Entradas

-¿Te unes?- ㊜Suscribete!!!

Entrada destacada

Cybersecurity Fundamentals - IBM

Imagen
¡Hola, queridos lectores! Quiero compartir con ustedes un curso que realicé sobre Fundamentos de Ciberseguridad , donde adquirí conocimientos clave sobre ataques, defensa, estrategias de seguridad y criptografía. A continuación, un resumen detallado de los conceptos más importantes que aprendí. ¿Qué es un ataque de phishing? El phishing es una técnica de engaño donde un atacante se hace pasar por una entidad confiable a través de correos electrónicos o mensajes falsos para robar información personal, como contraseñas o datos bancarios. ¿Qué es la defensa en profundidad? Las organizaciones aplican la estrategia de defensa en profundidad , que consiste en múltiples capas de seguridad para dificultar los ataques. Algunas de estas capas incluyen: Cortafuegos : Protege la red contra accesos no autorizados. Análisis de malware : Detecta archivos maliciosos en dispositivos. Cifrado : Protege la información para evitar su lectura no autorizada. Elementos clave de la ciberseguridad ...

Cómo Automatizar Facebook con Selenium en Python (Usando Jupyter Notebook)

Imagen
¡Bienvenidos a otro tutorial en mi blog!  Hoy vamos a aprender cómo automatizar Facebook con Python y Selenium , de una manera sencilla y paso a paso . Usaremos Jupyter Notebook , que es una excelente herramienta para ejecutar y probar código de forma interactiva. ¿Te gustaría iniciar sesión automáticamente en Facebook y descargar imágenes de un perfil sin hacer clic manualmente?  Si es así, ¡acompáñame en esta aventura de automatización web !  Instalación de Jupyter Notebook y Selenium Antes de comenzar, asegurémonos de tener todo listo. Instalar Jupyter Notebook Si aún no tienes Jupyter Notebook instalado, solo abre tu terminal o CMD y escribe: pip install notebook Luego, para ejecutarlo, simplemente escribe: jupyter notebook Esto abrirá una ventana en tu navegador donde podrás escribir y ejecutar código fácilmente. Instalar Selenium y WebDriver Manager Selenium es la herramienta que usaremos para controlar el navegador de forma automática . Para instalarlo, ejecuta ...

Estafas en Facebook: Hackers Falsos que Prometen Hackear WhatsApp y Redes Sociales

Imagen
Las redes sociales están llenas de estafadores que dicen ser hackers y ofrecen servicios fraudulentos como "hackear WhatsApp", "recuperar cuentas" o "acceder a redes sociales ajenas". Sin embargo, en la mayoría de los casos, estos son engaños diseñados para robar datos personales o dinero de las víctimas. Ejemplo de Estafa en Facebook Uno de los casos más comunes es el siguiente anuncio: https://www.facebook.com/profile.php?id=100089984600967 https://www.facebook.com/profile.php?id=61570833571026 https://www.facebook.com/profile.php?id=61557134805088 Este h4cker hakea wh4tsapp y redes sociales 👉 http://wa.me/573115248007 👈 Cuando una persona contacta a estos supuestos hackers, pueden suceder varias cosas: Te piden dinero por adelantado y luego desaparecen. Intentan obtener información personal que luego usan en otros fraudes. Te envían un enlace malicioso para robar credenciales. Usan técnicas de phishing para comprometer tus cuentas. Usando OSINT para ...

Extrayendo una Bandera desde una Imagen AGETIC - CTF

Imagen
En este post, te mostraré cómo extraje una bandera ( flag ) de un reto CTF a partir de una imagen PNG usando herramientas de análisis forense como ExifTool y técnicas de conversión entre formatos de codificación como Hexadecimal y Base64 . 💻 Inspeccionando la imagen con ExifTool Para empezar, tenía un archivo PNG sospechoso llamado ctf-2024.png . Lo primero que hice fue analizar sus metadatos con ExifTool para ver si había información oculta. Descargar archivo ctf Ejecuté el siguiente comando en la terminal: exiftool ctf-2024.png Obtuve la siguiente salida relevante: Observación : Encontramos un comentario dentro de los metadatos de la imagen que contiene una larga cadena en hexadecimal . ¡Aquí podría estar la clave! Decodificando el comentario hexadecimal El comentario que encontramos parecía ser una cadena codificada en hexadecimal , así que escribí un script en Python para convertirlo a texto legible. Script en Python para decodificar hexadecimal: bytes_data = bytes . fromhex...

