Entradas

Mostrando las entradas etiquetadas como facebook.hackear dominiofacebook

-¿Te unes?- ㊜Suscribete!!!

Ataques de ingeniería social + phishing

Imagen
Phishing se refiere a la captación de datos personales realizada de manera ilícita o fraudulenta a través de internet. Es una palabra del inglés que se origina de su homófona “fishing”, que significa ‘pesca’, en alusión al objetivo del phishing: pescar datos, ver “quién muerde el anzuelo”. El phishing es ejecutado por un phisher o'pescador Este es un tutorial básico sobre cómo hacer una página de phishing. El phishing es una página falsa de inicio de sesión utilizada para acceder a la cuenta de alguien. Cuando alguien inicia sesión en la página falsa de inicio de sesión, la contraseña se envía a usted.  por ejemplo La tarjeta de crédito, la tarjeta de débito, la contraseña bancaria y la contraseña de las redes sociales.  En este método, el atacante clona el sitio web oficial específico y lo envía al objetivo. . siempre que el objetivo visite el sitio web de phishing del atacante e ingrese su información confidencial.  El atacante recibirá la misma información confidencial. Qué e

shell reversa evilcat + phishing

Imagen
Evilcat es un script que se desarrollo para hacer ataques de shell reversa tanto como para termux y linux . En los anteriores vídeos observamos como podemos hacer nuestro ataques usando método phishing + ing social de esa manera tenderemos el acceso y permiso de nuestra victima La victima debe usar termux e instalar el script evilcat para luego nosotros usar el script cat donde tendremos el acceso a shell de termux  1.- Netcat | Install a Exploit Persistant Backdoor https://youtu.be/nzSmepO13kc 2.- Netcat | Parte#1 Desarrollo de Payloads Shell Reversa https://youtu.be/8z8ttDcAA5A 3.- Netcat | Parte#2 Desarrollo de Payloads Shell Reversa + ngrok https://youtu.be/DRJ3UpTEox8 4.- Netcat | Parte#3 Windows Instalación Shell Reversa Backdoors https://youtu.be/rz8JYvjPjpg 5.- Netcat | Parte#4 Linux Instalación Shell Reversa Backdoors https://youtu.be/dbgWrfsXAPY 6.- Netcat | Parte#5 Termux Instalación Shell Reversa Backdoors https://youtu.be/xsJGlzBWq3k Mas inform

Install a Exploit Persistant Backdoor Using Netcat

Imagen
Instale una puerta trasera persistente de explotación mediante Netcat Netcat es una herramienta de red que permite a través de intérprete de comandos y con una sintaxis sencilla abrir puertos TCP/UDP en un HOST (quedando netcat a la escucha), asociar una shell a un puerto en concreto (para conectarse por ejemplo a MS-DOS o al intérprete bash de Linux remotamente) y forzar conexiones UDP/TCP (útil por ejemplo para realizar rastreos de puertos o realizar transferencias de archivos bit a bit entre dos equipos). Fue originalmente desarrollada por Hobbit en 1996 y liberada bajo una licencia de software libre permisiva (no copyleft, similar a BSD, MIT) para UNIX. Posteriormente fue portada a Windows y Mac OS X entre otras plataformas. Existen muchos forks de esta herramienta que añaden características nuevas como GNU Netcat o Cryptcat. wikipedia Entre sus múltiples aplicaciones, es frecuente la depuración de aplicaciones de red. También es utilizada a menudo para abrir puertas trasera

¿Es posible recuperar una cuenta hackeada de Facebook ?

Imagen
Si tu amigo no puede acceder a su cuenta porque alguien tomó el control, muéstrale la sección  Si tu amigo está incapacitado por motivos médicos y no puede usar Facebook, es posible que podamos ayudarte a eliminar su cuenta. Si el estado de tu amigo es reversible, podemos desactivar la cuenta en lugar de borrarla. De esa manera, cuando esta persona se recupere, podrá volver a iniciar sesión y reabrir su cuenta. Si tu amigo falleció, avísanos para hacer su perfil conmemorativo. Convertir una cuenta en conmemorativa ayuda a protegerla, ya que nadie puede iniciar sesión en ella. Ref:  https://m.facebook.com/help/131719720300233/ 🛠️ Es posible recuperar una cuenta de Facebook La mayoría de los usuarios son vulnerados y atacado por el método más conocido el Phishing , este método se usa con la Ing. social , tratar de persuadir o tener una confianza con la víctima. Para recuperar la cuenta los pasos que podido usar son: Fuerza bruta Hacer fuerza bruta al perfi

banner logo

📽video

Únete al chat

Comentarios

Blog Populares

Instalar DoxWeb con Termux

Instalar Metasploit-Framework En Android Con Termux

Termux Instalar Ngrok

Hackear contraseñas WiFi con Python fácilmente con este sencillo script

Generar combos+verificar cuentas para spotify

👻 By Blog

By Luishiño

Security

Compartir el Link

Copiar

Estamos en constante crecimiento


× IMPORTANTE!

»El autor de este blog tiene como objetivo principal facilitar el acceso a información

sobre seguridad informática, tecnología, programación, técnicas de hacking e inteligencia artificial.

Es importante destacar que el blog está destinado exclusivamente a fines educativos y NO promueve actividades ilegales.

El autor se desliga de cualquier responsabilidad sobre descargas, opiniones y comentarios de los textos que se citen en el blog.

La misión principal es compartir conocimiento responsable para mejorar la seguridad digital y promover el uso ético de la tecnología.

Se hace un llamado a los lectores para utilizar sus habilidades de manera responsable y nunca para dañar a otros.

Descarga gratis la app The Seven Codes y comparte con tus amig@s

Google play

Esta obra de Luishiño está bajo una Licencia Creative Commons Atribución-NoComercial-CompartirIgual CC BY-NC-SA 4.0 Internacional

Aviso Legal


>_Si te gustan los contenidos de este sitio,
¿Deseas realizar una aportación?
Puedes colaborar con una pequeña donación via PayPal. La forma rápida y segura de pagar en Internet. シ

Apoyar al sitio


📡Los interesados en información sobre contrato de soporte Asistencia Técnica , licencia de uso/actualizaciones de sus utilidades, contacten con The Seven Codes para hacer su presupuesto y/o consultar por el servicio al twitter:@Lpericena

Mis redes sociales

© Copyright 2020-2024 .Todos los derechos reservados
by Luishiño - The Seven Codes