{"batchcomplete":"","continue":{"lecontinue":"20260128192756|603","continue":"-||"},"query":{"logevents":[{"logid":613,"ns":0,"title":"BeEF","pageid":337,"logpage":337,"revid":550,"params":{},"type":"create","action":"create","user":"Admin","timestamp":"2026-02-26T14:32:08Z","comment":"P\u00e1gina creada con \u00ab= BeEF =  BeEF (Browser Exploitation Framework) es una herramienta gratuita y de c\u00f3digo abierto orientada a la explotaci\u00f3n de navegadores web en pruebas de penetraci\u00f3n. Permite evaluar la seguridad del lado del cliente enfoc\u00e1ndose en vulnerabilidades que afectan a los navegadores y su interacci\u00f3n con aplicaciones web. Es utilizada en auditor\u00edas de seguridad para analizar riesgos asociados al entorno del usuario.  == \u00bfQu\u00e9 es BeEF? ==  BeEF es un framework de ex\u2026\u00bb"},{"logid":612,"ns":0,"title":"Metasploit","pageid":336,"logpage":336,"revid":548,"params":{},"type":"create","action":"create","user":"Admin","timestamp":"2026-02-26T14:30:21Z","comment":"P\u00e1gina creada con \u00ab= Metasploit =  Metasploit (conocido como Metasploit Framework) es una plataforma gratuita y de c\u00f3digo abierto utilizada para pruebas de penetraci\u00f3n y evaluaci\u00f3n de vulnerabilidades. Permite identificar, explotar y validar fallos de seguridad en sistemas, aplicaciones y redes. Es una de las herramientas m\u00e1s utilizadas en auditor\u00edas de seguridad profesional.  == \u00bfQu\u00e9 es Metasploit? ==  Metasploit es un framework de explotaci\u00f3n que proporciona una amplia colecci\u2026\u00bb"},{"logid":611,"ns":0,"title":"Searchsploit","pageid":335,"logpage":335,"revid":545,"params":{},"type":"create","action":"create","user":"Admin","timestamp":"2026-02-26T14:21:53Z","comment":"P\u00e1gina creada con \u00ab= SearchSploit =  SearchSploit es una herramienta gratuita y de c\u00f3digo abierto utilizada para buscar exploits y vulnerabilidades conocidas desde la base de datos local de Exploit-DB. Permite consultar r\u00e1pidamente informaci\u00f3n sobre fallos de seguridad sin necesidad de conexi\u00f3n a Internet. Es ampliamente utilizada en pruebas de penetraci\u00f3n y laboratorios de ciberseguridad.  == Sumario ==  == \u00bfQu\u00e9 es SearchSploit? ==  SearchSploit es una herramienta de l\u00ednea de c\u2026\u00bb"},{"logid":610,"ns":0,"title":"Hydra","pageid":334,"logpage":334,"revid":539,"params":{},"type":"create","action":"create","user":"Admin","timestamp":"2026-02-26T14:04:38Z","comment":"P\u00e1gina creada con \u00abHydra (tambi\u00e9n conocida como THC Hydra) es una herramienta gratuita y de c\u00f3digo abierto utilizada para realizar auditor\u00edas de seguridad mediante pruebas de fuerza bruta y ataques de diccionario contra servicios de autenticaci\u00f3n. Es desarrollada por el grupo THC (The Hacker\u2019s Choice) y es ampliamente utilizada en pruebas de penetraci\u00f3n y laboratorios de ciberseguridad.  = Hydra =  == Sumario ==  == \u00bfQu\u00e9 es Hydra? ==  == \u00bfPara qu\u00e9 sirve? == === Auditor\u00edas de\u2026\u00bb"},{"logid":609,"ns":6,"title":"Archivo:Image.png","pageid":333,"logpage":333,"revid":535,"params":{},"type":"create","action":"create","user":"Admin","timestamp":"2026-02-26T13:35:39Z","comment":""},{"logid":608,"ns":6,"title":"Archivo:Image.png","pageid":333,"logpage":333,"revid":535,"params":{"img_sha1":"bipd05l1zjawijchdna06p1n8ejklwg","img_timestamp":"2026-02-26T13:35:39Z"},"type":"upload","action":"upload","user":"Admin","timestamp":"2026-02-26T13:35:39Z","comment":""},{"logid":607,"ns":0,"title":"Wireshark","pageid":332,"logpage":332,"revid":534,"params":{},"type":"create","action":"create","user":"Admin","timestamp":"2026-02-26T13:27:23Z","comment":"P\u00e1gina creada con \u00abWireshark es una herramienta gratuita y de c\u00f3digo abierto utilizada para el an\u00e1lisis y monitoreo del tr\u00e1fico de red en tiempo real. Permite capturar y examinar paquetes de datos que circulan por una red, facilitando la identificaci\u00f3n de problemas, an\u00e1lisis forense y estudios de seguridad. Es uno de los analizadores de protocolos m\u00e1s utilizados a nivel mundial.   == \u00bfQu\u00e9 es Wireshark? == Wireshark es un analizador de protocolos de red (packet sniffer) que permi\u2026\u00bb"},{"logid":606,"ns":6,"title":"Archivo:Instalacion linux 1.png","pageid":331,"logpage":331,"revid":533,"params":{},"type":"create","action":"create","user":"Admin","timestamp":"2026-02-26T13:24:01Z","comment":""},{"logid":605,"ns":6,"title":"Archivo:Instalacion linux 1.png","pageid":331,"logpage":331,"revid":533,"params":{"img_sha1":"cfdcmkg0ca7sj3iukq7ohnz9zn8uo97","img_timestamp":"2026-02-26T13:24:01Z"},"type":"upload","action":"upload","user":"Admin","timestamp":"2026-02-26T13:24:01Z","comment":""},{"logid":604,"ns":0,"title":"OSINT","pageid":330,"logpage":330,"revid":529,"params":{},"type":"create","action":"create","user":"Admin","timestamp":"2026-02-03T02:49:04Z","comment":"contenido OSINT"}]}}