Entradas

Mostrando las entradas etiquetadas como comunidad

-¿Te unes?- ㊜Suscribete!!!

¿Cómo entrar a la deep web, y por que están ocultos los contenidos?

Imagen
Para navegar por la misteriosa Deep Web existe un método secreto de ingreso. No es sencillo, pero si te interesa explorar este mundo aquí te contamos algunas cosas. Eso sí, ten mucho cuidado. Pero antes de enseñaros a entrar, ¿por que están ocultos los contenidos de la Deep Web? Para prácticamente cualquier contenido de la deep web lo que se utilizan son dominios con extensión .onion (el cual podria decirse que es el equivalente al .Com ); además, los propios nombres de dominio están codificados con una trama HASH. Aunque mucha gente cree que en la deep web no existen mas que peligros, también existen avances tecnológicos y científicos, un ejemplo seria la academic invisible web. ¿Cómo entrar a la deep web? Para entrar requeriremos de un navegador especial como podria ser Tor Browser y de una buena VPN que podría proporcionárnosla NORD VPN aunque existen muchas opciones.  ╔═══════ ≪ °❈° ≫ ═══════╗ ╚═══════ ≪ °❈° ≫ ═══════╝ Una vez tengamos el navegador especial abiert

Hackear Facebook, Instagram y Gmail usando Ingeniería Social

Imagen
Todo comienza en un grupo de carding donde un usuario buscaba una cuenta de vyprvpn, le dije que yo podría ayudarlo y me escribió al privado. pero antes de comenzar a contar el hecho . ✎ ¿Que es Ingeniería Social? Es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas para obtener información, acceso o privilegios en sistemas de información1​ que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos. fuente wikipedia El principio que sustenta la ingeniería social es el que en cualquier sistema "los usuarios son el eslabón débil". Ahora que tenemos en claro que es ing social. Hackeando el Facebook, Instagram y Gmail de una misma persona Al usuario tenemos  que engañar para que cedan su información personal como contraseñas o datos. ╔═══════ ≪ °❈° ≫ ═══════╗  ╚═══════ ≪ °❈° ≫ ═══════╝ Como me respondió de una ma

¿Qué es Robots.txt y para qué sirve? Parte I

Imagen
Muchas webs tienen un archivo llamado “robots.txt” este archivo ayuda a las webs a evitar que los buscadores indexen directorios o otro contenido que no tendríamos que ver. Robots.txt es un archivo de texto (no HTML) que se coloca en un sitio o página, para indicar a los robots de búsqueda qué páginas desea que no visiten. El archivo Robots.txt no es obligatorio para los motores de búsqueda, pero generalmente los motores de búsqueda obedecen lo que se les pide que no hagan y, a veces, este fichero, puede resultar muy útil. Como veremos más adelante hay buscadores que indexan contenidos por mucho que la web no quiera y esté el archivo “robots.txt”.Por ejemplo en la dirección de http://www.google.com/robots.txt encontramos un archivo en texto plano , si nos fijamos en la parte principal hay el esto User-agent: * Disallow: /search Disallow: /sdch el User-agent : * indica que este archivo sea reconocido para todos los buscadores. Después tenemos Disallow: /search el disall

Video juegos con Construct 2 App Bob Esponja Demo

Imagen
En las últimas semanas he estado investigado como podemos realizar video juegos con Construct 2, una herramienta basada en Javascript/Html5 creada por la compañía Scirra y que por cierto esta increíble.  La simplicidad para crear eventos dentro del juego y la forma en que Scirra incluyó elementos de géneros populares, hacen de Construct 2 una herramienta ideal para cualquier desarrollador de juegos novato.  En este artículo hablaré de las bases para construir su primer juego con Construct 2 y, en los siguientes artículos de la serie, veremos más los aspectos técnicos. ¿Qué es la construcción 2? Construct 2 es un poderoso creador de juegos HTML5 innovador diseñado específicamente para juegos 2D. Le permite a cualquiera crear juegos, ¡no se requiere codificación! ¡Quienquiera que seas, Construct 2 tiene muchas características para ayudarte! ✫Rápido y fácil ✫Potente sistema de eventos ✫Comportamientos flexibles ✫Vista previa instantánea ✫Impresionantes efectos v