Cuando una Clave Privada SSH es una Imagen AGETIC - CTF

Imagen
Introducción Recientemente, mientras analizaba un reto tipo CTF (Capture The Flag) relacionado con AGETIC , me encontré con un archivo que, a primera vista, parecía ser una clave privada en formato OpenSSH. Sin embargo, al intentar usarlo, algo no cuadraba... 🤔 Este artículo es un paso a paso de cómo detecté que la supuesta "clave privada" en realidad era una imagen codificada en Base64 y cómo puedes aplicar este método en tus propios análisis.  Revisar el archivo sospechoso El archivo miLlave contenía lo siguiente: Descagar archivo CTF ---- -BEGIN OPENSSH PRIVATE KEY ---- - / 9 j / 4AAQSkZJRgABAQAAAQABAAD / 2wBDAAoHBwgHBgoICAgLCgoLDhgQDg0NDh0VFhEYIx ... ---- -END OPENSSH PRIVATE KEY ---- - A primera vista, parece una clave privada SSH , pero algo llamó mi atención: la línea que empieza con /9j/ . ⚠️ Comprobar el formato del archivo Antes de intentar usar la clave, ejecuté el siguiente comando: En un archivo de clave privada SSH válido, debería aparecer algo como: miLlav...

Ataque de Fuerza Bruta

Imagen
Un ataque de diccionario es el tipo más simple y rápido de ataque. Se utiliza para identificar una contraseña que es una palabra real, que se puede encontrar en un diccionario. Las palabras del diccionario de ataque sólo funcionan si la contraseña es una palabra contenida en el diccionario. No puede ser usado en contra de contraseñas fuertes que contienen números u otros símbolos. El programa esta desarrollado en el lenguaje perl es el script que nos ayudara a obtener las cuentas de facebook ,como podemos observar solo tendremos que introducir el correo electrónico  de nuestra victima y realizar un diccionario de las posibles contraseñas guardar en un archivo con el nombre password.txt Sistemas operativos  Windows 7 /10 Requisitos  Tener instalado Git http://twiriock.com/29Ho  Tener instalado Perl http://twiriock.com/29HA  Tener instalado strawberryperl http://twiriock.com/29GX  Descargar fb-Brute https://lpericena.blogspot.com/2018/11/fb-Brute.html Descarg...

¿Hay algo que quieras buscar?

㊜Luishiño

★ ★ ★ ★ ★

>_

Hola soy ぎLuishiño y este es mi Blog personal..... 

Soy un joven emprendedor, curioso, creativo y confiable, interesado en mejorar profesionalmente. Estudio Ingeniería de Sistemas y me encanta escribir sobre temas que me apasionan, como programación, desarrollo web, aplicaciones y software. A través de mi blog, comparto conocimientos, experiencias y proyectos propios. ¡Únete a mi viaje hacia el conocimiento y el crecimiento tecnológico!
⚠ Nadie es como tú y ese es tú súper poder
୧⍢⃝୨ Sigue mi blog :3
TᕼE ᔕEᐯEᑎ ᑕOᗪEᔕ

↪Mis redes sociales↩

Ofertas y Descuentos

Libros

Curso Exploit: Esteganografía y Encriptación

Domina las técnicas de ocultación y cifrado utilizadas en el hacking avanzado. Aprende a esconder información en archivos, imágenes y más, utilizando esteganografía, y protege datos con métodos de encriptación imposibles de romper. Este curso te llevará desde lo básico hasta la aplicación de herramientas y exploits reales.

Instructor: pericena
Duración: 2 horas por sesión
Modalidad: Online

$50 USD $40 USD

Libros

Curso OSINT: Inteligencia de Datos Públicos y Hacking

El OSINT (Open Source Intelligence) es una de las herramientas más poderosas en el hacking y la ciberseguridad. En este curso aprenderás a recolectar, analizar y explotar información pública disponible en internet. Descubre cómo los hackers encuentran datos sensibles, rastrean personas y empresas, y cómo puedes protegerte de estas técnicas.

Instructor: pericena
Duración: 2 horas por sesión
Modalidad: Online

$50 USD $40 USD

El arte de la guerra nos enseña a no confiar en la posibilidad de que el enemigo no venga, sino en nuestra propia preparación para recibirlo; no confiar en el azar de que no ataque, sino mejor en que hemos hecho inaccesible nuestra posición. — El arte de la guerra, Sun Tzu

¡Gran Estreno!

Nuevo video disponible. ¡No te lo pierdas!

Mira este video y descubre la verdad 22222

Es momento de cuestionarlo todo… ¿Eres realmente libre o solo sigues el juego de las redes sociales?

Banner

¡Conéctate con la comunidad!

Únete a nuestro chat en vivo para compartir ideas, hacer preguntas y conocer a otros apasionados como tú. 🚀

Blog Populares

Instalar DoxWeb con Termux

Instalar Metasploit-Framework En Android Con Termux

Termux Instalar Ngrok

Hackear contraseñas WiFi con Python fácilmente con este sencillo script

WhatScriptApp: Automatización de Mensajería y Su Impacto

By Blog

By Luishiño

¡Bienvenido a nuestra sección de Seguridad!

Comparte el enlace con tus amigos

¡Copiar Enlace!