The Pirate Bay: Cómo acceder con proxy y cuáles son los mejores
https://www.adslzone.net/reportajes/descargas/piratebay-proxy/
https://www.adslzone.net/reportajes/descargas/piratebay-proxy/
ADSLZone
Cómo usar un proxy para acceder a The Pirate Bay y cuáles son los mejores
Cómo puedes acceder con un proxy a The Pirate Bay, cómo te enmascara y cuáles son los mejores proxies que puedes utilizar para hacerlo.
Tor permite ahora entrar en sitios .onion automáticamente https://blog.underc0de.org/tor-permite-ahora-entrar-en-sitios-onion-automaticamente/
💥 Elementor Page Builder < 2.9.10 Authenticated Stored XSS
✅ 2.9.10
🔗 https://wordpress.org/plugins/elementor/
ℹ️ https://www.softwaresecured.com/elementor-page-builder-stored-xss/
✅ 2.9.10
🔗 https://wordpress.org/plugins/elementor/
ℹ️ https://www.softwaresecured.com/elementor-page-builder-stored-xss/
WordPress.org
Elementor Website Builder – More Than Just a Page Builder
The Elementor Website Builder has it all: drag and drop page builder, pixel perfect design, mobile responsive editing, and more. Get started now!
📃 "SECtoriza2, ciberseguridad específica para el sector de la educación" https://www.incibe.es/protege-tu-empresa/blog/sectoriza2-ciberseguridad-especifica-el-sector-educacion
Presentación pdf https://www.incibe.es/sites/default/files/contenidos/SECtoriza2/educacion.pdf
Presentación pdf https://www.incibe.es/sites/default/files/contenidos/SECtoriza2/educacion.pdf
INCIBE
SECtoriza2, ciberseguridad específica para el sector de la educación
SECtoriza2 Educación: documento en el que se abordan los principales aspectos a tener en cuenta en materia de ciberseguridad en el sector.
La base de datos de WhatsApp en iPhone sigue sin cifrar, y estamos en 2020
http://feedproxy.google.com/~r/ElLadoDelMal/~3/V-gHIp7EZG4/la-base-de-datos-de-whatsapp-en-iphone.html
http://feedproxy.google.com/~r/ElLadoDelMal/~3/V-gHIp7EZG4/la-base-de-datos-de-whatsapp-en-iphone.html
Elladodelmal
La base de datos de WhatsApp en iPhone sigue sin cifrar, y estamos en 2020
Blog personal de Chema Alonso, consultor de seguridad en Informática 64, sobre seguridad, hacking, hackers, Cálico Electrónico y sus paranoias.
Fingerprints para detectar y evadir sandboxes conocidos
https://www.hackplayers.com/2020/06/fingerprints-para-detectar-y-evadir-sandboxes.html
https://www.hackplayers.com/2020/06/fingerprints-para-detectar-y-evadir-sandboxes.html
Hackplayers
Fingerprints para detectar y evadir sandboxes conocidos
Hoy en día detonar malware en una sandbox es uno de los métodos más usados a la hora de analizar malware, sobretodo cuando tenemos un mo...
Descubren dos nuevas #vulnerabilidades críticas en #zoom
https://underc0de.org/foro/noticias-informaticas-120/descubren-dos-nuevas-vulnerabilidades-criticas-en-zoom/
https://underc0de.org/foro/noticias-informaticas-120/descubren-dos-nuevas-vulnerabilidades-criticas-en-zoom/
Funcionamiento de SMB: SMB funciona como un protocolo de solicitud-respuesta o cliente-servidor. El único momento en que el protocolo no funciona en un marco de solicitud de respuesta es cuando un cliente solicita un bloqueo oportunista (oplock) y el servidor tiene que romper un oplock existente porque el modo actual es incompatible con el oplock existente. Las computadoras cliente que usan SMB se conectan a un servidor compatible usando NetBIOS sobre TCP / IP, IPX / SPX o NetBEUI. Una vez que se establece la conexión, la computadora o programa cliente puede abrir, leer / escribir y acceder a archivos similares al sistema de archivos en una computadora local.
Seguridad del protocolo SMB: el protocolo SMB admite dos niveles de seguridad. El primero es el nivel de participación. El servidor está protegido en este nivel y cada recurso compartido tiene una contraseña. La computadora cliente o usuario debe ingresar la contraseña para acceder a los datos o archivos guardados en el recurso compartido específico. Este es el único modelo de seguridad disponible en las definiciones de protocolo Core y Core plus SMG. La protección a nivel de usuario se agregó más tarde al protocolo SMB. Se aplica a archivos individuales y cada recurso compartido se basa en derechos de acceso específicos del usuario. Una vez que un servidor autentica al cliente, se le otorga una identificación única (UID) que se presenta al acceder al servidor. El protocolo SMB ha respaldado la seguridad individual desde que se implementó LAN Manager 1.0.
