Entradas

Mostrando las entradas etiquetadas como claves

-¿Te unes?- ㊜Suscribete!!!

Ataque de Fuerza Bruta

Imagen
Un ataque de diccionario es el tipo más simple y rápido de ataque. Se utiliza para identificar una contraseña que es una palabra real, que se puede encontrar en un diccionario. Las palabras del diccionario de ataque sólo funcionan si la contraseña es una palabra contenida en el diccionario. No puede ser usado en contra de contraseñas fuertes que contienen números u otros símbolos. El programa esta desarrollado en el lenguaje perl es el script que nos ayudara a obtener las cuentas de facebook ,como podemos observar solo tendremos que introducir el correo electrónico  de nuestra victima y realizar un diccionario de las posibles contraseñas guardar en un archivo con el nombre password.txt Sistemas operativos  Windows 7 /10 Requisitos  Tener instalado Git http://twiriock.com/29Ho  Tener instalado Perl http://twiriock.com/29HA  Tener instalado strawberryperl http://twiriock.com/29GX  Descargar fb-Brute https://lpericena.blogspot.com/2018/11/fb-Brute.html Descarg...

Alertan que los hackers pueden robar datos mediante video

Imagen
Existe cada vez con más equipos y dispositivos donde crear y grabar video digital, como cámaras de video, fotográficas, teléfonos celulares, tabletas y otros. Hoy en día existen muchos métodos de como poder llegar a tener la información de un servidor,pc etc. Una de los métodos que usaremos sera el ataque a través de una archivo de video , como todos tenemos entendido . cuando nos compramos un CD/DVD ya sea películas , videos musicales entre otros , todos videos estan en formato ya sea mp4, Lo que aremos sera crear una archivo similar pero usando simples comando de linea cmd/bat Código bat @echo off  color 1 mode con lines=1 cols=15 title MovieHack echo         .@@@BB  M@B@B                       7@B@B                echo         v@@B@B  @B@B@,            ...

¿Qué es Robots.txt y para qué sirve? Parte I

Imagen
Muchas webs tienen un archivo llamado “robots.txt” este archivo ayuda a las webs a evitar que los buscadores indexen directorios o otro contenido que no tendríamos que ver. Robots.txt es un archivo de texto (no HTML) que se coloca en un sitio o página, para indicar a los robots de búsqueda qué páginas desea que no visiten. El archivo Robots.txt no es obligatorio para los motores de búsqueda, pero generalmente los motores de búsqueda obedecen lo que se les pide que no hagan y, a veces, este fichero, puede resultar muy útil. Como veremos más adelante hay buscadores que indexan contenidos por mucho que la web no quiera y esté el archivo “robots.txt”.Por ejemplo en la dirección de http://www.google.com/robots.txt encontramos un archivo en texto plano , si nos fijamos en la parte principal hay el esto User-agent: * Disallow: /search Disallow: /sdch el User-agent : * indica que este archivo sea reconocido para todos los buscadores. Después tenemos Disallow: /search el disall...

Método de extrapolación Sofia para tarjetas de crédito

Imagen
Evil sofia ayuda con la extrapolación de tarjetas por medio de suman en dígitos el cual es usado en sistemas de bancos y así la generación de nuevas cards. Extrapolar un BIN solo una CC.  ejemplo: Tienes este Bin 5204164813xxxx98 & generas en Namso o Discard & te salen muchas CC Generadas, escoges una al azar ejemplo: 5204164813277198, te vas a Brazzers y paso a la 1ra, pero ya después de un tiempo ya no funciona el BIN, entonces lo que harás sera extrapolar la CC que te paso a la 1ra 5204164813277198 eliminando los últimos 6 dígitos de la tarjeta 5204164813xxxxxx. Generas de nuevo para volver a calar en dicha pagina y listo volvió a pasar en Brazzers, pero ya solo es cuestión de tiempo (Días o Semanas a lo mucho) para que sea carbón. Esto también te sirve si llegases a querer extrapolar tu CC En resumen: Solo elimina los últimos 6 dígitos de la Tarjeta La mayoría de los bins que se usan en México son de tarjetas norteamericanas, porque es más difícil de real...