Blue Checker Spotify

Imagen
Blue Checker: Spotify. Esta herramienta nos permite el verificar que cuentas son correctas e incorrectas en una lista de combos de Spotify. Es bastante sencilla de usar, solo debes tener una lista de combos en un archivo de texto, y estás cuentas deben estar en el formato 'correo: contraseña'. Una vez tengas el archivo, solo habré la herramienta y pon el nombre del archivo. Una vez hecho esto, el proceso de verificación empezará a correr. Requisitos Sistema Operativo linux,termux. Instalar Python3 Archivo txt combo git clone  https://github.com/Pericena/Scriptpy/blob/master/checker ╔═══════ ≪ °❈° ≫ ═══════╗ ╚═══════ ≪ °❈° ≫ ═══════╝ Código import requests import os def Limpieza():     if os.name == "nt":         os.system("cls")     else:         os.system("clear") def Logo():     print(''' ██████╗ ██╗     ██╗   ██╗███████╗     ██████╗██╗  ██╗███████╗ ██████╗██╗  ██╗███████╗██████╗ ██╔

La era de la firma digital SignaToken

Imagen
La firma digital, es una herramienta tecnológica que permite asegurar al origen de un documento o mensaje y verificar que su contenido haya sido alterado gracias a su sistema de seguridad. Permite realizar o    Tramites con entidades públicas y privadas o    Pago eficiente de impuesto o    Notificaciones judiciales autenticas o    Transacciones bancarias seguras o    Contratos a distancia y/o documentos de comercio exterior, electrónico y otros. o    Ahorro significativo en el uso de papel. Para la implementación de la firma digital, la ATT adquirió equipamiento especial consiste en servidores, consolas, hardware y dispositivos de seguridad destinados a proteger la firma Digital La ATT brinda seguridad, credibilidad y confiabilidad a los usuarios de la firma digital.  ╔═══════ ≪ °❈° ≫ ═══════╗  http://www.kalysis.com/hardware/mei/MEI.PDF ⇜✫⇝✫⇜✫⇝✫⇜✫⇝✫⇜✫⇝✫   ╚═══════ ≪ °❈° ≫ ═══════╝  Kalysis presenta sus tokens USB de microprocesador y tarjetas crip

banner logo

📽video

Únete al chat

Comentarios

Blog Populares

Instalar DoxWeb con Termux

Instalar Metasploit-Framework En Android Con Termux

Termux Instalar Ngrok

Hackear contraseñas WiFi con Python fácilmente con este sencillo script

Generar combos+verificar cuentas para spotify

👻 By Blog

By Luishiño

Security

Compartir el Link

Copiar

Estamos en constante crecimiento


× IMPORTANTE!

»El autor de este blog tiene como objetivo principal facilitar el acceso a información

sobre seguridad informática, tecnología, programación, técnicas de hacking e inteligencia artificial.

Es importante destacar que el blog está destinado exclusivamente a fines educativos y NO promueve actividades ilegales.

El autor se desliga de cualquier responsabilidad sobre descargas, opiniones y comentarios de los textos que se citen en el blog.

La misión principal es compartir conocimiento responsable para mejorar la seguridad digital y promover el uso ético de la tecnología.

Se hace un llamado a los lectores para utilizar sus habilidades de manera responsable y nunca para dañar a otros.

Descarga gratis la app The Seven Codes y comparte con tus amig@s

Google play

Esta obra de Luishiño está bajo una Licencia Creative Commons Atribución-NoComercial-CompartirIgual CC BY-NC-SA 4.0 Internacional

Aviso Legal


>_Si te gustan los contenidos de este sitio,
¿Deseas realizar una aportación?
Puedes colaborar con una pequeña donación via PayPal. La forma rápida y segura de pagar en Internet. シ

Apoyar al sitio


📡Los interesados en información sobre contrato de soporte Asistencia Técnica , licencia de uso/actualizaciones de sus utilidades, contacten con The Seven Codes para hacer su presupuesto y/o consultar por el servicio al twitter:@Lpericena

Mis redes sociales

© Copyright 2020-2024 .Todos los derechos reservados
by Luishiño - The Seven Codes