Home
Website
Foro
Servicios
Servicio 1
Servicio 2
Servicio 3
Servicio 4
Talleres
Shop
Contacto
Underc0de Blog
Noticias
Programacion
La tabla periodica del HTML
La tabla periodica del HTML
12:15
by
ANTRAX
0 Comments
A
+
a
-
Encontre esta tabla periodica de HTML y me parecio muy buena, ya que no solo nombra a todos los tags, sino que tambien da una referencia de cada uno de ellos
ENTRAR
Twitter
Facebook
Google
Tumblr
Pinterest
You May Also Like
FireFox: mayor privacidad en el mod...
Números telefónicos de usar y tirar
Haka: parte II (reglas de seguridad...
Entrada más reciente
Inicio
Entrada antigua
Suscribirse a:
Enviar comentarios (Atom)
Underc0de
Underc0de
Comunidad dedicada al
Hacking
y la
Seguridad Informática
Sponsors
Síguenos!
Popular Posts
Solucionario de Underc0de Weekend #3 (Parte 1)
Por si alguien no lo conoce, Underc0de Weekend, es un reto semanal que estamos haciendo, el objetivo es ser el primero en resolverlo, pu...
Hulk, herramientas para probar stress en servidores
La mayoría de las herramientas DoS comparten un problema... crean patrones repetibles, demasiado fáciles de predecir y, por lo tanto, p...
Repositorios de Kali linux en Ubuntu/debian
Hace poco instalé Kali en la notebook que uso para todo, grave error. Las primeras horas del fin de semana, todo excelente, los p...
Android Studio, el nuevo IDE para Android
Hace tiempo que muchos desarrolladores android me hablaron de las bondades de IntelliJ IDEA pero no fue hasta hace poco cuando me decidí...
Espiar camaras de seguridad de todo el mundo
Con solo poner lo siguiente en google: inurl:\view\index.shtml podran ver camaras ubicadas en las calles de todas las partes de...
Sniffing con Wireshark
Introducción. Wireshark es un analizador de paquetes de red, comúnmente llamado sniffer. Es utilizado por administradores de redes...
Kali Linux 1.0.6 con opción Nuke de “autodestrucción”
Nueva versión de la conocida distro de seguridad informática basada en Debian, que en esta ocasión trae como principal novedad la inclu...
Ocultar código PHP en una imagen
En esta entrada veremos como usar los metadatos EXIF de una imagen JPEG para ocultar código PHP , por ejemplo para dejar un backdoor en ...
Automatizaciones en Android con Selenium II
1 – Introducción En este documento voy a mostrar como lanzar automatizaciones en un dispositivo móvil con android, que puede ser tel...
DNS SPOOFING con Social Engineering Toolkit
Social Engineering Toolkit se basa en muchos módulos y menús es una herramienta echa por "Kevin David Mitnick" un cracker busc...
Labels
0day
Análisis Forense
Android
Antenas
app
Arduino
Articulos
ASM
Automatizacion
BackTrack
Batch
Botnets
C/C++
Delphi
DNS
dominios
Exploit
Framework
google
Hacking
Hardware
Herramientas
Ingenieria Inversa
Inteligencia Artificial
IOS
Java
Juegos
Kali
Linux
Mac OS
Malwares
Manuales
MD5
Metasploit
Nmap
Noticias
Pentesting
PHP
Phreak
Programacion
Python
QA
Ransomware
Raspberry Pi
Redes
Scanners
Seguridad
Seguridad Web
Selenium
SEO
Servidores
SMF
software
spyware
SQLi
Talleres
Testing
Ubuntu
Underc0de
Virus
Visual Basic
VPN
Vulnerabilidades
WhatsApp
Windows
Wireless
Wordpress
Archivo del blog
►
2016
(4)
►
marzo
(1)
►
febrero
(1)
►
enero
(2)
►
2015
(188)
►
diciembre
(5)
►
noviembre
(11)
►
octubre
(17)
►
septiembre
(14)
►
agosto
(19)
►
julio
(18)
►
junio
(16)
►
mayo
(27)
►
abril
(21)
►
marzo
(19)
►
febrero
(5)
►
enero
(16)
►
2014
(176)
►
diciembre
(15)
►
noviembre
(20)
►
octubre
(10)
►
septiembre
(7)
►
agosto
(6)
►
julio
(7)
►
junio
(6)
►
mayo
(17)
►
abril
(37)
►
marzo
(23)
►
febrero
(16)
►
enero
(12)
▼
2013
(56)
►
diciembre
(9)
►
noviembre
(9)
►
octubre
(12)
►
septiembre
(4)
▼
agosto
(8)
Mitos dismitificados sobre hackers y hacking en ge...
Cifrando Malware a Mano
CVE-2013-2465 - Java storeImageArray() Invalid Arr...
La tabla periodica del HTML
Bad chars y encoders/decoders en payloads
Jython: Mezclando Java y Python
Invocar programas de asm desde Java
Tutorial de Bluej
►
julio
(14)
Blogs amigos
Comentarios recientes
Con la tecnología de
Blogger
.
Visitas
827,236