Entradas

Mostrando las entradas etiquetadas como amino

Selecciona tu idioma

㊜Suscribete!!! Participa en el sitio

Amino Error 502 Bad Gateway

Imagen
El día 15 de septiembre una mañana amino recibe muchas peticiones de servicios aun que pueden ser otra las causas como:
*Migraciones de servidores  *Ataques de ddos *Peticiones de servicios *Soporte o infraestructura
Cual fuera el caso muchos de los usuarios quedaron sin poder usar el sitio web como al igual la app. Amino cuenta con publicidades como marketing ,al surgir este incidente pierde ganancias, también nuevos usuarios que puedan ingresar a la plataforma. ⚙Error 502 Bad Gateway  es un error que nos devuelve el servidor cuando no es capaz de procesar una petición de entrada por diversos motivos, como un fallo de comprensión entre dos servidores o que el servidor no sea capaz de procesar determinadas tareas.

Lo interesante es que amino cuenta con un servidor y varios dominios para cada objetivo como ser : *Imágenes *Avatar *Post *Usuario * Otros https://pm1.narvii.com http://narvii.com/ http://ws1.narvii.com/ http://ws2.narvii.com/ http://ws3.narvii.com/ https://aminoapps.com/api https://aminoapps.c…

Ataques de ingeniería social + phishing

Imagen
Phishing se refiere a la captación de datos personales realizada de manera ilícita o fraudulenta a través de internet. Es una palabra del inglés que se origina de su homófona “fishing”, que significa ‘pesca’, en alusión al objetivo del phishing: pescar datos, ver “quién muerde el anzuelo”. El phishing es ejecutado por un phisher o'pescador
Este es un tutorial básico sobre cómo hacer una página de phishing. El phishing es una página falsa de inicio de sesión utilizada para acceder a la cuenta de alguien. Cuando alguien inicia sesión en la página falsa de inicio de sesión, la contraseña se envía a usted.
 por ejemplo La tarjeta de crédito, la tarjeta de débito, la contraseña bancaria y la contraseña de las redes sociales.  En este método, el atacante clona el sitio web oficial específico y lo envía al objetivo. .
siempre que el objetivo visite el sitio web de phishing del atacante e ingrese su información confidencial.  El atacante recibirá la misma información confidencial.

Qué es ingenie…

Nota - The Warning YouTube & Vimeo

Imagen
Hola Quise hacer este blog para informales el por que no subo vídeos a mi canal , anteriormente he subido vídeo pero youtube me ha eliminado dos vídeos muy bueno , el temor que tengo es que me puedan anular o deshabilitar mi canal y me den F :(
He estado eliminando muchos de mis vídeos por infringir las normas de youtube de incentivar a los delitos informáticos 
De todas maneras igual tengo un respaldo estará publicado en mi blog https://lpericena.blogspot.com/ todos los vídeos , disculpen por no comunicarlo días antes :(
Igual estaré subiendo vídeo en el canal siguiendo las normas de comunidad de youtube. Si hay un tema que te interese solo déjame tu comentario que yo veré la forma de expresarlo en mi blog y hacer vídeo  :3 publicarlo por este medio 
Saludos y nos vemos muy pronto gracias por su gran apoyo ya casi llegamos a 1k suscriptores para crear una comunidad con el canal . :)  ╔═══════ ≪ °❈° ≫ ═══════╗
 ╚═══════ ≪ °❈° ≫ ═══════╝ 

 ╔═══════ ≪ °❈° ≫ ═══════╗
 ╚═══════ ≪ °❈° ≫ ═══════╝ Vime…

Instalar Keylogger HatKey

Imagen
Es un Keylogger potente y simple diseñado para funcionar a través de PowerShell en Windows. Si desea usar un Keylogger en una máquina por un tiempo y apagar silenciosamente después del trabajo realizado sin informar a la víctima sobre cualquier actividad sospechosa, entonces es la mejor herramienta de código abierto . Lo mejor de HatKey es que es completamente indetectable.

