Entradas

Mostrando entradas de agosto, 2019

Selecciona tu idioma

㊜Suscribete!!! Participa en el sitio

Lazagne - extraer contraseñas almacenas en windows hackear

Imagen
Lazagne es una herramienta desarrollada en el lenguaje python  por Alessandro Zani, la cual permite recuperar como robar contraseñas almacenadas de manera local. Esta herramienta es muy útil ya que permite la extracción de contraseña almacenadas en Navegadores, contraseña de Wifi, contraseña de Correo Electrónico, etc.
Actualmente funciona para windows 7/8 antes de usar el programa debemos desinstalar el antivirus
Para windows 10 funciona pero si no esta actualizado aun , hay varias versiones de Lazagne Algunas versiones funcionan bien para cierto sistema operativo .
Hackeando con Lazagne
El método que yo use es ingeniería social es decirle a la victima que ejecute ese archivos ya que es el antivirus de mi usb ,ejecutarse en segundo plano este ya me guardaba las contraseñas , usando algunos comando de linea de cmd para ocultar los archivos y no se puede visualizar así la victima no sospecha de que es lo que esta pasando .Listo es una forma de poder robar las contraseñas de facebook,tw…

¿Cómo crear un archivo Robots.txt para un sitio web? Parte II

Imagen
Antes de lanzar una nueva web mayormente cometemos estos típicos error de SEO
Hoy te voy a enseñar cómo crear un robots.txt de manera fácil y funcional.
robots.txt sirve, básicamente, para decirle al robot (ya sea del buscador que sea) qué le recomiendas que visite y qué no.
Tu web no funcionará mejor o peor por tenerlo, aunque los buscadores (especialmente Google) sí te verán con mejores ojos a la hora de valorar tu posicionamiento si lo tienes.

¿Qué es Robots.txt y para qué sirve? Parte I 
Cómo crear un robots.txt
 ╔═══════ ≪ °❈° ≫ ═══════╗
╚═══════ ≪ °❈° ≫ ═══════╝ Si tu ya estas convencido que las  web debe tener un robots.txt funcional y efectivo. Antes de nada, debo decirte que tener un archivo robots.txt en tu web no una obligación, es también una recomendación.
Crear un archivo robots.txt es muy sencillo, incuso aunque nunca hayas creado uno.

Para crear un robots.txt simplemente tendrás que:
Crear un archivo de texto.
renómbralo como “robots.txt”

Crea las instrucciones que creas …

Instalar Metasploit-Framework En Android Con Termux

Imagen
Metasploit es un proyecto de código abierto para la seguridad informática, que proporciona información acerca de vulnerabilidades de seguridad y ayuda en tests de penetración "Pentesting" y el desarrollo de firmas para sistemas de detección de intrusos. Wikipedia

Antes de comenzar, quiero decirles que NO SE NECESITA ROOT.
Bien, comenzamos instalando Termux como anteriormente hablamos de termux y como descargar + los comandos que deberíamos aprender .
Requisitos
1) Android 5.0 en adelante
2) Termux ( Descárguelo de Google Play o Play Store )
3). Alrededor de 500 mb de almacenamiento interno ( para la instalación adecuada de Metasploit )
Una vez descargado la app de termux , instale desde Google Play o descargue el último archivo APK desde AQUÍ .
https://play.google.com/store/apps/details?id=com.termux&hl=enhttps://termux.en.uptodown.com/android
✫Lo que aremos antes de instalar cualquier paquete (script,freimork,etc) vamos a actualizar con el comando .
$pkg upgrate
✫Luego in…

Programas para hacer un pendrive booteable

Imagen
Como tener una ISO de un sistema operativo , ya sea Windows, linux o incluso un hiren boot, poder "instalar" en un pendrive.
* 1ER PASO: primero tenemos que descargar la iso que necesitemos para crear el booteable.*2DO PASO : una vez descargada la iso, conectamos nuestro pendrive y esperamos que nuestra pc reconozca el pendrive. https://www.linuxlookup.com/linux_iso Hasta aquí todo bien pero ahora necesitamos cargar la ISO al pendrive.  Aquí es donde entran estos programas:

Win To Flash
╔═══════ ≪ °❈° ≫ ═══════╗ 
╚═══════ ≪ °❈° ≫ ═══════╝ Este sinceramente lo uso para cuando debo instalar windows en una netbook o notebook porque es mas rápido   y no me pide clave para instalar.
╔═══════ ≪ °❈° ≫ ═══════╗
╚═══════ ≪ °❈° ≫ ═══════╝ ♤♤♤♤♤♤♤♤♤♤♤♤♤♤♤♤♤♤♤♤♤♤ https://wintoflash.uptodown.com/windows
Yumi
Este es muy útil a la hora de hacer booteable hirent boot o alguna otra herramienta.
╔═══════ ≪ °❈° ≫ ═══════╗ 
╔═══════ ≪ °❈° ≫ ═══════╗ Ademas que esta muy bien detallado y es visualme…

