Saltar al contenido
Menú
  • Noticias
    • Pentesting
      • Pruebas de Penetración
        • Ataques
        • Bruteforce
        • USB
        • Python
        • Bluetooth
      • Kali Linux
      • Ciberseguridad
      • Herramientas de Pentesting
    • Linux
    • Herramientas de Red
  • Exploits
  • Contacto
  • Ética del Hacking
  • Sponsor
  • Buscar
  • Noticias
    • Pentesting
      • Pruebas de Penetración
        • Ataques
        • Bruteforce
        • USB
        • Python
        • Bluetooth
      • Kali Linux
      • Ciberseguridad
      • Herramientas de Pentesting
    • Linux
    • Herramientas de Red
  • Exploits
  • Contacto
  • Ética del Hacking
  • Sponsor
Anarchy Tech

Política de privacidad

Quiénes somos

La dirección de nuestra web es: https://anarchytech.es.

Comentarios

 Cuando los visitantes dejan comentarios en la web, recopilamos los datos que se muestran en el formulario de comentarios, así como la dirección IP del visitante y la cadena de agentes de usuario del navegador para ayudar a la detección de spam.

Una cadena anónima creada a partir de tu dirección de correo electrónico (también llamada hash) puede ser proporcionada al servicio de Gravatar para ver si la estás usando. La política de privacidad del servicio Gravatar está disponible aquí: https://automattic.com/privacy/. Después de la aprobación de tu comentario, la imagen de tu perfil es visible para el público en el contexto de tu comentario.

Medios

Si subes imágenes a la web, deberías evitar subir imágenes con datos de ubicación (GPS EXIF) incluidos. Los visitantes de la web pueden descargar y extraer cualquier dato de ubicación de las imágenes de la web.

Cookies

Si dejas un comentario en nuestro sitio puedes elegir guardar tu nombre, dirección de correo electrónico y web en cookies. Esto es para tu comodidad, para que no tengas que volver a rellenar tus datos cuando dejes otro comentario. Estas cookies tendrán una duración de un año.

Si tienes una cuenta y te conectas a este sitio, instalaremos una cookie temporal para determinar si tu navegador acepta cookies. Esta cookie no contiene datos personales y se elimina al cerrar el navegador.

Cuando accedas, también instalaremos varias cookies para guardar tu información de acceso y tus opciones de visualización de pantalla. Las cookies de acceso duran dos días, y las cookies de opciones de pantalla duran un año. Si seleccionas «Recuérdarme», tu acceso perdurará durante dos semanas. Si sales de tu cuenta, las cookies de acceso se eliminarán.

Si editas o publicas un artículo se guardará una cookie adicional en tu navegador. Esta cookie no incluye datos personales y simplemente indica el ID del artículo que acabas de editar. Caduca después de 1 día.

Contenido incrustado de otros sitios web

Los artículos de este sitio pueden incluir contenido incrustado (por ejemplo, vídeos, imágenes, artículos, etc.). El contenido incrustado de otras webs se comporta exactamente de la misma manera que si el visitante hubiera visitado la otra web.

Estas web pueden recopilar datos sobre ti, utilizar cookies, incrustar un seguimiento adicional de terceros, y supervisar tu interacción con ese contenido incrustado, incluido el seguimiento de tu interacción con el contenido incrustado si tienes una cuenta y estás conectado a esa web.

Con quién compartimos tus datos

Si solicitas un restablecimiento de contraseña, tu dirección IP será incluida en el correo electrónico de restablecimiento.

Cuánto tiempo conservamos tus datos

Si dejas un comentario, el comentario y sus metadatos se conservan indefinidamente. Esto es para que podamos reconocer y aprobar comentarios sucesivos automáticamente, en lugar de mantenerlos en una cola de moderación.

De los usuarios que se registran en nuestra web (si los hay), también almacenamos la información personal que proporcionan en su perfil de usuario. Todos los usuarios pueden ver, editar o eliminar su información personal en cualquier momento (excepto que no pueden cambiar su nombre de usuario). Los administradores de la web también pueden ver y editar esa información.

Qué derechos tienes sobre tus datos

Si tienes una cuenta o has dejado comentarios en esta web, puedes solicitar recibir un archivo de exportación de los datos personales que tenemos sobre ti, incluyendo cualquier dato que nos hayas proporcionado. También puedes solicitar que eliminemos cualquier dato personal que tengamos sobre ti. Esto no incluye ningún dato que estemos obligados a conservar con fines administrativos, legales o de seguridad.

Dónde se envían tus datos

Los comentarios de los visitantes puede que los revise un servicio de detección automática de spam.

