Entradas

Mostrando las entradas etiquetadas como información

-¿Te unes?- ㊜Suscribete!!!

WhatsAppContac app broma 👻

Imagen
Un virus broma es un tipo de virus informático, cuyo objetivo es crear algún efecto molesto o humorístico como una broma. Es el tipos de malware que menos daño produce sobre el ordenador, table , celular.. Se trata de programas que simulan los efectos de virus destructivos -por ejemplo la eliminación de los ficheros de disco duro-. Ante este tipo de programas lo mejor es no perder la calma y comprobar que en  realidad no han producido los efectos destructivos que el programa simulaba. Hacerle bromas a tus amigos , familiares o compañeros de trabajo es el mejor tipo de diversión. Y no hay nada malo en una broma inofensiva. Y como estamos constantemente conectados a nuestros portátiles, tablets o celular, ¿Qué mejor manera que hacerle pensar que le estan hackeando  el WhatsApp con virus falsos? WhatsAppContac   es una aplicación desarrollado en html,css,javascript.  Convertido en apk para poder ejecutar desde un celular es un pequeño virus broma. 🚀 Instrucción  - Copiar el archivo Whats

Sistema de información “Administración documental e historial de pacientes”

Imagen
Hola , lectores me he perdido por un largo tiempo . Pero he vuelto con un nuevo post como saben me gusta compartir mi experiencias en esta ocasión les compartiré un sistema desarrollado en laravel 😃 SISTEMAS DE INFORMACIÓN II Aplicación: Software WEB Sistema de gestión de historias clínicas Tipo de sistema: Sistema de gestión documental Tipo Cliente: Clínicas de salud Requerimientos principales a) Gestionar datos de médicos y especialidades b) Gestionar Pacientes c) Gestionar la historia clínica de cada paciente en FORMATO DIGITAL que incluye desde datos básicos del paciente hasta análisis, tomografías, radiografías, etc. Cada historia clínica puede ser consultada y actualizada solo por los doctores que tienen una consulta con el paciente y también puede ser accedida por el mismo paciente d) Se debe llevar un registro de quienes acceden y actualizan las historias clínicas Desde el punto (a) hasta (d) debe implementarse para la web con PHP o Python, BD en PostgreSQL. Marco de trabajo d

Evento Hackathon gp4tech - Bolivia 2021

Imagen
Ha sido un evento increíble desde que vi la publicación con el titulo  #PorUnMundoOnlineSeguro Me dije quiero participar y me postule 😀 , He llegado a conocer personas de distintos lugares de mi pais aprender cosas nuevas de cada uno . Junto a mi equipo obtuvimos el 2do lugar 🚀🎉 C Safe -Aplicación parental 🛡Una app segura para niños de 4-10 años 24 horas de aprendizaje junto al equipo  "Diverse Coders"   Trabajando duro logramos el éxito en este proyecto gracias chic@s 🙃🙂🚀 Les comparto presentación de ese día :)  como es costumbre mis nervios de participar 😓espero lo disfrute 😊😊😊 ╔═══════ ≪ °❈° ≫ ═══════╗  ╚═══════ ≪ °❈° ≫ ═══════╝ Como también les comparto el proyecto en figma 👀 figma ⇜✫⇝✫⇜✫⇝✫⇜✫⇝✫⇜✫⇝✫ 📖 gp4tech    💣 https://www.facebook.com/GP4TechJala ⇜✫⇝✫⇜✫⇝✫⇜✫⇝✫⇜✫⇝✫ =͟͟͞ʕ•̫͡•ʔ =͟͟͞ʕ•̫͡•ʔ =͟͟͞ʕ•̫͡•ʔ =͟͞͞ʕ• ¡Muchas gracias! Si te gusta,  ¡síguelo! O (∩_∩) O  Gracias por su apoyo ❗️ █▌│▌║▌ │█│║││█│  Sígueme

Cuestionario Base de Datos I Capitulo 2 📖

Imagen
1.- Relacionar el modelo de datos y la colección de conceptos que hacen el modelo. Modelo Orientado a Objetos  Respt.- Objetos, clases, atributos, métodos, multiplicidad, composición, agregación, especializacion Modelo Entidad Relacion Respt.-Entidad, Tipo de Entidad, Atributos, Asociación, Participación, Agregación, generalización Modelo Relacional Respt.-Atributos, Relación, Dominio, llave primaria, llave foranea, tupla, Integridad Referencial 2.- Emparejar la fase de diseño y el modelo utilizado Diseño Conceptual  Respt.-Modelo Orientado a Objetos Diseño Lógico Respt.-Modelo Relacional  Diseño Físico Respt.-Lenguaje de definición de datos - SQL 3.- Emparejar el diseño conceptual y el resultado del mapeo Respt.- RECIBO(NroRecibo,fecha,monto,NroFactura) FACTURA (Nrofactura,fecha,monto,nit,nombre), Respt.- RECIBO(NroRecibo,fecha,monto) FACTURA (Nrofactura,fecha,monto,nit,nombre) PERTENECE (NroRecibo,NroFactura), Respt.- RECIBO(NroRecibo,fecha,monto) FACTURA (Nrofactura,fecha,monto,nit,

