Entradas

Mostrando entradas de junio, 2017

Selecciona tu idioma

㊜Suscribete!!! Participa en el sitio

Script WaterD2 python

Imagen
Descargar



Descarga programa water2.exe



AttacK DdoS - Ataque de denegación de servicio

Imagen
Los ataques DoS se generan mediante la saturación de los puertos con múltiples flujos de información, haciendo que el servidor se sobrecargue y no pueda seguir prestando su servicio. Por eso se le denomina denegación, pues hace que el servidor no pueda atender a la cantidad enorme de solicitudes. Esta técnica es usada por los crackers o piratas informáticos para dejar fuera de servicio servidores objetivo.

Cuando una máquina se comunica mediante TCP/IP con otra, envía una serie de datos junto a la petición real. Estos datos forman la cabecera de la solicitud. Dentro de la cabecera se encuentran unas señalizaciones llamadas Flags (banderas). Estas señalizaciones (banderas) permiten iniciar una conexión, cerrarla, indicar que una solicitud es urgente, reiniciar una conexión, etc. Las banderas se incluyen tanto en la solicitud (cliente), como en la respuesta (servidor).







El ping de la muerte consiste en enviar un ping malicioso y deformado de más de 65.535 bytes, que provoca que algunos …

HackTor

Imagen
Hack Tor 'The Onion Network' es una red que enruta tu conexión entre diferentes países para anonimizar toda tu navegación y que sea muy difícil conocer tu identidad
El modo privado (a veces referido informalmente como «modo incógnito») es una función de privacidad en algunos navegadores web. Este modo permite que el navegador utilizado no guarde información sobre la página, como cookies y caché web, ni registre la navegación a dicha página en el historial.
La referencia más antigua conocida sobre el término fue en mayo del 2005 y se usó para discutir la función en el navegador Safari que venía con Mac OS X Tiger. Desde entonces, la función ha sido adoptada en otros navegadores, y permitió la popularización del término en 2008 por mainstream news outlets y sitios web de computación donde se discutían versiones beta de Internet Explorer Sin embargo, los modos privados operan como escudos, ya que los navegadores no suelen quitar todos los datos de la caché después de la sesión. Lo…

Odalis Estrella

Imagen
Para Odalis limachi kasa
Odalis Gracias por estar aquí conmigo eres la persona mas super del mundo , eres mas super que superman eres mi super novia...   ..desde que te conocí solo veo alegría en mi vida ,se que aveces soy un poco tonto ...pero siempre estas ahí apoyándome , despeinándome hasta hacerme renegar me encanta como eres tu ..me gustaría poder escribirte mas cosas pero es mejor decirlas en persona TE AMO...........................

joojojooojo te amo mucho odalis Te quiero no por cómo eres, sino por cómo soy yo cuando estoy contigo. odalis tambien es monita jejejje aveces no ve odalis jeje




Canción Triste Sad Song We The Kings ft Elena Coats Nuestra canción me encanto el vídeo y mas la letra y mas me encanta cuando cuando dices que soy muy molestoso eres muy pero muy hermosa inteligente sincera honesta amable tierna sencilla .eres . ..maravillosamente increíble 
Tu y yo, somos como fuegos artificiales y sinfonías explotando en el cielo. Contigo, estoy vivo Como si todas las piezas …

Attack Ddos - Denegación de servicios webs

Imagen
Algoritmos y estructuras de control
Podemos definir un algoritmo de manera general como un conjunto de operaciones o reglas bien
definidas que, aplicadas a un problema, lo resuelven en un número finito de pasos. Si nos
referimos sólo a la informática podemos dar la siguiente definición:
Un procedimiento es una secuencia de instrucciones que pueden realizarse
mecánicamente. Un procedimiento que siempre termina se llama algoritmo.
Al diseñar algoritmos que resuelvan problemas complejos debemos emplear algún método de
diseño, la aproximación más sencilla es la del diseño descendente (top-down). El método
consiste en ir descomponiendo un problema en otros más sencillos (subproblemas) hasta llegar
a una secuencia de instrucciones que se pueda expresar en un lenguaje de alto nivel. Lo que
haremos será definir una serie de acciones complejas y dividiremos cada una en otras más
simples. Para controlar el orden en que se van desarrollando las acciones, utilizaremos las
estructuras de control,…

Herramienta theHarvester

Imagen
¿Que es The Harvester?
Es una herramienta para conseguir información sobre emails, subdominios,hosts, nombres de empleados, puertos abiertos, banners, etc .. desde fuentes publicas como son los motores de búsqueda, servidores PGP, la red social LinkedIN y la base de datos de SHODAN (Buscador parecido a Google pero con la diferencia que no indexa contenido, si no que registra cualquier dispositivo conectado a Internet).
Es herramienta theHarvester. Esta herramienta permite conocer información sobre dominios, cuentas de correo electrónico, nombre de empleados de la empresa, etc.  el objetivo de la herramienta es facilitar información para pruebas de penetración.
Primero se descarga desde el sitio oficial el script


Descargar para linux
Descargar para windows
Github

Hell & Ligth

Imagen
Hell & Ligth



Hell & Ligth



Siempre Me dejas AMV H&L 


Sad Song We The Kings ft Elena Coats AMV sub español H&L 


Boston Augustana AMV Sub Español Ingles H&L 


Stranger - Seconhad Serenade Letra Español Inglés H&L 


In My Place - Coldplay (AMV Clannad Sub Español Ingles H&L) 


