principiantes.pdf 562K 0197-hacking-con-kali-linux.pdf 2.5M 02. Etica hacker, seguridad y vigilancia autor Universidad del Claustro de Sor Juana.pdf 13M 03. Hacking y ciberdelito autor Vicente Miguel Gimenez Solano.pdf 1.8M 04. La filosofia hacking and cracking - Benjamin Martinez Alarcon.pdf 899K 05. ¿Que es (y que no) un hacker (Articulo) autor EGov UFSC.pdf 219K 06. Tipos de hackers (Articulo) autor Carlos Alberto Flores Quispe.pdf 1.3M 07. Basicos de seguridad para un usuario comun (Articulo) autor Juan Daniel Lopez Gomez.pdf 807K 08. Hacker y hacking (Articulo) autor ENCB - IPN.pdf 613K 09. Analisis comparativo de las principales tecnicas de hacking empresarial (Articulo) autor Jhon F Duque B, Larry Andres Silva y Edys Daliza Renteria.pdf 73K 10. Hackers y ciberseguridad autor CPPM.pdf 1.3M 11. Herramientas fundamentales para el hacking etico autor Alain Eduardo Rodriguez Llerena.pdf 534K 12. Consejos para la Proteccion de la Computadora (Articulo) autor DATCP.pdf 159K 13. Sobre el hacking (Articulo) autor Richard Stallman.pdf 38K 14. Hacking Etico. Una herramienta para la seguridad informatica (Articulo) autor Medina Rojas, Edwin Ferney.pdf 288K 15. Introduccion al hacker etico (Articulo) autor Betancourt, Jhonny.pdf 281K 16. Ethical Hacking. La Importancia de una intrusion controlada (Articulo) autor Manuel Henry Sanchez Carvajal.pdf 1.3M 17. La historia completa del hacking autor Ariel Cruz y Vladimir Hernandez.pdf 442K 18. Ataques informaticos, ethical hacking y conciencia de seguridad informatica en ninos (Articulo) autor Lady Johana Canon Parada.pdf 345K 19. Delitos Informaticos autor Rene de Sola Quintero.pdf 93K 20. Un viaje en la historia del hacking (Articulo) autor David Puente Castro.pdf 778K 21. Delitos informaticos. su clasificacion y una vision general de las medidas de accion para combatirlo (Articulo) autor Jesus Alberto Loredo Gonzalez.pdf 356K 22. Tipos de hacking (Articulo) autor Luis Eduardo Contreras Aguilar y Angel Osvaldo Garcia Padilla.pdf 174K 23. Hacking etico. impacto en la sociedad (Articulo) autor Miguel Angel Sanchez Avila.pdf 292K 24. Las revelaciones de hacking team autor Gisela Perez de Acha.pdf 443K 25. Ethical Hacking (Ingles) autor Alana Maurushat.pdf 7.1M 26. Types of Hacking Attack and their Counter Measure (Ingles) autor Minakshi Bhardwaj and G.P. Singh.pdf 64K 28. Hacking And Cybercrime (Ingles) (Articulo) autor Nataliya B. Sukha.pdf 69K 29. Modern Era Hacking (Ingles) (Articulo) autor Dr Amarendra K, Venkata Naresh Mandhala and SaiSri Damecharla.pdf 182K CEH v8 Español.pdf 119M Como iniciarse en hacking c0d3r17.pdf 7.5M Computer Viruses - Ralph Roberts;Ed.Compute Pub. - 1988;184pags. - ISBN-0874551781.pdf 4.6M Cuadernos de Hack x Crack [completo las 30 revistas en pdf].tar 406M Desbordamiento de la Pila Linux en x86 - Piotr Sobolewski (Extracto revista Hackin9 del 2004).pdf 1.2M El-Sendero-Del-Hacker.pdf 2.2M El Arte de la Intrusion - Kevin D.Mitnick,Willian L.Simon;Ed.Ra-Ma - 2007-371pags - ISBN-8478977481, 9789701512609.pdf 2.2M HACKERS WHITE BOOK- ANGELSECURITYTEAM.pdf 69M Hacker-Hoaxer-Whistleblower-Spy-The-Story-of-Anonymous.pdf 1.5M Ingenieria Social; El Arte del Hacking Personal - Christopher Hadnagy;Ed.Anaya - 2011;400págs. - ISBN-9788441529656.pdf 74M Kali_Linux_v3_Alonso_ReYDeS.pdf 8.6M La-etica-del-hacker-y-el-espiritu-de-la-era-de-la-informacion-Pekka-Himanen.pdf 838K La_Caza_De_Hackers.pdf 569K Los_piratas_son_los_padres.pdf 1.8M Pentesting_con_Foca.pdf 41M Reality_Hackers.pdf 5.6M advancedpenetrationtesting.pdf 10M
Lenguajes de Programación
APL/ - Android/ - Ensamblador/ - Icon/ - Java/ - Javascript/ - Otros/ - Python/ - 0179-el-lenguaje-de-programacion-rust.pdf 1.2M 0183-go-el-lenguaje-de-programacion.pdf 1.2M 0185-programacion-orientada-a-objetos.pdf 495K 0202-lenguaje-de-programacion-dev-c.pdf 485K 0203-programacion-shell.pdf 381K Codigo limpio - Robert Cecil Martin.pdf 4.3M Fundamentos_de_programación_4ta_Edición_Luis_Joyanes_Aguilar_2.pdf 21M
Python
Software/ - 0200-materiales-del-curso-de-programacion-en-python.pdf 324K Aprenda_Python_en_un_día_y_aprenda_bien_Python_para_principiantes.pdf 1.3M Beginning Ethical Hacking with Python.pdf 2.6M Black Hat python.pdf 6.6M Cracking Codes with Python.pdf 4.4M Criptografía-sin-secretos-con-Python.pdf 4.8M Inventa tus propios Juegos de Computadora con Python 3Ed. - Albert Sweigart - 2015-380pags - ISBN-978-1514370926.pdf 6.2M Modern_Python_Cookbook.mobi 3.9M Phyton-c-API,The (v3.1.1) - Guido van Rossum - 2009;162pags.pdf 1.2M Pro Python 3, 3rd Edition.pdf 6.0M Pyhon Languaje Reference,The (v3.1.1) - Guido van Rossum - 2009;108pags.pdf 838K Python, for Unix and Linux System Administrators - Noah Gift,Jeremy M.Jones;Ed.OReilly - 2008-458pags - ISBN-978-0596515829.pdf 3.4M Python-basico-para-hackers-y-pentester.pdf 4.1M Python 3.7.1 - 10. Full Grammar specification - Python 3.7.1 documentation.pdf 57K Python 3 Al Descubierto - 2a Ed - Arturo Fernandez.epub 1.9M Python Library Reference,The (v3.1.1) - Guido van Rossum - 2009;1128pags.pdf 7.6M Python_Crash_Course_A_Hands_On,_Project_Based_Introduction_to_Programming.pdf 5.4M Python for Computational Science and Engineering,Introduction to (A Beginners guide) - Hans Fangohr;Ed.McGraw-Hill - 2012;162pags.pdf 2.1M Python for Offensive PenTest (Hussam Khrais, 2018).pdf 8.8M Tutorial Python (v2.5.2) - Guido van Rossum - 2009-222pags.pdf 812K Tutorial Python (v3.3) - Guido van Rossum - 2015-105pags.pdf 2.5M TutorialPython3.pdf 2.5M algoritmos-programacion-Python.pdf 2.8M