Entradas

Mostrando las entradas etiquetadas como informática

-¿Te unes?- ㊜Suscribete!!!

WhatsAppContac app broma 👻

Imagen
Un virus broma es un tipo de virus informático, cuyo objetivo es crear algún efecto molesto o humorístico como una broma. Es el tipos de malware que menos daño produce sobre el ordenador, table , celular.. Se trata de programas que simulan los efectos de virus destructivos -por ejemplo la eliminación de los ficheros de disco duro-. Ante este tipo de programas lo mejor es no perder la calma y comprobar que en  realidad no han producido los efectos destructivos que el programa simulaba. Hacerle bromas a tus amigos , familiares o compañeros de trabajo es el mejor tipo de diversión. Y no hay nada malo en una broma inofensiva. Y como estamos constantemente conectados a nuestros portátiles, tablets o celular, ¿Qué mejor manera que hacerle pensar que le estan hackeando  el WhatsApp con virus falsos? WhatsAppContac   es una aplicación desarrollado en html,css,javascript.  Convertido en apk para poder ejecutar desde un celular es un pequeño virus broma. 🚀 Instrucción  - Copiar el archivo Whats

La necesidad de la ciberseguridad Cuestionario Cisco Capitulo 1 📖

Imagen
La ciberseguridad como uno de los desafíos más importantes de la era digital. El crecimiento global de las redes y la información, impulsado por la innovación tecnológica, ha permitido a la sociedad crear prosperidad y mejorar la calidad de vida. ✎ La necesidad de la ciberseguridad Cuestionario Capitulo 1    1.-¿Qué método se utiliza para verificar la integridad de los datos? Resp.- suma de comprobación Un valor de suma de comprobación de un bloque de datos se calcula y se transmite con los datos. Después de recibir los datos, el hashing de suma de comprobación se realiza nuevamente. El valor calculado se compara con el valor transmitido para comprobar la integridad de los datos 2.-¿Cuál es otro nombre para la confidencialidad de la información? Resp.- Privacidad La privacidad es otro nombre para la confidencialidad. La precisión, la coherencia y la credibilidad describen la integridad de los datos 3.-¿Cuál es un ejemplo de "hacktivismo"? Resp.- Un grupo de ecologistas inicia

Módulos centrales Node.js - clase #4

Imagen
Continuamos con las de node js , aprendiendo sobre sus módulos  Es un motor de Javascript (motor V8 de Google para Chrome,escrito en C ++) que permite ejecutar Javascript fuera el navegador Si bien hay numerosas bibliotecas disponibles para ampliar las funcionalidades de Node, e lmotor viene con un Conjunto de módulos core implementando funcionalidades básicas. Actualmente hay 34 módulos centrales incluidos en Node: 'assert','buffer', 'c/c++_addons', 'child_process', 'cluster', 'console', 'crypto','deprecated_apis', 'dns', 'domain', 'Events', 'fs', 'http', 'https', 'module','net', 'os', 'path', 'punycode', 'querystring', 'readline', 'repl', 'stream','string_decoder', 'timers', 'tls_(ssl)', 'tracing', 'tty', 'dgram', 'url','util', 'v8'

Advertencia Error de compilación WordPress plugins

Imagen
Los complementos y temas de WordPress que solían no mostrar errores o advertencias pueden mostrar un error repentinamente . Entradas de WordPress con Error 404 Uno de los errores más frustrante es cuando intentamos acceder a las entradas de nuestro blog o a páginas de nuestra web y lo que obtenemos es un error 404. Este tipo de errores suceden cuando el servidor no encuentra el recurso que le estamos pidiendo, ya sea porque no existe o porque no sabe adonde ir a buscarlo Error 403 Si estás leyendo esto, has encontrado recientemente un mensaje de error que dice 403 Prohibido – Usted no tiene permiso para acceder a ‘/’ en este servidor’.  ╔═══════ ≪ °❈° ≫ ═══════╗  ╚═══════ ≪ °❈° ≫ ═══════╝  Error con las actualizaciones automáticas WordPress introdujo las actualizaciones automáticas con el objetivo de promover una mejor seguridad y facilitar la implantación de nuevas versiones. Por defecto, sólo las actualizaciones menores (o sea, las de mantenimiento o de seguridad) son las que se actu