Life On Cinemascope - Love Of Lesbian AMV Clannad Subtitulos Español Ingles H&L 


Hablame - Beto Cuevas (AMV Angel Beats Letra H&L) 


Believe It Or Not - Nickelback (AMV Tokyo Ghoul Sub Español Ingles) 


Only Exception - Paramore (H&L) 


What You Wanted OneRepublic H&L 


23 Jimmy Eat World Letra en Español Ingles H&L 


AMV On My Own Ashes Remain Sub español ingles 


Todo De Mi Ama Todo De Ti All Of Me John LegendAMV Sub Español Ingles H&L 


New Perspective Panic! At The Disco Letra Español Ingles H&L 


After Midnight Blink 182 Letra Español Inglés H&L 


Proyecto Raspberry pi3 Emisora de Radio

Imagen
Trasmisor de Radio FM  APORTACION innovadora para los jovenes que quieran transmitir sus ideas Has tu Propia Radio Emisora con Rasberry pi3.

Las Raspberry Pi siguen demostrando su versatilidad en todos los campos, y ahora un grupo de expertos en temas de radio han logrado convertir estos ingenios en potentes transmisores FM.

El proyecto, bautizado como PiFM, permite transmitir con una cobertura más que decente, y para lograrlo simplemente necesitamos un cable. Los responsables de MAKE Magazine y varios expertos en este tipo de dispositivos ofrecen además un script Python para habilitar la reproducción de audio sin necesidad de acceder a la consola de comandos. En el artículo original muestran todos los pasos para montar nuestra pequeña emisora FM, que puede funcionar en frecuencias que van desde 1 MHz a 250 MHz, aunque recomiendan limitarse a la banda FM estándar que va de los 87,5 a los 108,0 MHz para no interferir con frecuencias utilizadas por el gobierno.
Como hacer una Radio Emiso…

㊜Luishiño

★ ★ ★ ★ ★

>_

Hola soy ぎLuishiño y este es mi Blog personal..... 

Me considero un joven emprendedor ,curioso ,creativo ,alegre y confiable, siempre buscando la manera de mejorar como amigo y persona .
Estudio la carrera de ing. sistemas, aquí es donde me gusta escribir sobre temas que en su momento me interesan. A veces sobre mi vida personal y principalmente cosas de programación, desarrollo web, Aplicaciones, Software, programas que yo mismo las desarrollo y cosas básicas de informática.

⚠ Nadie es como tú y ese es tú súper poder
୧⍢⃝୨ Sigue mi blog :3

The Seven Codes

↪Mis redes sociales↩

Si tienes dudas, deja un comentario
¿Ha quedado contestada su pregunta? Comparte tu opinión :)


¡Bienvenido!

a la web de seguridad de la información The Seven Codes.
Estimado Visitante, Te doy la más cordial bienvenida Atte:ぎLuishiño. Espero que encuentres la información que tú busca y que como resultado, me vea favorecido con su elección y preferencia.
En este blog podrás encontrar muchas cosas de su utilidad, desde herramientas, manuales ,comandos, artículos, tutoriales todo el contenido es totalmente gratuito hazta consejos los cuales ayudaran a seguir ampliando su conocimiento & siga aumentando tú pasión por la informática. ❯❯Más información

¯\(°_o)/¯ Sígueme en mi blog

Entradas populares de este blog

Sockberus Autentificación de proxys

USB File Resc eliminar virus de accesos directos, recycler y otros malware de tus unidades usb

Hackear contraseñas WiFi con Python fácilmente con este sencillo script

Vulnerabilidad en facebook hackear con xploitz parte II

Descargar aplicación Betflix gratis

WhatScriptApp Spam masivo

Droid Jack control sobre los dispositivos Android

Doxing Espionaje y Recopilación de Información

Instalar DoxWeb con Termux

Comandos de Termux

Vimeo

Estreno


Mira este video y sorprendete

Tu y Las Redes Sociales

Tu y Las Redes Sociales

Publicada por Servicio Técnico "The Seven Codes " en Martes, 5 de diciembre de 2019

"Es tiempo que te preguntes, si eres libre y si te gusta como ellos te obligan a vivir."


Entradas populares de este blog

USB File Resc eliminar virus de accesos directos, recycler y otros malware de tus unidades usb

Vulnerabilidad en facebook hackear con xploitz parte II

Sockberus Autentificación de proxys

¿Qué es un xploitz? Vulnerabilidad en facebook hackear parte I

Programa Revealer Keylogger Pro

By Blog

By Luishiño

Security

Compartir el Link

Copiar

Ofertas y Descuentos

Libros

by @Luishiño! Publicado en enero 14, 2020

Curso Javascript Hacking | Phishing

Javascript es un lenguaje que se puede utilizar para hacer ataques xss , robo de cookies , keylogger web y muchas otras cosas mas , pero también se puede con este mismo lenguaje evadir esas vulnerabilidades .

$1

Libros

by @Luishiño! Publicado en enero 25, 2020

Hacking Course Social Networks

Los “Xploits” consisten en que la víctima recibe una postal falsa en su correo electrónico que contiene el link de una web falsa que le pide digitar los datos de su E-mail y su contraseña .

$5

redes


Únete al chat