 

Compártelo:

Sponsors

imagen html de ejemplo
instagaming partrner
Terminal Emulators-destacada
Linux

Emuladores de terminales Linux

Sr Operador29 de agosto de 20240
apk2url destacada
Ataques

apk2url extrae fácilmente puntos finales URL e IP

Sr Operador20 de septiembre de 20240
SillyRat-destacada
Ataques

SillyRAT Un RAT multiplataforma escrito en Python

Sr Operador12 de septiembre de 20240
Net Strike-destacada
Ataques

Net Strike una poderosa herramienta DDoS

Sr Operador29 de agosto de 20240
LabSecurity Destacada
Herramientas de Pentesting

Labsecurity scripts Python para hacking ético

Sr Operador14 de noviembre de 20240
BlueSpy-destacada
Bluetooth

BlueSpy para grabar audio desde un dispositivo Bluetooth

Sr Operador9 de septiembre de 20240
Lulzddos-destacada
Ataques

LulzDDOS: potente kit de herramientas DDoS para pruebas de penetración

Sr Operador24 de octubre de 20240
Blackstone Destacada
Ataques

BlackStone: Herramienta Avanzada para Auditorías de Seguridad

Sr Operador30 de diciembre de 20240

Categorías

  • Ataques17
  • Bluetooth1
  • Bruteforce3
  • Ciberseguridad14
  • DDoS3
  • Exploits4
  • Herramientas de Pentesting15
  • Herramientas de Red3
  • Kali Linux3
  • Linux4
  • Noticias19
  • Pentesting16
  • Pruebas de Penetración7
  • Python9
  • USB1

Articulos Recientes

  • SubnetWizard-destacadaSubnetWizard el asistente de subredes
    2 de septiembre de 2024
  • Firefly-destacadaFirefly recopilación información de números de teléfono
    2 de septiembre de 2024
  • DNS-logoDiferentes tipos de registros DNS
    13 de agosto de 2024
  • AutoRDPwn destacadaAutoRDPwn post-exploitation framework
    6 de septiembre de 2024
  • ine-dline-dl Secuencia de comandos de Python
    20 de agosto de 2024

Etiquetas

apk2url (1) Asqlmap (1) Ataques (8) Auditoria (2) AutoRDPwn (1) Blackstone (1) BlueSpy (1) Bluetooth (1) Bruteforce (2) Ciberseguridad (8) DDoS (3) Descifrador (1) DNS (2) Exploits (2) Framework (2) Herramienta (4) herramientas (3) Herramientas de Pentesting (2) infosec (2) Inyección (1) Kali Linux (2) Kraken (1) LabSecurity (1) LFI-FINDER (1) Linux (3) LulzDDOS (1) Mailmeta (1) MD5 (1) MD5Bruter (1) Pentesting (6) Powershell (2) Pruebas (2) Pruebas de Penetración (2) Python (6) Rat (1) RedisRaider (1) SillyRAT (1) SploitScan (1) Teléfono (1) Terminal (1) Troyano (1) Vulnerabilidades (4) web (1) Windows (1) ZOIC (1)
  • Inicio
  • Contacto
  • Sobre Nosotros
  • Términos y condiciones
  • Política de Privacidad
  • Política de cookies (UE)

Copyright © 2025 Anarchy Tech. All Rights Reserved.

Gestionar consentimiento
Para ofrecer las mejores experiencias, utilizamos tecnologías como las cookies para almacenar y/o acceder a la información del dispositivo. El consentimiento de estas tecnologías nos permitirá procesar datos como el comportamiento de navegación o las identificaciones únicas en este sitio. No consentir o retirar el consentimiento, puede afectar negativamente a ciertas características y funciones.
Funcional Siempre activo
El almacenamiento o acceso técnico es estrictamente necesario para el propósito legítimo de permitir el uso de un servicio específico explícitamente solicitado por el abonado o usuario, o con el único propósito de llevar a cabo la transmisión de una comunicación a través de una red de comunicaciones electrónicas.
Preferencias
El almacenamiento o acceso técnico es necesario para la finalidad legítima de almacenar preferencias no solicitadas por el abonado o usuario.
Estadísticas
El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos. El almacenamiento o acceso técnico que se utiliza exclusivamente con fines estadísticos anónimos. Sin un requerimiento, el cumplimiento voluntario por parte de tu proveedor de servicios de Internet, o los registros adicionales de un tercero, la información almacenada o recuperada sólo para este propósito no se puede utilizar para identificarte.
Marketing
El almacenamiento o acceso técnico es necesario para crear perfiles de usuario para enviar publicidad, o para rastrear al usuario en una web o en varias web con fines de marketing similares.
Administrar opciones Gestionar los servicios Gestionar {vendor_count} proveedores Leer más sobre estos propósitos
Ver preferencias
{title} {title} {title}