Entradas

Mostrando las entradas etiquetadas como Linux

㊜Suscribete!!! Quieres seguir este blog? Participa en el sitio

Selecciona tu idioma

TextBelt Open Source Sms Hacker

Imagen
¿Ha estado buscando una manera de enviar mensajes SMS desde su servidor privado virtual (VPS)? Con la ayuda de la aplicación TextBelt, puede hacer exactamente eso.
Envía y recibe SMS con una API simple e intuitiva
Textbelt es una API de SMS sin sentido creada para desarrolladores que solo desean enviar SMS. Hay una versión gratuita y una versión paga:
Para un servidor de SMS gratuito y autohospedado, dirígete al proyecto de código abierto.
Para obtener una solución confiable de configuración cero , lea a continuación y genere una clave API .
Miles de clientes prefieren Textbelt a otros proveedores de SMS por nuestra facilidad de configuración , paquetes de precios simples y predecibles y soporte personal .

TextBelt Open Source es una API REST que envía SMS salientes. Utiliza un mecanismo gratuito para enviar mensajes de texto, diferente de la versión paga más confiable disponible en https://textbelt.com .
Enviar un mensaje de texto con una solicitud HTTP
Pruébalo ahora. Sin biblioteca…

¿Cómo crear un Crawler o Spider para la automatización para archivos robot? Parte III

Imagen
Un Web crawler  indexador web, indizador web o araña web es un programa informático  que navega he inspecciona las páginas del World Wide Web (www) por Internet de una manera predeterminada, configurable y automática, realizando acciones programadas en el contenido crawler. Los motores de búsqueda como Google y Yahoo utilizan rastreadores como medio de proporcionar datos de búsqueda, es decir, estos rastreadores encuentran y almacenan lo que luego tu vas a buscar.
Uno de los usos más frecuentes que se les da consiste en crear una copia de todas las páginas web visitadas para su procesado posterior por un motor de búsqueda que indexa las páginas proporcionando un sistema de búsquedas rápido. Las arañas web suelen ser bots.


Política de Arrastre o Rastreo El comportamiento de un buscador web es el resultado de una combinación de políticas:
Política de selección que establece las páginas de descarga,Política de re-visita que establece cuándo debe buscar cambios en las páginas,Política de c…

Instalar Metasploit-Framework En Android Con Termux

Imagen
Metasploit es un proyecto de código abierto para la seguridad informática, que proporciona información acerca de vulnerabilidades de seguridad y ayuda en tests de penetración "Pentesting" y el desarrollo de firmas para sistemas de detección de intrusos. Wikipedia

Antes de comenzar, quiero decirles que NO SE NECESITA ROOT.
Bien, comenzamos instalando Termux como anteriormente hablamos de termux y como descargar + los comandos que deberíamos aprender .
Requisitos
1) Android 5.0 en adelante
2) Termux ( Descárguelo de Google Play o Play Store )
3). Alrededor de 500 mb de almacenamiento interno ( para la instalación adecuada de Metasploit )
Una vez descargado la app de termux , instale desde Google Play o descargue el último archivo APK desde AQUÍ .
https://play.google.com/store/apps/details?id=com.termux&hl=enhttps://termux.en.uptodown.com/android
✫Lo que aremos antes de instalar cualquier paquete (script,freimork,etc) vamos a actualizar con el comando .
$pkg upgrate
✫Luego in…

Hacking Pack Descargar (Mega)

Imagen
Aprenderás a espiar a las personas, obtener información confidencial, saber el dueño de cualquier carro, color, marca, modelo, licencia de conducir, dirección de su casa, RUC, seguro, número de teléfono, títulos universitarios, extracción de correos de cualquier pagina web.
Información TOP SECRET de todas las computadoras, celulares, tablets, impresoras, routers, switches, direcciones IP, marcas, modelos, puertos abiertos a hackear, cámaras de seguridad, el hacking lo harás desde tu PC/LAPTOP incluso desde tu propio Celular; y por ultimo, aprenderás a hacer hacking sin necesidad de internet.

Hacking Pack
✎Anti Viruses
✎BotNets
✎Botting Programs (Ad Fly, ETC)
✎Brute forcing Programs
✎Cracking Programs DDoS
✎Programs Deface Creators
✎Doxing Tools eWhore Packs
(Fetish) Exploiting Programs (SQL Map, ParanoicScan, Dedi Exploiter, AirCrack)
✎Exploit Scanners (GoogleSeacher, Gr3eNox Exploit Scanner, Joomla Security Scanner, Realuike Exploit Scanner, RFI Scanner V2, RFI Tool, Special RFI, SQL…

Comandos de Termux

Imagen
Comandos de Termux
PKG
Este comando sirve para administrar los paquetes de termux, se debe usar
este comando acompañado de una acción “pkg ”
files Muestra los archivos de los paquetes instalados.
install Instala el paquete solicitado dentro de los repositorios de
termux.