Seguridad del protocolo SMB: el protocolo SMB admite dos niveles de seguridad. El primero es el nivel de participación. El servidor está protegido en este nivel y cada recurso compartido tiene una contraseña. La computadora cliente o usuario debe ingresar la contraseña para acceder a los datos o archivos guardados en el recurso compartido específico. Este es el único modelo de seguridad disponible en las definiciones de protocolo Core y Core plus SMG. La protección a nivel de usuario se agregó más tarde al protocolo SMB. Se aplica a archivos individuales y cada recurso compartido se basa en derechos de acceso específicos del usuario. Una vez que un servidor autentica al cliente, se le otorga una identificación única (UID) que se presenta al acceder al servidor. El protocolo SMB ha respaldado la seguridad individual desde que se implementó LAN Manager 1.0.
La estafa de las inversiones en BitCoin que usa la imagen de Dani Rovira, David Broncano y otras personas populares con Gremlin Ads y Fake News
http://feedproxy.google.com/~r/ElLadoDelMal/~3/NdKPf9-h484/la-estafa-de-las-inversiones-en-bitcoin.html
http://feedproxy.google.com/~r/ElLadoDelMal/~3/NdKPf9-h484/la-estafa-de-las-inversiones-en-bitcoin.html
Elladodelmal
La estafa de las inversiones en BitCoin que usa la imagen de Dani Rovira, David Broncano y otras personas populares con Gremlin…
Blog personal de Chema Alonso, consultor de seguridad en Informática 64, sobre seguridad, hacking, hackers, Cálico Electrónico y sus paranoias.
CVE-2020-11679/11680/11681:
Castel NextGen Digital Video Recorder ver.1.0.0 - Authorization Bypass/Credential disclosure/CSRF
https://www.securitymetrics.com/blog/attackers-known-unknown-authorization-bypass
PoC:
https://packetstormsecurity.com/files/157954/Castel-NextGen-DVR-1.0.0-Bypass-CSRF-Disclosure.html
Castel NextGen Digital Video Recorder ver.1.0.0 - Authorization Bypass/Credential disclosure/CSRF
https://www.securitymetrics.com/blog/attackers-known-unknown-authorization-bypass
PoC:
https://packetstormsecurity.com/files/157954/Castel-NextGen-DVR-1.0.0-Bypass-CSRF-Disclosure.html
1: Administración de sistemas operativos
https://mega.nz/#F!26Y3hA4D!86JS5eszvWE6F34DX4lQxw
2: Administración de sistemas operativos
https://mega.nz/#F!uyYT0KJK!2mvfFsKqH7IDKmlpFYtqAA
3: Ampliación de computadores
https://mega.nz/#F!jvRxEarK!cZi26Xhrca3FdQB2kna0tA
4: Análisis Forense
https://mega.nz/#F!HjRXgAjL!ADw4t9QsMeErdmHNdM_CJw
5: AnalisisForense
https://mega.nz/#F!H3QlXagI!gJW6iPlFHvjNC2nanj9mPA
6: Anatomía ataque informático
https://mega.nz/#F!K6Bh1aqY!dOca1Xe9zRoCoLp4FjRv4Q
7: Android
https://mega.nz/#F!SnJxFA7K!gKhDBseT5EuT5-xZsvUYjA
8: Anon99
https://mega.nz/#F!urBTTIpR!URlCCGnOzHvmfikTZWyVog
9: Arduino
https://mega.nz/#F!PzBjiAQS!2R9zkN_iQtRx8azCkaNlKQ
10: Arquitectura informática
https://mega.nz/#F!CzR2HArB!R1VoTMM5OWMfxS3ozjUfHg
11: ASP
https://mega.nz/#F!fqQyxQhT!02ZZ2PVTAGwxQQu2o8f4xQ
12 : Redes
