Entradas

Mostrando las entradas etiquetadas como información

Selecciona tu idioma

㊜Suscribete!!! Participa en el sitio

Amino Error 502 Bad Gateway

Imagen
El día 15 de septiembre una mañana amino recibe muchas peticiones de servicios aun que pueden ser otra las causas como:
*Migraciones de servidores  *Ataques de ddos *Peticiones de servicios *Soporte o infraestructura
Cual fuera el caso muchos de los usuarios quedaron sin poder usar el sitio web como al igual la app. Amino cuenta con publicidades como marketing ,al surgir este incidente pierde ganancias, también nuevos usuarios que puedan ingresar a la plataforma. ⚙Error 502 Bad Gateway  es un error que nos devuelve el servidor cuando no es capaz de procesar una petición de entrada por diversos motivos, como un fallo de comprensión entre dos servidores o que el servidor no sea capaz de procesar determinadas tareas.

Lo interesante es que amino cuenta con un servidor y varios dominios para cada objetivo como ser : *Imágenes *Avatar *Post *Usuario * Otros https://pm1.narvii.com http://narvii.com/ http://ws1.narvii.com/ http://ws2.narvii.com/ http://ws3.narvii.com/ https://aminoapps.com/api https://aminoapps.c…

Mi experiencia en notpinkcon ctf

Imagen
El objetivo de los CTF es lograr resolver la mayor cantidad de retos posibles, obteniendo una flag (Solución a un reto), entre los cuáles, se suelen encontrar retos de criptografía, ingeniería inversa, explotación web, forense, entre otros...
Me aparecido muy interesante los ctf que notpinkcon lanzo ,estaba destinado mas para principiantes, en mi primer ctf en otra evento/comunidad/organización no he podido lograr ninguna bandera , resulta que no llegaba a entender que tenia hacer en ese momento , pero me hubiera gustado haber tenido un pre-entrenamiento como lo desarrollaron en notpinkcon y aparte dieron buena charlas que no sabias a cual ir a ver ya que existían dos en vivo bueno ahora ...He aquí algunas soluciones del ctf :)  ahaha y antes de ver las respuesta si tienen algún grupo de flag seria una agradable que me permitieran unirme a su manada.

SOLUCIONES

⏳Reto #1 Hexadecimal 6f 75 72 20 64 65 6d 6f 63 72 61 63 79 20 68 61 73 20 62 65 65 6e 20 68 61 63 6b 65 64
💣 Respuesta: our democ…

Módulos centrales Node.js - clase #4

Imagen
Continuamos con las de node js , aprendiendo sobre sus módulos  Es un motor de Javascript (motor V8 de Google para Chrome,escrito en C ++) que permite ejecutar Javascript fuera el navegador Si bien hay numerosas bibliotecas disponibles para ampliar las funcionalidades de Node, e lmotor viene con un Conjunto de módulos core implementando funcionalidades básicas. Actualmente hay 34 módulos centrales incluidos en Node:
'assert','buffer', 'c/c++_addons', 'child_process', 'cluster', 'console', 'crypto','deprecated_apis', 'dns', 'domain', 'Events', 'fs', 'http', 'https', 'module','net', 'os', 'path', 'punycode', 'querystring', 'readline', 'repl', 'stream','string_decoder', 'timers', 'tls_(ssl)', 'tracing', 'tty', 'dgram', 'url','util', 'v8',…

Doxing y Osint siguiendo las huellas del usuario

Imagen
En un anterior tema hemos visto doxing y la recopilación de datos ahora usaremos la habilidad del osint  para tener mas información de nuestra victima
Nuestro caso es que encontramos documentos personales como ser dni ,ci ,tarjetas de creditos etc Es muy importante que si encuentran algún documento con información valiosa de una persona es mejor devolverlo al dueño buscar la manera de contactarlo .

⇜✫⇝✫⇜✫⇝✫⇜✫⇝✫⇜✫⇝✫
Un poco de mi anécdota  (o.O) Me ha pasado que he encontrado una una cartera de una señorita de brasil y esta tenia su pasaporte ,tarjeta de crédito ,dni etc dentro de la cartera había números de celulares de su familiares la llamo a su numero de su madre y le explico lo que ha pasado ,acabe recibiendo una recompensa en dinero Es bueno hacer lo correcto :)  
Ahora vamos a lo que nos interesa ($.$)
Debemos tener cuidado con nuestro cosas personales donde lo dejamos ,presentamos o a quien se lo mostramos  ya sea en lugar donde estés tu un ejemplo banco ,gobernación,alcaldía,minister…