CTF Rockstar Certified

Imagen
Rockstar es un lenguaje de programación de computadoras diseñado para crear programas que también son baladas de power metal. Los programas Rockstar son archivos UTF-8 con la .rock extensión de archivo. (Dado que para todo lo incluido en la especificación actual de Rockstar, UTF-8 no se puede distinguir de ASCII de 7 bits, esa es una forma elegante de decir que son archivos de texto sin formato). En unas de mis participaciones me  toco este tipo de problema, no tenia idea que existía un lenguaje para rock de interpretación de música y menos metal . El problema del ctf Mi pana "El Esoterico" compuso esta cancion para su pelada pero lo dejaron al dia siguiente. Tal vez no entendió el mensaje detrás de la letra. Al comienzo pensé que era una metáfora luego , de investigar en google un poco mas sobre rock informático si suena algo tonto pero los buscadores me devolvieron los resultados que esperaba. La extencion del archivo esta en .rock   love_7f484579f371d4f6

Ataques a Cibercafé

Imagen
Un cibercafé (de ciber- y café), ciber café o café internet es un local público donde se ofrece a los clientes acceso a internet Los café internet son los puntos mas débiles por los usuarios al no tener una buena seguridad o instalación Resulta que cuando uno entra aun café de internet piensa que no almacena ninguna información del cliente , esta teoría es errónea , existe café internet que almacenan los datos no es por que ellos los deseen si no por falta de actualización encanto a la infraestructura del lugar "x" usuario puede infectar un ordenar de dicho lugar solo con el fin de capturar algún dato , a sea un keylogger , scam , phishing etc. Como también existe usuarios que se olvidan cerrar sección después de ingresar a una plataforma, pero cuando ingresas a un café de internet este debe reiniciar en breves palabras debería no mostrar las antiguas búsquedas o las contraseña almacenas para que los mismo cliente se sientan seguro al introducir sus datos personale

banner logo

📽video

Únete al chat

Comentarios

Blog Populares

Instalar DoxWeb con Termux

Instalar Metasploit-Framework En Android Con Termux

Termux Instalar Ngrok

Hackear contraseñas WiFi con Python fácilmente con este sencillo script

Generar combos+verificar cuentas para spotify

👻 By Blog

By Luishiño

Security

Compartir el Link

Copiar

Estamos en constante crecimiento


× IMPORTANTE!

»El autor de este blog tiene como objetivo principal facilitar el acceso a información

sobre seguridad informática, tecnología, programación, técnicas de hacking e inteligencia artificial.

Es importante destacar que el blog está destinado exclusivamente a fines educativos y NO promueve actividades ilegales.

El autor se desliga de cualquier responsabilidad sobre descargas, opiniones y comentarios de los textos que se citen en el blog.

La misión principal es compartir conocimiento responsable para mejorar la seguridad digital y promover el uso ético de la tecnología.

Se hace un llamado a los lectores para utilizar sus habilidades de manera responsable y nunca para dañar a otros.

Descarga gratis la app The Seven Codes y comparte con tus amig@s

Google play

Esta obra de Luishiño está bajo una Licencia Creative Commons Atribución-NoComercial-CompartirIgual CC BY-NC-SA 4.0 Internacional

Aviso Legal


>_Si te gustan los contenidos de este sitio,
¿Deseas realizar una aportación?
Puedes colaborar con una pequeña donación via PayPal. La forma rápida y segura de pagar en Internet. シ

Apoyar al sitio


📡Los interesados en información sobre contrato de soporte Asistencia Técnica , licencia de uso/actualizaciones de sus utilidades, contacten con The Seven Codes para hacer su presupuesto y/o consultar por el servicio al twitter:@Lpericena

Mis redes sociales

© Copyright 2020-2024 .Todos los derechos reservados
by Luishiño - The Seven Codes