¿Cuales son los Password attacks? (Ataques por Password)

Imagen
Hoy en día nuestro dispositivos móviles y las computadoras transportan una gran cantidad de datos confidenciales e importantes, por lo que mantener la seguridad de los datos del trabajo. Es recordable cambiar las las contraseñas de manera periódica.Cambiar la contraseña evita una serie de peligros, incluidos algunos que son menos obvios, como lo que ocurre con las contraseñas que ha guardado en equipos que ya no son de tu propiedad. Es bueno usar claves seguras porque, si bien los atacantes no pueden usar fuerza bruta en cuentas online, pueden usarla para descifrar hashes y predecir contraseñas incluidas en bases filtradas.    ╔═══════ ≪ °❈° ≫ ═══════╗    ╚═══════ ≪ °❈° ≫ ═══════╝ Password attacks El ataque de diccionario es un intento de entrada en un sistema digital que utiliza una lista de contraseñas posibles, probando de uno a la vez. Básicamente, es una forma evolucionada y avanzada del método de prueba y error, ya que trae resultados rápi...

¿Hay algo que quieras buscar?

㊜Luishiño

★ ★ ★ ★ ★

>_

Hola soy ぎLuishiño y este es mi Blog personal..... 

Soy un joven emprendedor, curioso, creativo y confiable, interesado en mejorar profesionalmente. Estudio Ingeniería de Sistemas y me encanta escribir sobre temas que me apasionan, como programación, desarrollo web, aplicaciones y software. A través de mi blog, comparto conocimientos, experiencias y proyectos propios. ¡Únete a mi viaje hacia el conocimiento y el crecimiento tecnológico!
⚠ Nadie es como tú y ese es tú súper poder
୧⍢⃝୨ Sigue mi blog :3
TᕼE ᔕEᐯEᑎ ᑕOᗪEᔕ

↪Mis redes sociales↩

Ofertas y Descuentos

Libros

Curso Exploit: Esteganografía y Encriptación

Domina las técnicas de ocultación y cifrado utilizadas en el hacking avanzado. Aprende a esconder información en archivos, imágenes y más, utilizando esteganografía, y protege datos con métodos de encriptación imposibles de romper. Este curso te llevará desde lo básico hasta la aplicación de herramientas y exploits reales.

Instructor: pericena
Duración: 2 horas por sesión
Modalidad: Online

$50 USD $40 USD

Libros

Curso OSINT: Inteligencia de Datos Públicos y Hacking

El OSINT (Open Source Intelligence) es una de las herramientas más poderosas en el hacking y la ciberseguridad. En este curso aprenderás a recolectar, analizar y explotar información pública disponible en internet. Descubre cómo los hackers encuentran datos sensibles, rastrean personas y empresas, y cómo puedes protegerte de estas técnicas.

Instructor: pericena
Duración: 2 horas por sesión
Modalidad: Online

$50 USD $40 USD

El arte de la guerra nos enseña a no confiar en la posibilidad de que el enemigo no venga, sino en nuestra propia preparación para recibirlo; no confiar en el azar de que no ataque, sino mejor en que hemos hecho inaccesible nuestra posición. — El arte de la guerra, Sun Tzu

¡Gran Estreno!

Nuevo video disponible. ¡No te lo pierdas!

Mira este video y descubre la verdad 22222

Es momento de cuestionarlo todo… ¿Eres realmente libre o solo sigues el juego de las redes sociales?

Banner

¡Conéctate con la comunidad!

Únete a nuestro chat en vivo para compartir ideas, hacer preguntas y conocer a otros apasionados como tú. 🚀

Blog Populares

Instalar DoxWeb con Termux

Instalar Metasploit-Framework En Android Con Termux

Termux Instalar Ngrok

Hackear contraseñas WiFi con Python fácilmente con este sencillo script

WhatScriptApp: Automatización de Mensajería y Su Impacto

By Blog

By Luishiño

¡Bienvenido a nuestra sección de Seguridad!

Comparte el enlace con tus amigos

¡Copiar Enlace!