Hackear Facebook, Instagram y Gmail usando Ingeniería Social

Imagen
Todo comienza en un grupo de carding donde un usuario buscaba una cuenta de vyprvpn, le dije que yo podría ayudarlo y me escribió al privado. pero antes de comenzar a contar el hecho .
¿Que es Ingeniería Social?
Es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas para obtener información, acceso o privilegios en sistemas de información1​ que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos. fuente wikipedia
El principio que sustenta la ingeniería social es el que en cualquier sistema "los usuarios son el eslabón débil". Ahora que tenemos en claro que es ing social.
Hackeando el Facebook, Instagram y Gmail de una misma persona
Al usuario tenemos  que engañar para que cedan su información personal como contraseñas o datos.
╔═══════ ≪ °❈° ≫ ═══════╗ 
╚═══════ ≪ °❈° ≫ ═══════╝ Como me respondió de una manera muy directa…

㊜Luishiño

★ ★ ★ ★ ★

>_

Hola soy ぎLuishiño y este es mi Blog personal..... 

Me considero un joven emprendedor ,curioso ,creativo ,alegre y confiable, siempre buscando la manera de mejorar como amigo y persona .
Estudio la carrera de ing. sistemas, aquí es donde me gusta escribir sobre temas que en su momento me interesan. A veces sobre mi vida personal y principalmente cosas de programación, desarrollo web, Aplicaciones, Software, programas que yo mismo las desarrollo y cosas básicas de informática.

⚠ Nadie es como tú y ese es tú súper poder
୧⍢⃝୨ Sigue mi blog :3

The Seven Codes

↪Mis redes sociales↩

Si tienes dudas, deja un comentario
¿Ha quedado contestada su pregunta? Comparte tu opinión :)


¡Bienvenido!

a la web de seguridad de la información The Seven Codes.
Estimado Visitante, Te doy la más cordial bienvenida Atte:ぎLuishiño. Espero que encuentres la información que tú busca y que como resultado, me vea favorecido con su elección y preferencia.
En este blog podrás encontrar muchas cosas de su utilidad, desde herramientas, manuales ,comandos, artículos, tutoriales todo el contenido es totalmente gratuito hazta consejos los cuales ayudaran a seguir ampliando su conocimiento & siga aumentando tú pasión por la informática. ❯❯Más información

¯\(°_o)/¯ Sígueme en mi blog

Entradas populares de este blog

Sockberus Autentificación de proxys

USB File Resc eliminar virus de accesos directos, recycler y otros malware de tus unidades usb

Hackear contraseñas WiFi con Python fácilmente con este sencillo script

Vulnerabilidad en facebook hackear con xploitz parte II

Descargar aplicación Betflix gratis

WhatScriptApp Spam masivo

Droid Jack control sobre los dispositivos Android

Doxing Espionaje y Recopilación de Información

Instalar DoxWeb con Termux

Comandos de Termux

Vimeo

Estreno


Mira este video y sorprendete

Tu y Las Redes Sociales

Tu y Las Redes Sociales

Publicada por Servicio Técnico "The Seven Codes " en Martes, 5 de diciembre de 2019

"Es tiempo que te preguntes, si eres libre y si te gusta como ellos te obligan a vivir."


Entradas populares de este blog

USB File Resc eliminar virus de accesos directos, recycler y otros malware de tus unidades usb

Vulnerabilidad en facebook hackear con xploitz parte II

Sockberus Autentificación de proxys

¿Qué es un xploitz? Vulnerabilidad en facebook hackear parte I

Programa Revealer Keylogger Pro

By Blog

By Luishiño

Security

Compartir el Link

Copiar

Ofertas y Descuentos

Libros

by @Luishiño! Publicado en enero 14, 2020

Curso Javascript Hacking | Phishing

Javascript es un lenguaje que se puede utilizar para hacer ataques xss , robo de cookies , keylogger web y muchas otras cosas mas , pero también se puede con este mismo lenguaje evadir esas vulnerabilidades .

$1

Libros

by @Luishiño! Publicado en enero 25, 2020

Hacking Course Social Networks

Los “Xploits” consisten en que la víctima recibe una postal falsa en su correo electrónico que contiene el link de una web falsa que le pide digitar los datos de su E-mail y su contraseña .

$5

redes


Únete al chat