list-all
Muestra el listado de paquetes y dependencias disponibles en los
repositorios instalados.
list-installed Muestra la lista de los paquetes y dependencias ya instaladas.
reinstall Realiza un nuevo intento de instalación de un paquete que
ya se ha instalado o que no se instaló como corresponde.
search Busca un paquete dentro de los repositorios de termux.
show Muestra información detallada, descripción y el listado de
dependencias de un paquete.
uninstall Desinstala el paquete requerido.
update busca actualizaciones disponibles de los paquetes instalados
upgrade Descarga e instala las actualizaciones de los paquetes instalados

cd
Este comando, sirve para navegar a través de los directorios en
termux, por ejemp…

Termux buscar con userRecon redes sociales de un persona

Imagen
Encontrar un nombre de usuario en más de 75 redes sociales con UserRecon ¿Alguna vez te has preguntado si alguien está usando tu nombre de usuario en otra red social que nunca usaste? Existen muchas redes sociales, por lo que si está dispuesto a comprobarlo manualmente, tomará un tiempo.
UserRecon es un script que acelerará el proceso y buscará más de 75 redes sociales. En este artículo, le explicaremos cómo descargar y usar UserRecon en Kali Linux o en Cygwin para Windows.

Pasos para linux / windows
1. Descargar el script de UserRecon
UserRecon es básicamente un script de shell, no hay archivos binarios involucrados, por lo que simplemente puede descargar el script de origen desde el repositorio oficial en Github con la línea de comandos (o simplemente descargar el archivo y colocarlo en algún lugar):
git clone https://github.com/Pericena/UserRecon
wget https://github.com/Pericena/UserRecon/blob/master/userrecon.sh?raw=true
curl https://github.com/Pericena/UserRecon/blob/master/userrecon…

㊜Luishiño

★ ★ ★ ★ ★

>_

Hola soy ぎLuishiño y este es mi Blog personal..... 

Me considero un joven emprendedor,curioso,creativo,alegre y confiable,siempre buscando la manera de mejorar como amigo y persona . Estudio la carrera de ing. sistemas, aquí es donde me gusta escribir sobre temas que en su momento me interesan. Aveces sobre mi vida personal y principalmente cosas de programación, desarrollo web, Aplicaciones, Software, programas que yo mismo las desarrollo y cosas básicas de informática.

⚠ Nadie es como tú y ese es tú súper poder
¯\(°_o)/¯ Sigue mi blog :3

↪Sígueme en las redes sociales↩

Si tienes algún dudas, deja un comentario ¿Ha quedado contestada su pregunta? Comparte tu opinión :)

¡Bienvenido!

a la web de seguridad de la información The Seven Codes. Estimado Visitante, Te doy la más cordial bienvenida Atte:ぎLuishiño. Esperamos que encuentre la información que tú busca y que como resultado, me vea favorecido con su elección y preferencia. En este blog podrás encontrar muchas cosas de su utilidad, desde herramientas, manuales,comandos, artículos, tutoriales todo el contenido es totalmente gratuito hazta consejos los cuales ayudaran a seguir ampliando su conocimiento & siga aumentando tú pasión por la informática. ❯❯Más información

¯\(°_o)/¯ Sígueme en mi blog

YouTube

"Ataque de fuerza bruta Este método se trata de prueba y error, donde el atacante, provisto con algún software automatizado, puede probar miles de combinaciones posibles de diferentes caracteres y longitudes para tratar de abrir la autenticación del usuario, hasta que da con la contraseña correcta."

Mira este video y sorprendete

Tu y Las Redes Sociales

Tu y Las Redes Sociales

Publicada por Servicio Técnico "The Seven Codes " en Martes, 5 de diciembre de 2019

"Es tiempo que te preguntes, si eres libre y si te gusta como ellos te obligan a vivir."


Entradas populares de este blog

USB File Resc eliminar virus de accesos directos, recycler y otros malware de tus unidades usb

Vulnerabilidad en facebook hackear con xploitz parte II

Sockberus Autentificación de proxys

¿Qué es un xploitz? Vulnerabilidad en facebook hackear parte I

Programa Revealer Keylogger Pro

By Blog

By Luishiño

Security Hacking

Especialista en seguridad informática

Ofertas y Descuentos

Libros

by @Luishiño! Publicado en enero 14, 2020

Curso Javascript Hacking | Phishing

Javascript es un lenguaje que se puede utilizar para hacer ataques xss , robo de cookies , keylogger web y muchas otras cosas mas , pero también se puede con este mismo lenguaje evadir esas vulnerabilidades .

$1

Libros

by @Luishiño! Publicado en enero 25, 2020

Hacking Course Social Networks

Los “Xploits” consisten en que la víctima recibe una postal falsa en su correo electrónico que contiene el link de una web falsa que le pide digitar los datos de su E-mail y su contraseña .

$5



Únete al chat