Evento Comunidad Hacking Red Hack Online - Chile 2021

Imagen
Primero comenzare con un gracias 😁 por a ver aceptado mi solicitud :') . para dar una bonita charla en su comunidad . La historia comienza con compañero que me dice pericena  es  F1x3d32  , un mes atrás de mi charla me puse a ver su ponencia he incluso estuve en su charla  que por cierto es muy interesante , desde ahí dije : yo quiero estar ahí , me contacte con F1x3d32 y me mando el enlace de la comunidad Hacking Red Hat  , luego de meses me contacte Twisted Coil   y lo primero que dijo :  tengo hambre. :v Chat Twisted Coil Hola!!! Buenos dias o tardes ... aqui ya son las 12:37 y tengo hambre.. Luego de eso estuvimos chateando me comento que el 2021 se vendrán con mas charlas ,sorpresa que  en otro blog lo comentare 😏. Mi charla seria un Domingo 18 de Abril pero justo ese día se presento un evento que también lo contare en un próximo blog 🤭😅😅 por ello dieron otra charla ese día que lo puedes ver aquí 👇👇 👉 https://www.youtube.com/watch?v=Me9BdKHDw4U Decidimos que seria el

POAP, el Protocolo de prueba de asistencia 📣🎁

Imagen
Hola lectores , hoy les traigo algo que resiénteme me entere y es que son los poap , es muy interesante como puede avaluar que hayamos asistido a un evento tanto así que podemos ponerlo en nuestro curriculum vitae (cv) este post mas mas informativo :) espero le guste y pronto veremos como coleccionar mas poap 😉 📌POAP, el Protocolo de prueba de asistencia. POAP es un sistema de software que permite a los humanos recolectar insignias (en forma de tokens no fungibles o NFTs) cada vez que participan en una actividad, en persona o de forma remota. Pero si vamos a la esencia de POAP, voy a tomar las palabras de su fundador, Patricio Worthalter, “Yo quería que cualquier persona pudiera registrar muy fácilmente su participación en una actividad del mundo real: ir a un concierto, visitar un museo, participar en un evento deportivo, ir a ver un partido de tenis, etc. Y que en cualquiera de esas oportunidades uno pudiera verificar que participó con la certeza de que esa prueba, esa verificación

Protección de la Organización Cuestionario Cisco Capítulo 4 📖

Imagen
La protección de datos se refiere a las prácticas, salvaguardas y principios fundamentales puestos en ejercicio para proteger tu información personal y asegurar que te mantengas en control de ella 1.-¿Qué protocolo se utiliza en la solución de defensa Cisco Cyberthreat para recopilar información acerca del tráfico que atraviesa  la red? Resp.-NetFlow NetFlow se utiliza para recopilar detalles sobre el tráfico que fluye en la red e informarlos a un recopilador central. 2.-¿Cuál es la última fase del marco de la cadena de eliminación cibernética? Resp.-Acción malintencionada Refer to curriculum topic: 4.2.2 La cadena de eliminación cibernética (Cyber Kill Chain) describe las fases de una operación de ciberataque progresivo. Las frases incluyen lo siguiente: Reconocimiento Militarización Entrega Ataque Instalación Comando y control Acciones en objetivos En general, estas fases se llevan a cabo en forma secuencial. Sin embargo, durante un ataque, pueden realizarse distintas fases de forma

Protección de sus Datos y de su Segurida Cuestionario Cisco Capítulo 3 📖

Imagen
La seguridad y la privacidad de los datos son los pilares de la protección de datos. El tiempo pasa y somos cada vez más conscientes de ello, especialmente a la hora de lidiar con datos personales de alta sensibilidad. Como los de cuentas bancarias y datos financieros en general. Sin embargo, el poder comprender mejor estos conceptos nos ayudará a mejorar aún más nuestras prácticas y tomar las decisiones correctas en relación a nuestro activo más valioso: nuestros datos. ¿Por qué los dispositivos de IdC representan un riesgo mayor que otros dispositivos informáticos en una red? Refer to curriculum topic: 3.1.1 Por lo general, los dispositivos IdC funcionan usando su firmware original y no reciben actualizaciones con la misma frecuencia que equipos portátiles, de escritorio y plataformas móviles. La respuesta correcta es: La mayoría de los dispositivos de IdC no reciben actualizaciones de firmware frecuentes Un consumidor desea imprimir fotografías almacenadas en una cuenta de almacena

banner logo

📽video

Únete al chat

Comentarios

Blog Populares

Instalar DoxWeb con Termux

Instalar Metasploit-Framework En Android Con Termux

Termux Instalar Ngrok

Hackear contraseñas WiFi con Python fácilmente con este sencillo script

Generar combos+verificar cuentas para spotify

👻 By Blog

By Luishiño

Security

Compartir el Link

Copiar

Estamos en constante crecimiento


× IMPORTANTE!

»El autor de este blog tiene como objetivo principal facilitar el acceso a información

sobre seguridad informática, tecnología, programación, técnicas de hacking e inteligencia artificial.

Es importante destacar que el blog está destinado exclusivamente a fines educativos y NO promueve actividades ilegales.

El autor se desliga de cualquier responsabilidad sobre descargas, opiniones y comentarios de los textos que se citen en el blog.

La misión principal es compartir conocimiento responsable para mejorar la seguridad digital y promover el uso ético de la tecnología.

Se hace un llamado a los lectores para utilizar sus habilidades de manera responsable y nunca para dañar a otros.

Descarga gratis la app The Seven Codes y comparte con tus amig@s

Google play

Esta obra de Luishiño está bajo una Licencia Creative Commons Atribución-NoComercial-CompartirIgual CC BY-NC-SA 4.0 Internacional

Aviso Legal


>_Si te gustan los contenidos de este sitio,
¿Deseas realizar una aportación?
Puedes colaborar con una pequeña donación via PayPal. La forma rápida y segura de pagar en Internet. シ

Apoyar al sitio


📡Los interesados en información sobre contrato de soporte Asistencia Técnica , licencia de uso/actualizaciones de sus utilidades, contacten con The Seven Codes para hacer su presupuesto y/o consultar por el servicio al twitter:@Lpericena

Mis redes sociales

© Copyright 2020-2024 .Todos los derechos reservados
by Luishiño - The Seven Codes