Entradas

Mostrando las entradas etiquetadas como hacking

-¿Te unes?- ㊜Suscribete!!!

Evento Hackathon gp4tech - Bolivia 2021

Imagen
Ha sido un evento increíble desde que vi la publicación con el titulo  #PorUnMundoOnlineSeguro Me dije quiero participar y me postule 😀 , He llegado a conocer personas de distintos lugares de mi pais aprender cosas nuevas de cada uno . Junto a mi equipo obtuvimos el 2do lugar 🚀🎉 C Safe -Aplicación parental 🛡Una app segura para niños de 4-10 años 24 horas de aprendizaje junto al equipo  "Diverse Coders"   Trabajando duro logramos el éxito en este proyecto gracias chic@s 🙃🙂🚀 Les comparto presentación de ese día :)  como es costumbre mis nervios de participar 😓espero lo disfrute 😊😊😊 ╔═══════ ≪ °❈° ≫ ═══════╗  ╚═══════ ≪ °❈° ≫ ═══════╝ Como también les comparto el proyecto en figma 👀 figma ⇜✫⇝✫⇜✫⇝✫⇜✫⇝✫⇜✫⇝✫ 📖 gp4tech    💣 https://www.facebook.com/GP4TechJala ⇜✫⇝✫⇜✫⇝✫⇜✫⇝✫⇜✫⇝✫ =͟͟͞ʕ•̫͡•ʔ =͟͟͞ʕ•̫͡•ʔ =͟͟͞ʕ•̫͡•ʔ =͟͞͞ʕ• ¡Muchas gracias! Si te gusta,  ¡síguelo! O (∩_∩) O  Gracias por su apoyo ❗️ █▌│▌║▌ │█│║││█│  Sígueme

smsburst enviar SMS desde Internet 💣

Imagen
¿Quieres enviar SMS desde Internet? Prueba gratis el servicio de envío de SMS Sí estas pensando en implementar un servicio de envío de SMS por Internet en tu organización te puede resultar de interés teniendo una interfaz amigable. ¿Qué es smsburst ? Es una herramienta que envía mensaje de texto ,nuestras herramientas pueden enviar mensajes ilimitados a la vez si adquiere el servicio de pago .Simplemente ingrese el número (objetivo) e ingrese el límite (cuánto desea enviar) y presione el botón enviar. ╔═══════ ≪ °❈° ≫ ═══════╗ ╚═══════ ≪ °❈° ≫ ═══════╝  ¿Cómo utilizar smsburst💣? Es muy fácil usar nuestra herramienta de sms. Simplemente siga los pasos con cuidado. Paso 1: Ingrese el número en el formulario anterior. Paso 2: Ingrese el mensaje de texto Paso 3: Ahora presione el botón Enviar y espere hasta la alerta de éxito. ╔═══════ ≪ °❈° ≫ ═══════╗ ╚═══════ ≪ °❈° ≫ ═══════╝ Soporte  Cuenta con el soporte de los desarrolladores Fabrix & Luishiño Como también la aplicación esta

Evento Hackmeeting reunión de Hackers - Bolivia

Imagen
Gracias nuevamente por la experiencia   @HackmeetingB0   el 2019 he presentado arducky y este año 2020  aquí les dejo el link si te has perdido de la charla :)  facebook Que nervios , no se por que al iniciar me trabo con mis presentaciones pero ha sido una buena experiencia y cada día aprendiendo algo nuevo junto a la comunidad :)   Vulnerabilidades de pluggins  en wordpress   ╔═══════ ≪ °❈° ≫ ═══════╗  Facebook videos https://fb.watch/1LJ0AfEbQF/ ╚═══════ ≪ °❈° ≫ ═══════╝  ☆・。。・゜゜・。。・゜★ ¡Llego el día! Hoy inicia el Hackmeeting Yacuiba 2020, iniciaremos el día de hoy a las 18:30 por nuestras diferentes... Publicada por Hackmeeting Bolivia en  Viernes, 6 de noviembre de 2020 Conferencia en hackmeeting - Proyecto: Arducky Mi primera charla y con miedo , el viaje ha sido algo extraño y raro con aventaras muy loca desde conocer a personas que le motiva el hacking hasta persona que te motivan a seguir sin miedo a fallar desde entonces trato de mejorar mis pr

¿Por qué usar correo temporales? 📭 📧

Imagen
El objetivo de los correos temporales es obtener ,recopilar datos de un usuario lo interesante es que son utilizados para fines maliciosos o evadir algunas paginas que requiera de autentificación. Tienen una fecha de caducidad, esto significa que luego de un tiempo determinado el correo electrónico dejará de existir. Los correos temporales son la opción recomendada para evitar el uso de un correo electrónico personal, y de esta forma evitar ser registrado en una infinidad de listas de correo. Hoy veremos como tener el software apowermirror en modo vip con solo registrare. En el test que realizare usare el correo que se genera en  https://correotemporal.org/ Una vez registrado el software nos llegar un notificación verificación para dar permisos usando el código para poner en marcha el programa . Listo tenemos mas opciones para usar el programa. Los correos temporales son muy usando en: Carding Ataques de phishing Crear cuentas falsas Verificación de software Envió de spam Links de otra

Evento Sociedad Científica de Estudiantes de Ingeniería Informática UNSXX - Bolivia 2020

