Entradas

Mostrando las entradas etiquetadas como Autores

-¿Te unes?- ㊜Suscribete!!!

Doxing y Osint siguiendo las huellas del usuario

Imagen
En un anterior tema hemos visto doxing y la recopilación de datos ahora usaremos la habilidad del osint  para tener mas información de nuestra victima Nuestro caso es que encontramos documentos personales como ser dni ,ci ,tarjetas de creditos etc Es muy importante que si encuentran algún documento con información valiosa de una persona es mejor devolverlo al dueño buscar la manera de contactarlo . ⇜✫⇝✫⇜✫⇝✫⇜✫⇝✫⇜✫⇝✫ Un poco de mi anécdota   (o.O) Me ha pasado que he encontrado una una cartera de una señorita de brasil y esta tenia su pasaporte ,tarjeta de crédito ,dni etc dentro de la cartera había números de celulares de su familiares la llamo a su numero de su madre y le explico lo que ha pasado ,acabe recibiendo una recompensa en dinero Es bueno hacer lo correcto :)   Ahora vamos a lo que nos interesa ($.$) Debemos tener cuidado con nuestro cosas personales donde lo dejamos ,presentamos o a quien se lo mostramos  ya sea en lugar donde estés tu un ejemplo ...

Ataques de ingeniería social + phishing

Imagen
Phishing se refiere a la captación de datos personales realizada de manera ilícita o fraudulenta a través de internet. Es una palabra del inglés que se origina de su homófona “fishing”, que significa ‘pesca’, en alusión al objetivo del phishing: pescar datos, ver “quién muerde el anzuelo”. El phishing es ejecutado por un phisher o'pescador Este es un tutorial básico sobre cómo hacer una página de phishing. El phishing es una página falsa de inicio de sesión utilizada para acceder a la cuenta de alguien. Cuando alguien inicia sesión en la página falsa de inicio de sesión, la contraseña se envía a usted.  por ejemplo La tarjeta de crédito, la tarjeta de débito, la contraseña bancaria y la contraseña de las redes sociales.  En este método, el atacante clona el sitio web oficial específico y lo envía al objetivo. . siempre que el objetivo visite el sitio web de phishing del atacante e ingrese su información confidencial.  El atacante recibirá la misma información confidenci...

Nota - The Warning YouTube & Vimeo

Imagen
Hola Quise hacer este blog para informales el por que no subo vídeos a mi canal , anteriormente he subido vídeo pero youtube me ha eliminado dos vídeos muy bueno , el temor que tengo es que me puedan anular o deshabilitar mi  canal  y me den F :( He estado eliminando muchos de mis vídeos por infringir las normas de youtube de incentivar a los delitos informáticos  De todas maneras igual tengo un respaldo estará publicado en mi blog https://lpericena.blogspot.com/ todos los vídeos , disculpen por no comunicarlo días antes :( Igual estaré subiendo vídeo en el  canal  siguiendo las normas de comunidad de youtube. Si hay un tema que te interese solo déjame tu comentario que yo veré la forma de expresarlo en mi blog y hacer vídeo  :3 publicarlo por este medio  Saludos y nos vemos muy pronto gracias por su gran apoyo ya casi llegamos a 1k suscriptores para crear una comunidad con el  canal  . :)  ╔═══════ ≪ °❈° ≫ ═══════╗  ╚═...

MODS de whatsapp descargar para android ataque y defensa de binario

Imagen
Para realizar esto tipos de ataques o defenderse es recomendable usar app alternativas de whatsapp , pero antes , aclaremos que les indicare algunos tips ya en un próximo blog mostraremos como hacer ataque y defensa + el origen de los binarios . La mayoría conocemos los mods de WhatsApp por la gran difusión que tienen las principales aplicaciones de este tipo, como lo son GBWhatsApp, WhatsApp Plus y YOWhatsApp. Pero existen las alternativas mas . Requisitos   mínimos del sistema operativo: Android 4.0.3. ¿Que es la RAM? La memoria RAM es la memoria principal de un dispositivo donde se almacena programas y datos informativos. Las siglas RAM significan “Random Access Memory ” traducido al español es “Memoria de Acceso Aleatorio”. Ahora que sabemos para qué se utiliza la memoria. ¿Cuánta RAM requiere un teléfono android? Si vas a adquirir un dispositivo para llamadas, WhatsApp y Facebook, Instagram, etc, entonces con 2 GB de RAM tienes. Para utilizar un ...