https://mega.nz/#F!u6REGazT!17bPkKJqb3L3MhCpXY2aig
13: Software Libre
https://mega.nz/#F!yvYEDYBK!lXVVEDE0_-tiCn5I2JKshA
14: Auditorias wed
https://mega.nz/#F!6iQWBaCQ!zOKv5-iNp69FBcvDQHkGcw
15: Auditorías Wed By aletinte
https://mega.nz/#F!u2AEVaZR!A2wNpnFq9uq9Grc6DIGXDQ
16: Blackdoor
https://mega.nz/#F!CuQg0ILY!yeOtzs0HTv2tVOAwkIs46g
17: BlackTack
https://mega.nz/#F!CnYA0ILQ!ujOMrkCW1x0ntQwnbU3JKw
18: BlackTack5
https://mega.nz/#F!O6Z0Ta6I!nCJHEOvQVOshAg2vf09AKg
19: BlackTack 5 By Aletinte
https://mega.nz/#F!izBWEa5S!7jVUoqUA2XzSUZao6wrjjg
20: Base de Datos
https://mega.nz/#F!TnZWxaya!1InqYf71LoRgoWTNZ6XG0A
21: Base de datos By Aletinte
https://mega.nz/#F!W6YimQhT!M67uLY2hNJ79TFfvBI-bZw
22: BaseDeDatos
https://mega.nz/#F!CmAUgKjR!b1kGktBxNJ5HJ_2JaGVGSw
23: Binarios
https://mega.nz/#F!HvAGRKpb!jVP7ZaViuMz-2d9uKNjbiA
24: Programacion C
https://mega.nz/#F!TzJ0DKib!VGxqzlF4Ew1EB_hUWjW8rA
25: CGI
https://mega.nz/#F!37QQCaDR!RHPjNDyLAFCcA8M-qd7V3A
26: Cifrado-Vpn
https://mega.nz/#F!3yQSVQRZ!FOYsjn_B_61AiPIK_KENfw
28: Circuitos
https://mega.nz/#F!OzJ2wQpa!UUwR5BLY7YPCDqy26sJafA
29: CMD
https://mega.nz/#F!6mIGGYaJ!guYD9u6JS6r7znWSm-AA0g
30: COBOL
https://mega.nz/#F!D2ISGADI!BgCKKqKlS
PJPGRSdOQe_3Qc
31: Comandos
https://mega.nz/#F!ajJAyKab!zYsaSWbCesMnKbiMq415eQ
32: Bluetooth
https://mega.nz/#F!arJCWI7A!WXWrDwPg9dgPb_JxVEAm0Q
33: Cracking
https://mega.nz/#F!WiAARCjD!lQ-TfZ_gmqZOgQiB6KTErg
34: Cracking by Aletinte
https://mega.nz/#F!XvJCCaZZ!QKPnq6IVyoTCQlsLMkG96w
35: Criptografía
https://mega.nz/#F!TzBAXKYL!aYqu54lnq3nC9BLr_v-vFg
36: Criptograf
https://mega.nz/#F!SjRi0ALB!Pb3IMC-A8_4JFYSJgeX7MA
37: Cursos
https://mega.nz/#F!P2wVBSpK!ein9iW50EeYzS-VprX8ugA
38: Deep Wed
https://mega.nz/#F!mrohiChS!Xj2ddirab5KI97DdHJoKWw
39: Deface
https://mega.nz/#F!D64TkQBB!T9Dz2fXtT_NLyCZjvrz9Yg
40: Deidel-Deidel
https://mega.nz/#F!T6gzzKBB!oZrJJv4hofsCAMzjoroNMg
41: DELPHI
https://mega.nz/#F!Hj5RSKqK!LvSCDl53lOMMVWRcIi_kEA
42: Desarrollo de software
https://mega.nz/#F!qr5XEARS!U8_kb_BGQh6CDGVK_JkG4g
43: Desarrollo de software By Aletinte
https://mega.nz/#F!iupHwYbC!On4nK0CRsNUxcdR429gBVA
44: Detecsion-coliciones
https://mega.nz/#F!LzwHVQ4S!t8us76oqb6JrC5ccp33mRg
45: Deteccion-honeynets
https://mega.nz/#F!fvwnyAyS!QX9CjhA7SPg4FNnD8mxPnQ
46: Dinero electrónico
https://mega.nz/#F!j2pzkaAD!I7fIzUujuDkq37h1Z9tgQQ
47: Diseño-Desarrollo honeypost
https://mega.nz/#F!angBEAwJ!7nxfB97uRSLJKj4P7CPD-Q
48: Electrónica
https://mega.nz/#F!zu5zlSxC!apjvUelJmt31YT-ReUhf7A
49: Ensamblador
https://mega.nz/#F!Om432CYJ!shvMiqhwxlXdH9kKyl6ohQ
50: Estudió
https://mega.nz/#F!P6gXxQhb!ipRwbOn5w03VllvqQtQXpA
51: Extras
https://mega.nz/#F!fmwzWYqJ!vgdXvph26vEYSbhqY73Xjw
52: Firewall
https://mega.nz/#F!6ugziSxR!QgtGwfZcbEwGnru0iYpOVA
53: Forense
https://mega.nz/#F!26oDASgK!NnKTJbaGEFcJ_B5AgcVWpA
54: Forense By Aletinte
https://mega.nz/#F!m7hF0YTZ!05HyuFw_7cDd9BzloamoHg
55: Fortran
https://mega.nz/#F!62gBnIoD!n5raX4xfGf_VmfSC9M_EZA