Servidor HTTP con nodejs - clase #2

Imagen
Aprenderemos un poco de node.js lo básico tratare de hacer mas blog hacia para los principiantes. En este ejemplo, crearemos un servidor HTTP que escucha en el puerto 1337,  que envía Hello, World! al navegador. 
NodeJS: es un entorno que ha dado de qué hablar en los últimos años dado su gran potencial. Se utiliza principalmente en la ejecución de código JavaScript, es asíncrono y está orientado a eventos. Primero, instalamos Node.js desde su plataforma https://nodejs.org/en/download/
Pero que un servidor? Un servidor web o servidor HTTP es un programa informático que procesa una aplicación del lado del servidor, realizando conexiones bidireccionales o unidireccionales y síncronas o asíncronas con el cliente y generando o cediendo una respuesta en cualquier lenguaje o aplicación del lado del cliente
Nota que, en lugar de usar el puerto 1337,puede usar cualquier número de puerto de su elección que no esté actualmente en uso por ninguna otro servicio.
El módulo http es un módulo central deNode.…

Ingeniería Social Phreaking - Capitulo I

Imagen
Un hecho importante es que el acto de ingeniería social acaba en el momento en que se ha conseguido la información buscada. Las acciones que esa información pueda facilitar o favorecer no se enmarcan bajo este termino. En muchos casos los ingenieros sociales no tocan un ordenador ni acceden a sistemas, pero sin su colaboración otros no tendrían la posibilidad de hacerlo.
Qué es la Ingeniería Social
Con el término “ingeniería social” se define el conjunto de técnicas psicológicas y habilidades sociales utilizadas de forma consciente y muchas veces premeditada para la obtención de información de terceros.
Un poco de historia usando la ingeniería social para nuestro beneficio    Agnus Young Con tan solo 14 años, Agnus era probablemente la persona que mas sabia de Phreaking al principios de los 90.   ━━━━━━━━━━❪❂❫━━━━━━━━━━   ahaha pero se preguntaran que es Phreaking?
Por aquel entonces y hasta los 90 no eran hackers (ni crackers), eran phreakers (Phone + Hack + Freak), y se entendía como tal a …

㊜Luishiño

★ ★ ★ ★ ★

>_

Hola soy ぎLuishiño y este es mi Blog personal..... 

Me considero un joven emprendedor ,curioso ,creativo ,alegre y confiable, siempre buscando la manera de mejorar como amigo y persona .
Estudio la carrera de ing. sistemas, aquí es donde me gusta escribir sobre temas que en su momento me interesan. A veces sobre mi vida personal y principalmente cosas de programación, desarrollo web, Aplicaciones, Software, programas que yo mismo las desarrollo y cosas básicas de informática.

⚠ Nadie es como tú y ese es tú súper poder
୧⍢⃝୨ Sigue mi blog :3

The Seven Codes

↪Mis redes sociales↩

Si tienes dudas, deja un comentario
¿Ha quedado contestada su pregunta? Comparte tu opinión :)


¡Bienvenido!

a la web de seguridad de la información The Seven Codes.
Estimado Visitante, Te doy la más cordial bienvenida Atte:ぎLuishiño. Espero que encuentres la información que tú busca y que como resultado, me vea favorecido con su elección y preferencia.
En este blog podrás encontrar muchas cosas de su utilidad, desde herramientas, manuales ,comandos, artículos, tutoriales todo el contenido es totalmente gratuito hazta consejos los cuales ayudaran a seguir ampliando su conocimiento & siga aumentando tú pasión por la informática. ❯❯Más información

¯\(°_o)/¯ Sígueme en mi blog

Entradas populares de este blog

Sockberus Autentificación de proxys

USB File Resc eliminar virus de accesos directos, recycler y otros malware de tus unidades usb

Hackear contraseñas WiFi con Python fácilmente con este sencillo script

Vulnerabilidad en facebook hackear con xploitz parte II

Descargar aplicación Betflix gratis

WhatScriptApp Spam masivo

Droid Jack control sobre los dispositivos Android

Doxing Espionaje y Recopilación de Información

Instalar DoxWeb con Termux

Comandos de Termux

Vimeo

Estreno


Mira este video y sorprendete

Tu y Las Redes Sociales

Tu y Las Redes Sociales

Publicada por Servicio Técnico "The Seven Codes " en Martes, 5 de diciembre de 2019

"Es tiempo que te preguntes, si eres libre y si te gusta como ellos te obligan a vivir."


Entradas populares de este blog

USB File Resc eliminar virus de accesos directos, recycler y otros malware de tus unidades usb

Vulnerabilidad en facebook hackear con xploitz parte II

Sockberus Autentificación de proxys

¿Qué es un xploitz? Vulnerabilidad en facebook hackear parte I

Programa Revealer Keylogger Pro

By Blog

By Luishiño

Security

Compartir el Link

Copiar

Ofertas y Descuentos

Libros

by @Luishiño! Publicado en enero 14, 2020

Curso Javascript Hacking | Phishing

Javascript es un lenguaje que se puede utilizar para hacer ataques xss , robo de cookies , keylogger web y muchas otras cosas mas , pero también se puede con este mismo lenguaje evadir esas vulnerabilidades .

$1

Libros

by @Luishiño! Publicado en enero 25, 2020

Hacking Course Social Networks

Los “Xploits” consisten en que la víctima recibe una postal falsa en su correo electrónico que contiene el link de una web falsa que le pide digitar los datos de su E-mail y su contraseña .

$5

redes


Únete al chat