Análisis de vulnerabilidad web en aulas virtuales

Imagen
En toda aplicación web existen riesgos y vulnerabilidades que deben ser mitigados, uno de los más  grandes el usuario quien muchas veces para procurar no olvidar sus credenciales de acceso, utiliza las mismas que le fueron otorgadas por los administradores o a su vez fáciles de recordar y adivinar por cualquier persona externa. En el manejo de aplicaciones web por parte de estudiantes y docentes muchas veces se deja de lado la seguridad por parte de los usuarios provocando acceso no deseado a información sensible. Me he preguntado ¿Por qué los usuarios no cambian frecuentemente las contraseñas si saben que es necesario? Por que pasa esto? El usuario tiende a dejarse ganar por la pereza cuando debe cambiar una contraseña Análisis de vulnerabilidades y diseño de procesos correctivos de la página web de la Dirección de Educación a Distancia y Virtual de la Universidad Autónoma Gabriel Rene Moreno   Se presenta el problema desde una contextualizan global has...

¿Hay algo que quieras buscar?

㊜Luishiño

★ ★ ★ ★ ★

>_

Hola soy ぎLuishiño y este es mi Blog personal..... 

Soy un joven emprendedor, curioso, creativo y confiable, interesado en mejorar profesionalmente. Estudio Ingeniería de Sistemas y me encanta escribir sobre temas que me apasionan, como programación, desarrollo web, aplicaciones y software. A través de mi blog, comparto conocimientos, experiencias y proyectos propios. ¡Únete a mi viaje hacia el conocimiento y el crecimiento tecnológico!
⚠ Nadie es como tú y ese es tú súper poder
୧⍢⃝୨ Sigue mi blog :3
TᕼE ᔕEᐯEᑎ ᑕOᗪEᔕ

↪Mis redes sociales↩

Ofertas y Descuentos

Libros

Curso Exploit: Esteganografía y Encriptación

Domina las técnicas de ocultación y cifrado utilizadas en el hacking avanzado. Aprende a esconder información en archivos, imágenes y más, utilizando esteganografía, y protege datos con métodos de encriptación imposibles de romper. Este curso te llevará desde lo básico hasta la aplicación de herramientas y exploits reales.

Instructor: pericena
Duración: 2 horas por sesión
Modalidad: Online

$50 USD $40 USD

Libros

Curso OSINT: Inteligencia de Datos Públicos y Hacking

El OSINT (Open Source Intelligence) es una de las herramientas más poderosas en el hacking y la ciberseguridad. En este curso aprenderás a recolectar, analizar y explotar información pública disponible en internet. Descubre cómo los hackers encuentran datos sensibles, rastrean personas y empresas, y cómo puedes protegerte de estas técnicas.

Instructor: pericena
Duración: 2 horas por sesión
Modalidad: Online

$50 USD $40 USD

El arte de la guerra nos enseña a no confiar en la posibilidad de que el enemigo no venga, sino en nuestra propia preparación para recibirlo; no confiar en el azar de que no ataque, sino mejor en que hemos hecho inaccesible nuestra posición. — El arte de la guerra, Sun Tzu

¡Gran Estreno!

Nuevo video disponible. ¡No te lo pierdas!

Mira este video y descubre la verdad 22222

Es momento de cuestionarlo todo… ¿Eres realmente libre o solo sigues el juego de las redes sociales?

Banner

¡Conéctate con la comunidad!

Únete a nuestro chat en vivo para compartir ideas, hacer preguntas y conocer a otros apasionados como tú. 🚀

Blog Populares

Instalar DoxWeb con Termux

Instalar Metasploit-Framework En Android Con Termux

Termux Instalar Ngrok

Hackear contraseñas WiFi con Python fácilmente con este sencillo script

WhatScriptApp: Automatización de Mensajería y Su Impacto

By Blog

By Luishiño

¡Bienvenido a nuestra sección de Seguridad!

Comparte el enlace con tus amigos

¡Copiar Enlace!