56: FORTRAN
https://mega.nz/#F!PixXxKjQ!B6TQ6lZchXwWSsgU_BHKUA
57: General
https://mega.nz/#F!yqo1wagQ!Ebr93EwmTLQxUsvl_xCm8g
112: OS GNU Linux Basico
https://mega.nz/#
F!WuR1maBD!A6efu4yo1H_WP7olPBb
SCw
113: Pascal
https:/
https://mega.nz/#F!26Y3hA4D!86JS5eszvWE6F34DX4lQxw
2: Administración de sistemas operativos
https://mega.nz/#F!uyYT0KJK!2mvfFsKqH7IDKmlpFYtqAA
3: Ampliación de computadores
https://mega.nz/#F!jvRxEarK!cZi26Xhrca3FdQB2kna0tA
4: Análisis Forense
https://mega.nz/#F!HjRXgAjL!ADw4t9QsMeErdmHNdM_CJw
5: AnalisisForense
https://mega.nz/#F!H3QlXagI!gJW6iPlFHvjNC2nanj9mPA
6: Anatomía ataque informático
https://mega.nz/#F!K6Bh1aqY!dOca1Xe9zRoCoLp4FjRv4Q
7: Android
https://mega.nz/#F!SnJxFA7K!gKhDBseT5EuT5-xZsvUYjA
8: Anon99
https://mega.nz/#F!urBTTIpR!URlCCGnOzHvmfikTZWyVog
9: Arduino
https://mega.nz/#F!PzBjiAQS!2R9zkN_iQtRx8azCkaNlKQ
10: Arquitectura informática
https://mega.nz/#F!CzR2HArB!R1VoTMM5OWMfxS3ozjUfHg
11: ASP
https://mega.nz/#F!fqQyxQhT!02ZZ2PVTAGwxQQu2o8f4xQ
12 : Redes
https://mega.nz/#F!u6REGazT!17bPkKJqb3L3MhCpXY2aig
13: Software Libre
https://mega.nz/#F!yvYEDYBK!lXVVEDE0_-tiCn5I2JKshA
14: Auditorias wed
https://mega.nz/#F!6iQWBaCQ!zOKv5-iNp69FBcvDQHkGcw
15: Auditorías Wed By aletinte
https://mega.nz/#F!u2AEVaZR!A2wNpnFq9uq9Grc6DIGXDQ
16: Blackdoor
https://mega.nz/#F!CuQg0ILY!yeOtzs0HTv2tVOAwkIs46g
17: BlackTack
https://mega.nz/#F!CnYA0ILQ!ujOMrkCW1x0ntQwnbU3JKw
18: BlackTack5
https://mega.nz/#F!O6Z0Ta6I!nCJHEOvQVOshAg2vf09AKg
19: BlackTack 5 By Aletinte
https://mega.nz/#F!izBWEa5S!7jVUoqUA2XzSUZao6wrjjg
20: Base de Datos
https://mega.nz/#F!TnZWxaya!1InqYf71LoRgoWTNZ6XG0A
21: Base de datos By Aletinte
https://mega.nz/#F!W6YimQhT!M67uLY2hNJ79TFfvBI-bZw
22: BaseDeDatos
https://mega.nz/#F!CmAUgKjR!b1kGktBxNJ5HJ_2JaGVGSw
23: Binarios
https://mega.nz/#F!HvAGRKpb!jVP7ZaViuMz-2d9uKNjbiA
24: Programacion C
https://mega.nz/#F!TzJ0DKib!VGxqzlF4Ew1EB_hUWjW8rA
25: CGI
https://mega.nz/#F!37QQCaDR!RHPjNDyLAFCcA8M-qd7V3A
26: Cifrado-Vpn
https://mega.nz/#F!3yQSVQRZ!FOYsjn_B_61AiPIK_KENfw
28: Circuitos
https://mega.nz/#F!OzJ2wQpa!UUwR5BLY7YPCDqy26sJafA
29: CMD
https://mega.nz/#F!6mIGGYaJ!guYD9u6JS6r7znWSm-AA0g
30: COBOL
https://mega.nz/#F!D2ISGADI!BgCKKqKlS
PJPGRSdOQe_3Qc
31: Comandos
https://mega.nz/#F!ajJAyKab!zYsaSWbCesMnKbiMq415eQ
32: Bluetooth
https://mega.nz/#F!arJCWI7A!WXWrDwPg9dgPb_JxVEAm0Q
33: Cracking
https://mega.nz/#F!WiAARCjD!lQ-TfZ_gmqZOgQiB6KTErg
34: Cracking by Aletinte
https://mega.nz/#F!XvJCCaZZ!QKPnq6IVyoTCQlsLMkG96w
35: Criptografía
https://mega.nz/#F!TzBAXKYL!aYqu54lnq3nC9BLr_v-vFg
36: Criptograf
https://mega.nz/#F!SjRi0ALB!Pb3IMC-A8_4JFYSJgeX7MA
37: Cursos
https://mega.nz/#F!P2wVBSpK!ein9iW50EeYzS-VprX8ugA
38: Deep Wed
https://mega.nz/#F!mrohiChS!Xj2ddirab5KI97DdHJoKWw
39: Deface
https://mega.nz/#F!D64TkQBB!T9Dz2fXtT_NLyCZjvrz9Yg
40: Deidel-Deidel
https://mega.nz/#F!T6gzzKBB!oZrJJv4hofsCAMzjoroNMg
41: DELPHI
https://mega.nz/#F!Hj5RSKqK!LvSCDl53lOMMVWRcIi_kEA
