Compra Articulos sobre ciberseguridad, hacking, explotación de vulnerabilidades CVE, etc (2$/1000 caracteres)

Estado

🔒 Este tema está cerrado para nuevas respuestas.

⏰ Solo el creador del tema puede solicitar la reapertura de sus propios temas, pero únicamente dentro de los 60 días previos a la última actualización.

drpalpatine Seguir

Curioso
Verificación en dos pasos desactivada
Verificado por Whatsapp
¡Usuario con pocos negocios! ¡Utiliza siempre saldo de Forobeta!
Desde
11 May 2023
Mensajes
9
Porcentaje - 100%
0   0   1
Precio
$2 USD
Formas de pago
  1. Saldo Forobeta
  2. Bitcoin
  3. Transferencia bancaria
  4. Paypal
  5. Otro
Método de entrega
Plazo para pagar
Máximo 3 días
Plazo de entrega
Otro periodo
Comisiones
Corresponden al comprador
Buenas Comunidad Forobeta,

Compro articulos sobre ciberseguridad, ciberinteligencia, hacking, pentesting, explotación de vulnerabilidades, todo lo que tenga que ver con el tema. El precio es de 2.5$ por cada 1000 caracteres. La reglas para que se acepte son:

Debe tener mas de 15000 caracteres.
Se deben encontrar imagenes y lineas de codigo con ejemplos prácticos.
Si el articulo supera los 30000 caracteres y cumple las dos reglas anteriores se pagara a 2.5$ por cada 1000 caracteres.
El articulo debe ser escrito unica y exclusivamente, sin copiar y pegar otro se pasara por Turnitin.

Artículos - solo del autor, originales. Escrito por ti. Previamente no publicado en ningún lado.


# Temas aceptados

  • Hacks (web, *nix). Cualquier. Métodos de llenado de conchas, derechos de elevación. Tus historias y hacks. Interesantes historias de hacks.
  • Tráfico: métodos de minería, trabajando con intercambios.
  • Malware y codificación de malware. Bots-botnets, virus, troyanos. Desarrollo de bots. Explotación y monetización.
  • Hackear la programación: escribir brutos, analizadores, verificadores, spammers, flooders, etc.
  • SI y phishing en la práctica (sistemas de phishing, infecciones puntuales).
  • Hack "inalámbrico". Hackear wi-fi, bluetooth, interceptar y rastrear tráfico.
  • Busque vulnerabilidades de 0 días y 1 día. Desarrollo de exploits para ellos.
  • Detectar infecciones y ataques.
  • Ataque del arte. Hacks de LAN, escalada de privilegios, captura de controlador de dominio, desarrollo de ataques
  • Internet oculto. DNS alternativo. Criptodominios (.bit, .lib, .coin, .neo, etc.). Todo sobre TOR. I2P. Despliegue de sistemas. Transferencia de software, tráfico, etc.
  • Métodos no estándar de extracción de material: admin, shells, roots, bases, socks, ssh, dedics, etc.
  • Antidetectores y seguridad. Trabajando con antidetectores. Huellas dactilares, huellas de sistemas operativos. métodos de ocultación.
  • Criptografía. Combinaciones interesantes, algoritmos. Escribiendo tu propio criptoalgoritmo y hackeando el de otra persona
  • Criminalística. Forense digital. Software, hacks, métodos.

# Requisitos de formato del artículo


Artículos - solo del autor, originales. ¡Están prohibidas las reescrituras y las traducciones!
¡La disponibilidad de código o imágenes (capturas de pantalla) o video es imprescindible .
Antes de publicar, corrija el texto. El artículo debe leerse normalmente, no contener errores gramaticales, de puntuación y lógicos.
Si está considerando un problema teórico, es necesario tener una práctica o un caso considerado cualitativamente sobre el tema. El lema principal es teoría + práctica (experiencia, casos). No se paga por pura teoría.
Diseño de alta calidad: uso de etiquetas BB del foro, colores, marcos de código/tipos, sangrías.



Adjunto un articulo a modo de ejemplo de como debe ser:

En este caso el articulo tiene 33248 caracteres a 2.5$ cada 1000 caracteres serian un total de 83$
 

Adjuntos

  • 2977-11873-1-PB.pdf
    612,9 KB · Visitas: 30
Última edición:
Estado

🔒 Este tema está cerrado para nuevas respuestas.

⏰ Solo el creador del tema puede solicitar la reapertura de sus propios temas, pero únicamente dentro de los 60 días previos a la última actualización.

Arriba