Imagen
Una buena experiencias con los de la sociedad científica de estudiantes de ingeniera informática - Potosí . Gracias por la invitación mi primera charla online ★ ٩(^ᴗ^)۶  Les comparto la presentación de mi tema :)   🧑🏻‍💻SEMANA HACKING🕵🏼‍♂️ octubre 2020 - SOCE-I.I.🦾 👩🏻‍💻VEN Y PARTICIPA💻 ‼️ Netcat | Shell Reversa Luishiño Pericena ... Publicada por Sociedad Científica de Estudiantes de Ingeniería Informática UNS XX en  Domingo, 18 de octubre de 2020 Presentación  DEMO primero 1 video 6 video 7 Una buena experiencias con los de la sociedad científica de estudiantes de ingeniera informática - Potosí Gracias por la invitación mi primera charla online ★ ٩(^ᴗ^)۶ #webinar #hacking Les comparto la presentación de mi tema :) https://t.co/MmGLfjO8uB pic.twitter.com/pakGgdEmtF — Luishiño (@Lpericena) October 21, 2020 ¡Muchas gracias! Si te gusta, ¡síguelo! O (∩_∩) O  Gracias por su apoyo ❗️  █▌│▌║▌ │█│║││█│ Sígueme

Ataques de ingeniería social + phishing

Imagen
Phishing se refiere a la captación de datos personales realizada de manera ilícita o fraudulenta a través de internet. Es una palabra del inglés que se origina de su homófona “fishing”, que significa ‘pesca’, en alusión al objetivo del phishing: pescar datos, ver “quién muerde el anzuelo”. El phishing es ejecutado por un phisher o'pescador Este es un tutorial básico sobre cómo hacer una página de phishing. El phishing es una página falsa de inicio de sesión utilizada para acceder a la cuenta de alguien. Cuando alguien inicia sesión en la página falsa de inicio de sesión, la contraseña se envía a usted.  por ejemplo La tarjeta de crédito, la tarjeta de débito, la contraseña bancaria y la contraseña de las redes sociales.  En este método, el atacante clona el sitio web oficial específico y lo envía al objetivo. . siempre que el objetivo visite el sitio web de phishing del atacante e ingrese su información confidencial.  El atacante recibirá la misma información confidencial. Qué e

CTF Rockstar Certified

Imagen
Rockstar es un lenguaje de programación de computadoras diseñado para crear programas que también son baladas de power metal. Los programas Rockstar son archivos UTF-8 con la .rock extensión de archivo. (Dado que para todo lo incluido en la especificación actual de Rockstar, UTF-8 no se puede distinguir de ASCII de 7 bits, esa es una forma elegante de decir que son archivos de texto sin formato). En unas de mis participaciones me  toco este tipo de problema, no tenia idea que existía un lenguaje para rock de interpretación de música y menos metal . El problema del ctf Mi pana "El Esoterico" compuso esta cancion para su pelada pero lo dejaron al dia siguiente. Tal vez no entendió el mensaje detrás de la letra. Al comienzo pensé que era una metáfora luego , de investigar en google un poco mas sobre rock informático si suena algo tonto pero los buscadores me devolvieron los resultados que esperaba. La extencion del archivo esta en .rock   love_7f484579f371d4f6

Install a Exploit Persistant Backdoor Using Netcat

Imagen
Instale una puerta trasera persistente de explotación mediante Netcat Netcat es una herramienta de red que permite a través de intérprete de comandos y con una sintaxis sencilla abrir puertos TCP/UDP en un HOST (quedando netcat a la escucha), asociar una shell a un puerto en concreto (para conectarse por ejemplo a MS-DOS o al intérprete bash de Linux remotamente) y forzar conexiones UDP/TCP (útil por ejemplo para realizar rastreos de puertos o realizar transferencias de archivos bit a bit entre dos equipos). Fue originalmente desarrollada por Hobbit en 1996 y liberada bajo una licencia de software libre permisiva (no copyleft, similar a BSD, MIT) para UNIX. Posteriormente fue portada a Windows y Mac OS X entre otras plataformas. Existen muchos forks de esta herramienta que añaden características nuevas como GNU Netcat o Cryptcat. wikipedia Entre sus múltiples aplicaciones, es frecuente la depuración de aplicaciones de red. También es utilizada a menudo para abrir puertas trasera

banner logo

📽video

Únete al chat

Comentarios

Blog Populares

Instalar DoxWeb con Termux

Instalar Metasploit-Framework En Android Con Termux

Termux Instalar Ngrok

Hackear contraseñas WiFi con Python fácilmente con este sencillo script

Generar combos+verificar cuentas para spotify

👻 By Blog

By Luishiño

Security

Compartir el Link

Copiar

Estamos en constante crecimiento


× IMPORTANTE!

»El autor de este blog tiene como objetivo principal facilitar el acceso a información

sobre seguridad informática, tecnología, programación, técnicas de hacking e inteligencia artificial.

Es importante destacar que el blog está destinado exclusivamente a fines educativos y NO promueve actividades ilegales.

El autor se desliga de cualquier responsabilidad sobre descargas, opiniones y comentarios de los textos que se citen en el blog.

La misión principal es compartir conocimiento responsable para mejorar la seguridad digital y promover el uso ético de la tecnología.

Se hace un llamado a los lectores para utilizar sus habilidades de manera responsable y nunca para dañar a otros.

Descarga gratis la app The Seven Codes y comparte con tus amig@s

Google play

Esta obra de Luishiño está bajo una Licencia Creative Commons Atribución-NoComercial-CompartirIgual CC BY-NC-SA 4.0 Internacional

Aviso Legal


>_Si te gustan los contenidos de este sitio,
¿Deseas realizar una aportación?
Puedes colaborar con una pequeña donación via PayPal. La forma rápida y segura de pagar en Internet. シ

Apoyar al sitio


📡Los interesados en información sobre contrato de soporte Asistencia Técnica , licencia de uso/actualizaciones de sus utilidades, contacten con The Seven Codes para hacer su presupuesto y/o consultar por el servicio al twitter:@Lpericena

Mis redes sociales

© Copyright 2020-2024 .Todos los derechos reservados
by Luishiño - The Seven Codes