42: Desarrollo de software
https://mega.nz/#F!qr5XEARS!U8_kb_BGQh6CDGVK_JkG4g
43: Desarrollo de software By Aletinte
https://mega.nz/#F!iupHwYbC!On4nK0CRsNUxcdR429gBVA
44: Detecsion-coliciones
https://mega.nz/#F!LzwHVQ4S!t8us76oqb6JrC5ccp33mRg
45: Deteccion-honeynets
https://mega.nz/#F!fvwnyAyS!QX9CjhA7SPg4FNnD8mxPnQ
46: Dinero electrónico
https://mega.nz/#F!j2pzkaAD!I7fIzUujuDkq37h1Z9tgQQ
47: Diseño-Desarrollo honeypost
https://mega.nz/#F!angBEAwJ!7nxfB97uRSLJKj4P7CPD-Q
48: Electrónica
https://mega.nz/#F!zu5zlSxC!apjvUelJmt31YT-ReUhf7A
49: Ensamblador
https://mega.nz/#F!Om432CYJ!shvMiqhwxlXdH9kKyl6ohQ
50: Estudió
https://mega.nz/#F!P6gXxQhb!ipRwbOn5w03VllvqQtQXpA
51: Extras
https://mega.nz/#F!fmwzWYqJ!vgdXvph26vEYSbhqY73Xjw
52: Firewall
https://mega.nz/#F!6ugziSxR!QgtGwfZcbEwGnru0iYpOVA
53: Forense
https://mega.nz/#F!26oDASgK!NnKTJbaGEFcJ_B5AgcVWpA
54: Forense By Aletinte
https://mega.nz/#F!m7hF0YTZ!05HyuFw_7cDd9BzloamoHg
55: Fortran
https://mega.nz/#F!62gBnIoD!n5raX4xfGf_VmfSC9M_EZA
56: FORTRAN
https://mega.nz/#F!PixXxKjQ!B6TQ6lZchXwWSsgU_BHKUA
57: General
https://mega.nz/#F!yqo1wagQ!Ebr93EwmTLQxUsvl_xCm8g
112: OS GNU Linux Basico
https://mega.nz/#
F!WuR1maBD!A6efu4yo1H_WP7olPBb
SCw
113: Pascal
https:/
mega.nz
MEGA provides free cloud storage with convenient and powerful always-on privacy. Claim your free 20GB now
/mega.nz/#F!iiR3hCLC!sQtubZH3JFyonR26mgcH8A
114: Perl
https://mega.nz/#F!DuZ1wAoa!N-FUQwtnr_aZMxZGFWGkEg
115: PFC
https://mega.nz/#F!yrQR0SQT!5dZwNMIw3HRIyPa6beFOHw
116: PHP
https://mega.nz/#F!7ng3USqa!HE11FOquAgimlNZefsYdUw
117: Plan recuperación de desastres
https://mega.nz/#F!D2IizIDb!ehrPGzSEoGc_f088YBg7AQ
118: Plan seguridad informática
https://mega.nz/#F!rqQFQKwJ!BHP91yYUuj3HjRsRj7jjkw
119: Programacion en Prolog
https://mega.nz/#F!PnJVSaga!04p4XIhrR42tT3ZexW1FfQ
120: Programacion
https://mega.nz/#F!v6onwDxY!3g5c_VspUT-PuBNzEHSLJw
121: Programacion en general
https://mega.nz/#F!yvYwXC5b!Huwi1PCJgz9CvVX_aDtlsw
122: PROGRAMACION
https://mega.nz/#F!HyglxITC!WX9_kofvaffIidLNSydisA
123: Python
https://mega.nz/#F!vjQknaTb!dLLdNgEFtq3d8L6E2fMJSw
124: Redes
https://mega.nz/#F!DyJjEY7S!1P6XKmKXG4SkqjPoL3ZWjA
125: Sector público
https://mega.nz/#F!D2pHmIbL!MzQ0bwlq98ZyLm0G8EO9tQ
126: Seguridad en redes IP
https://mega.nz/#F!CvxTUJjS!ZU_JhJGVM-7mabCreosXfg
127: Seguridad informática
https://mega.nz/#F!O7ZWHaiR!yvB06PVUiIIY9bA1gVlpLQ
128: Seguridad informática 1
https://mega.nz/#F!i3BC3K7Z!DIF0-ha8Xj6ANWU4u_t6TQ
129: Seguridad informática 2
https://mega.nz/#F!b7owHC5I!fJDgYrdbWLGhT1I3GDMAvg
130: Seguridad medios digitales
https://mega.nz/#F!qihi2CjY!dkiF8SQYp7RUtZIN5-Kg9Q
131: Seguridad redes IP
https://mega.nz/#F!eywR0YCY!iZW9-jDuzsb1t0p9xR2urQ
132: Seguridad sistema informático
https://mega.nz/#F!m3oH2IwL!lnStVUH5brU-Om8nxZKg4A
133: Servidores
https://mega.nz/#F!Hjh0DaoL!hpgJcg5QAb5Psl3tDtBKBg
134: Sistema-Seguridad informática
