Guía de Uso del Comando traceroute en Linux
![]()
El comando traceroute es una herramienta de red utilizada para diagnosticar problemas de conectividad y para determinar la ruta que toman los paquetes de datos desde...
Guía para renovar certificados de Certbot de manera forzada
![]()
Requisitos previos Antes de comenzar, asegúrate de cumplir con los siguientes requisitos: Paso 1: Verificar la instalación de Certbot Antes de proceder, verifica que Certbot esté...
Escaneo de Vulnerabilidades con Nmap
![]()
En el mundo de la ciberseguridad, uno de los pasos más críticos para asegurar un entorno es identificar posibles vulnerabilidades en los sistemas y redes. El...
Guía Completa para Instalar y Configurar HexChat en Kali Linux
![]()
HexChat es un cliente de IRC (Internet Relay Chat) popular que permite a los usuarios conectarse a diferentes redes IRC para chatear. A continuación, te presento...
Guía paso a paso para instalar y configurar mIRC en Kali Linux
![]()
mIRC es un cliente de IRC popular para Windows. Sin embargo, en Kali Linux, necesitarás usar Wine para instalar y ejecutar mIRC, ya que es una...
Guía Completa para Instalar y Configurar un Servidor IRC y Cliente IRC con mIRC
![]()
Esta guía te proporcionará un paso a paso detallado para instalar y configurar un servidor de IRC y un cliente IRC usando mIRC. IRC (Internet Relay...
Guía Completa sobre el Comando screen en Linux
![]()
El comando screen en Linux es una herramienta poderosa y versátil que permite a los usuarios manejar sesiones terminales de manera más eficiente. Es particularmente útil...
Renombrado de Archivos en Linux: Script Bash para Añadir Prefijo con Cadena Aleatoria y Fecha, Manteniendo la Extensión Original
![]()
#!/bin/bash # Directorio que contiene los archivos DIRECTORIO="/ruta/a/tu/carpeta" # Cambiar a la carpeta especificada cd "$DIRECTORIO" || exit # Recorrer todos los archivos en el directorio...
Cómo Realizar un Ataque DDoS desde Kali Linux: Guía para Pentesters
![]()
El propósito de esta guía es ilustrar cómo realizar un ataque DDoS (Distributed Denial of Service) utilizando Kali Linux, enfocándose en el contexto de pruebas de...
Guía Avanzada de Nmap para Pentesting: Comandos y Técnicas de Escaneo
![]()
Nmap es una de las herramientas más poderosas y versátiles en el arsenal de un pentester. Permite la exploración detallada de redes, la identificación de vulnerabilidades...