Hackey soporta los sistemas operativos windows,linux,android(termux)

✎ Instalación android (termux)


⇜✫⇝✫⇜✫⇝✫⇜✫⇝✫⇜✫⇝✫
pkg updatepkg upgradepkg install pythonpkg install gittermux-setup-storagegit clone https://github.com/Naayouu/Hatkeyluego entra a la carpeta
cd   Hatkeychmod +x  python HatKey.pypython HatKey.pyPasos para guardar keylogger :

1.- $ nano 2.- copiar el código powershell3.- CTRL+X te dará la opción de ¿Guardar búfer (archivo) modificado? le das Y4.- Save modified buffer? YLuego Nombre del archivo que le pondremos 5.-File Name to Write : nombre_del_archivo.batAbrimos una nueva terminal
cd Hatkeycd Outputlsta…

㊜Luishiño

★ ★ ★ ★ ★

>_

Hola soy ぎLuishiño y este es mi Blog personal..... 

Me considero un joven emprendedor ,curioso ,creativo ,alegre y confiable, siempre buscando la manera de mejorar como amigo y persona .
Estudio la carrera de ing. sistemas, aquí es donde me gusta escribir sobre temas que en su momento me interesan. A veces sobre mi vida personal y principalmente cosas de programación, desarrollo web, Aplicaciones, Software, programas que yo mismo las desarrollo y cosas básicas de informática.

⚠ Nadie es como tú y ese es tú súper poder
୧⍢⃝୨ Sigue mi blog :3

The Seven Codes

↪Mis redes sociales↩

Si tienes dudas, deja un comentario
¿Ha quedado contestada su pregunta? Comparte tu opinión :)


¡Bienvenido!

a la web de seguridad de la información The Seven Codes.
Estimado Visitante, Te doy la más cordial bienvenida Atte:ぎLuishiño. Espero que encuentres la información que tú busca y que como resultado, me vea favorecido con su elección y preferencia.
En este blog podrás encontrar muchas cosas de su utilidad, desde herramientas, manuales ,comandos, artículos, tutoriales todo el contenido es totalmente gratuito hazta consejos los cuales ayudaran a seguir ampliando su conocimiento & siga aumentando tú pasión por la informática. ❯❯Más información

¯\(°_o)/¯ Sígueme en mi blog

Entradas populares de este blog

Sockberus Autentificación de proxys

USB File Resc eliminar virus de accesos directos, recycler y otros malware de tus unidades usb

Hackear contraseñas WiFi con Python fácilmente con este sencillo script

Vulnerabilidad en facebook hackear con xploitz parte II

Descargar aplicación Betflix gratis

WhatScriptApp Spam masivo

Droid Jack control sobre los dispositivos Android

Doxing Espionaje y Recopilación de Información

Instalar DoxWeb con Termux

Comandos de Termux

Vimeo

Estreno


Mira este video y sorprendete

Tu y Las Redes Sociales

Tu y Las Redes Sociales

Publicada por Servicio Técnico "The Seven Codes " en Martes, 5 de diciembre de 2019

"Es tiempo que te preguntes, si eres libre y si te gusta como ellos te obligan a vivir."


Entradas populares de este blog

USB File Resc eliminar virus de accesos directos, recycler y otros malware de tus unidades usb

Vulnerabilidad en facebook hackear con xploitz parte II

Sockberus Autentificación de proxys

¿Qué es un xploitz? Vulnerabilidad en facebook hackear parte I

Programa Revealer Keylogger Pro

By Blog

By Luishiño

Security

Compartir el Link

Copiar

Ofertas y Descuentos

Libros

by @Luishiño! Publicado en enero 14, 2020

Curso Javascript Hacking | Phishing

Javascript es un lenguaje que se puede utilizar para hacer ataques xss , robo de cookies , keylogger web y muchas otras cosas mas , pero también se puede con este mismo lenguaje evadir esas vulnerabilidades .

$1

Libros

by @Luishiño! Publicado en enero 25, 2020

Hacking Course Social Networks

Los “Xploits” consisten en que la víctima recibe una postal falsa en su correo electrónico que contiene el link de una web falsa que le pide digitar los datos de su E-mail y su contraseña .

$5

redes


Únete al chat