https://mega.nz/#F!T2pWgQjR!bHYRYiLSqHjzTVghauqBdQ
135: SQL
https://mega.nz/#F!i3hGQQ7a!0KcvF0gvAZ9X572RPisZzA
136: Transacciones onnile
https://mega.nz/#F!CugTxJLT!fG95hb3MzSyH1NHngm0_uA
137: UML
https://mega.nz/#F!P35Rxb5L!M9Gm38wXt5wqL-w3evgNpQ
138: Visual Basic
https://mega.nz/#F!erpXnJga!tfETzadMhlLbvt4vyMIh-Q
#Geniol
114: Perl
https://mega.nz/#F!DuZ1wAoa!N-FUQwtnr_aZMxZGFWGkEg
115: PFC
https://mega.nz/#F!yrQR0SQT!5dZwNMIw3HRIyPa6beFOHw
116: PHP
https://mega.nz/#F!7ng3USqa!HE11FOquAgimlNZefsYdUw
117: Plan recuperación de desastres
https://mega.nz/#F!D2IizIDb!ehrPGzSEoGc_f088YBg7AQ
118: Plan seguridad informática
https://mega.nz/#F!rqQFQKwJ!BHP91yYUuj3HjRsRj7jjkw
119: Programacion en Prolog
https://mega.nz/#F!PnJVSaga!04p4XIhrR42tT3ZexW1FfQ
120: Programacion
https://mega.nz/#F!v6onwDxY!3g5c_VspUT-PuBNzEHSLJw
121: Programacion en general
https://mega.nz/#F!yvYwXC5b!Huwi1PCJgz9CvVX_aDtlsw
122: PROGRAMACION
https://mega.nz/#F!HyglxITC!WX9_kofvaffIidLNSydisA
123: Python
https://mega.nz/#F!vjQknaTb!dLLdNgEFtq3d8L6E2fMJSw
124: Redes
https://mega.nz/#F!DyJjEY7S!1P6XKmKXG4SkqjPoL3ZWjA
125: Sector público
https://mega.nz/#F!D2pHmIbL!MzQ0bwlq98ZyLm0G8EO9tQ
126: Seguridad en redes IP
https://mega.nz/#F!CvxTUJjS!ZU_JhJGVM-7mabCreosXfg
127: Seguridad informática
https://mega.nz/#F!O7ZWHaiR!yvB06PVUiIIY9bA1gVlpLQ
128: Seguridad informática 1
https://mega.nz/#F!i3BC3K7Z!DIF0-ha8Xj6ANWU4u_t6TQ
129: Seguridad informática 2
https://mega.nz/#F!b7owHC5I!fJDgYrdbWLGhT1I3GDMAvg
130: Seguridad medios digitales
https://mega.nz/#F!qihi2CjY!dkiF8SQYp7RUtZIN5-Kg9Q
131: Seguridad redes IP
https://mega.nz/#F!eywR0YCY!iZW9-jDuzsb1t0p9xR2urQ
132: Seguridad sistema informático
https://mega.nz/#F!m3oH2IwL!lnStVUH5brU-Om8nxZKg4A
133: Servidores
https://mega.nz/#F!Hjh0DaoL!hpgJcg5QAb5Psl3tDtBKBg
134: Sistema-Seguridad informática
https://mega.nz/#F!T2pWgQjR!bHYRYiLSqHjzTVghauqBdQ
135: SQL
https://mega.nz/#F!i3hGQQ7a!0KcvF0gvAZ9X572RPisZzA
136: Transacciones onnile
https://mega.nz/#F!CugTxJLT!fG95hb3MzSyH1NHngm0_uA
137: UML
https://mega.nz/#F!P35Rxb5L!M9Gm38wXt5wqL-w3evgNpQ
138: Visual Basic
https://mega.nz/#F!erpXnJga!tfETzadMhlLbvt4vyMIh-Q
#Geniol
mega.nz
MEGA provides free cloud storage with convenient and powerful always-on privacy. Claim your free 20GB now
56: FORTRAN
https://mega.nz/#F!PixXxKjQ!B6TQ6lZchXwWSsgU_BHKUA
57: General
https://mega.nz/#F!yqo1wagQ!Ebr93EwmTLQxUsvl_xCm8g
127: Seguridad informática
https://mega.nz/#F!O7ZWHaiR!yvB06PVUiIIY9bA1gVlpLQ
128: Seguridad informática 1
https://mega.nz/#F!i3BC3K7Z!DIF0-ha8Xj6ANWU4u_t6TQ
129: Seguridad informática 2
https://mega.nz/#F!b7owHC5I!fJDgYrdbWLGhT1I3GDMAvg
130: Seguridad medios digitales
https://mega.nz/#F!qihi2CjY!dkiF8SQYp7RUtZIN5-Kg9Q
131: Seguridad redes IP
https://mega.nz/#F!eywR0YCY!iZW9-jDuzsb1t0p9xR2urQ
132: Seguridad sistema informático
https://mega.nz/#F!m3oH2IwL!lnStVUH5brU-Om8nxZKg4A
133: Servidores
https://mega.nz/#F!Hjh0DaoL!hpgJcg5QAb5Psl3tDtBKBg
134: Sistema-Seguridad informática
https://mega.nz/#F!T2pWgQjR!bHYRYiLSqHjzTVghauqBdQ
135: SQL
https://mega.nz/#F!i3hGQQ7a!0KcvF0gvAZ9X572RPisZzA
136: Transacciones onnile
https://mega.nz/#F!CugTxJLT!fG95hb3MzSyH1NHngm0_uA
137: UML
https://mega.nz/#F!P35Rxb5L!M9Gm38wXt5wqL-w3evgNpQ
138: Visual Basic
https://mega.nz/#F!erpXnJga!tfETzadMhlLbvt4vyMIh-Q
139: Wifi
https://mega.nz/#F!WnxzDTTQ!ZDC429C-rXD0L9tCLRW3GA
57: General
https://mega.nz/#F!yqo1wagQ!Ebr93EwmTLQxUsvl_xCm8g
58: General By Aletinte
https://mega.nz/#F!3rwz3QqS!wJf5WrTK_i3OJ0ifx-3lsw
59: Gestión de riesgos
https://mega.nz/#F!ej5VnCaI!JxJVpBmoxZ-QqVo24PFnGA
60: Gestión-riesgo
https://mega.nz/#F!3i4zmCiD!MK6WArvSR76x3lPiTbfojw
61: Grafos
https://mega.nz/#F!yi5x2AIL!txHOmfsFzcGRDAoVDULddg
62: Hackerst sociedad
https://mega.nz/#F!brpBTYYC!uL9lezvaTR_3nE5KZrZfuA
63: Hacking
https://mega.nz/#F!zq5XFAKS!3d9c8b-ht7_6v4-1OU6gNw
64: Hacking By Aletinte
https://mega.nz/#F!rmxhCADD!b2Xs5I4zs231FIxzxiNZig
65: Hacking ético
https://mega.nz/#F!i3gVASQS!hd87GuRwYgl5cZvz83IVaQ
66: Hadware
https://mega.nz/#F!K2pVBSSQ!dGUfmWPt87TsGCCWIzoVMw
67: Hadware By Aletinte
https://mega.nz/#F!CqpH2CbA!swjwHM7HubDuEKqwnUUK3A
68: Hascat
https://mega.nz/#F!fr5xVKAY!xUwSb-_uXkIND9gK6hFB1g
69: HTML5 y CSS3
https://mega.nz/#F!v64FRSLA!_IrgpHNyVFSl6RLcPQnKFA
70: Informática
https://mega.nz/#F!Xyh1nApZ!kagFaTkNQ2Jvu8a4wyKMPg
71: Ingeniería
https://mega.nz/#F!OjpjHC4S!Pg_p3vr_vpwXSnaH2s1TEA
72: Ingeniería Social
https://mega.nz/#F!i34DzAiT!JjPsRql7wtYq9dKoL5573Q
73: Internet Hack
https://mega.nz/#F!nqhz2Q6D!0ZZi9F6iaK3KJwGX6MNnAg
74: Introducción a Páginas Wed
https://mega.nz/#F!O7hxCIiR!Eo348B7LfRzCOmy20JLGvg
75: Introducción a software libre
https://mega.nz/#F!e3h3FYzA!-KRTgAIITz_Y0xFganPl3A
76: IP
https://mega.nz/#F!Gi5BVIiD!F7PWE7yqG1RP-EtLdECzIg
77: Java
https://mega.nz/#F!uy5FwYoJ!zCj3HvlU_Abv0OyIjKCX_w
78: Laboratorio de PHP y MySQL
https://mega.nz/#F!K25nXKTT!_rPGtkxvbI9SyZkcZzkkVA
79: Lenguaje ensamblador
https://mega.nz/#F!T3h3maJQ!NlmNhwgJnbD6-pAQWxk81g
80: Libro Hacker
https://mega.nz/#F!L6gx0KAA!yKALCCzHcAZzp8iuKjF65Q
81: Libros
https://mega.nz/#F!WqpllCJL!5TlhEyXjdrfG8MS0Ngth8A
82: Libros ASP
https://mega.nz/#F!i2ozlCwa!9UTKqp8QUNFjocGkvHpJaQ
83: Libros C
https://mega.nz/#F!2qgTWaYa!w9foGvc68hEnaUI56uwBYQ
84: Libros C#
https://mega.nz/#F!GyxXQQZI!p2lX6q4SK1SRILF3ANMc0Q
85: Libros C++
https://mega.nz/#F!37glRS4L!bDSMwh
#Geniol
https://mega.nz/#F!PixXxKjQ!B6TQ6lZchXwWSsgU_BHKUA
57: General
https://mega.nz/#F!yqo1wagQ!Ebr93EwmTLQxUsvl_xCm8g
127: Seguridad informática
https://mega.nz/#F!O7ZWHaiR!yvB06PVUiIIY9bA1gVlpLQ
128: Seguridad informática 1
https://mega.nz/#F!i3BC3K7Z!DIF0-ha8Xj6ANWU4u_t6TQ
129: Seguridad informática 2
https://mega.nz/#F!b7owHC5I!fJDgYrdbWLGhT1I3GDMAvg
130: Seguridad medios digitales
https://mega.nz/#F!qihi2CjY!dkiF8SQYp7RUtZIN5-Kg9Q
131: Seguridad redes IP
https://mega.nz/#F!eywR0YCY!iZW9-jDuzsb1t0p9xR2urQ
132: Seguridad sistema informático
https://mega.nz/#F!m3oH2IwL!lnStVUH5brU-Om8nxZKg4A
133: Servidores
https://mega.nz/#F!Hjh0DaoL!hpgJcg5QAb5Psl3tDtBKBg
134: Sistema-Seguridad informática
https://mega.nz/#F!T2pWgQjR!bHYRYiLSqHjzTVghauqBdQ
135: SQL
https://mega.nz/#F!i3hGQQ7a!0KcvF0gvAZ9X572RPisZzA
136: Transacciones onnile
https://mega.nz/#F!CugTxJLT!fG95hb3MzSyH1NHngm0_uA
137: UML
https://mega.nz/#F!P35Rxb5L!M9Gm38wXt5wqL-w3evgNpQ
138: Visual Basic
https://mega.nz/#F!erpXnJga!tfETzadMhlLbvt4vyMIh-Q
139: Wifi
https://mega.nz/#F!WnxzDTTQ!ZDC429C-rXD0L9tCLRW3GA
57: General
https://mega.nz/#F!yqo1wagQ!Ebr93EwmTLQxUsvl_xCm8g
58: General By Aletinte
https://mega.nz/#F!3rwz3QqS!wJf5WrTK_i3OJ0ifx-3lsw
59: Gestión de riesgos
https://mega.nz/#F!ej5VnCaI!JxJVpBmoxZ-QqVo24PFnGA
60: Gestión-riesgo
https://mega.nz/#F!3i4zmCiD!MK6WArvSR76x3lPiTbfojw
61: Grafos
https://mega.nz/#F!yi5x2AIL!txHOmfsFzcGRDAoVDULddg
62: Hackerst sociedad
https://mega.nz/#F!brpBTYYC!uL9lezvaTR_3nE5KZrZfuA
63: Hacking
https://mega.nz/#F!zq5XFAKS!3d9c8b-ht7_6v4-1OU6gNw
64: Hacking By Aletinte
https://mega.nz/#F!rmxhCADD!b2Xs5I4zs231FIxzxiNZig
65: Hacking ético
https://mega.nz/#F!i3gVASQS!hd87GuRwYgl5cZvz83IVaQ
66: Hadware
https://mega.nz/#F!K2pVBSSQ!dGUfmWPt87TsGCCWIzoVMw
67: Hadware By Aletinte
https://mega.nz/#F!CqpH2CbA!swjwHM7HubDuEKqwnUUK3A
68: Hascat
https://mega.nz/#F!fr5xVKAY!xUwSb-_uXkIND9gK6hFB1g
69: HTML5 y CSS3
https://mega.nz/#F!v64FRSLA!_IrgpHNyVFSl6RLcPQnKFA
70: Informática
https://mega.nz/#F!Xyh1nApZ!kagFaTkNQ2Jvu8a4wyKMPg
71: Ingeniería
https://mega.nz/#F!OjpjHC4S!Pg_p3vr_vpwXSnaH2s1TEA
72: Ingeniería Social
https://mega.nz/#F!i34DzAiT!JjPsRql7wtYq9dKoL5573Q
73: Internet Hack
https://mega.nz/#F!nqhz2Q6D!0ZZi9F6iaK3KJwGX6MNnAg
74: Introducción a Páginas Wed
https://mega.nz/#F!O7hxCIiR!Eo348B7LfRzCOmy20JLGvg
75: Introducción a software libre
https://mega.nz/#F!e3h3FYzA!-KRTgAIITz_Y0xFganPl3A
76: IP
https://mega.nz/#F!Gi5BVIiD!F7PWE7yqG1RP-EtLdECzIg
77: Java
https://mega.nz/#F!uy5FwYoJ!zCj3HvlU_Abv0OyIjKCX_w
78: Laboratorio de PHP y MySQL
https://mega.nz/#F!K25nXKTT!_rPGtkxvbI9SyZkcZzkkVA
79: Lenguaje ensamblador
https://mega.nz/#F!T3h3maJQ!NlmNhwgJnbD6-pAQWxk81g
80: Libro Hacker
https://mega.nz/#F!L6gx0KAA!yKALCCzHcAZzp8iuKjF65Q
81: Libros
https://mega.nz/#F!WqpllCJL!5TlhEyXjdrfG8MS0Ngth8A
82: Libros ASP
https://mega.nz/#F!i2ozlCwa!9UTKqp8QUNFjocGkvHpJaQ
83: Libros C
https://mega.nz/#F!2qgTWaYa!w9foGvc68hEnaUI56uwBYQ
84: Libros C#
https://mega.nz/#F!GyxXQQZI!p2lX6q4SK1SRILF3ANMc0Q
85: Libros C++
https://mega.nz/#F!37glRS4L!bDSMwh
#Geniol
mega.nz
MEGA provides free cloud storage with convenient and powerful always-on privacy. Claim your free 20GB now
Curso: Entity Framework Core y SQL ServerMySQL desde cero Actualizado
Descarga--
Mega: https://mega.nz/folder/FlJGRIIJ#dbxxtf56A6oApgY__oYXqQ
#Geniol
Descarga--
Mega: https://mega.nz/folder/FlJGRIIJ#dbxxtf56A6oApgY__oYXqQ
#Geniol
mega.nz
File folder on MEGA