Entradas

Mostrando las entradas etiquetadas como internet

-¿Te unes?- ㊜Suscribete!!!

Instalar weeman - termux

Imagen
Anteriormente, publiqué una entrada sobre cómo hackear Facebook con Phishing. Dicho método es muy sencillo y a la vez difícil de dar resultados por ser muy predecible. Ahora veremos otra situación, que con algunos ajustes, las probabilidades de tener éxito aumentan considerablemente. Weeman es una poderosa herramienta hecha python que se enfoca en ataques de phishing Primero abriremos termux e instalaremos lo necesario con el comando Descargar termux Termux combina una potente emulación de terminal con una extensa colección de paquetes de Linux. Link  https://play.google.com/store/apps/details?id=com.termux&hl=es_BO ¿Quieres leer el wiki?  https://wiki.termux.com ¿Quieres hacer preguntas, reportar errores o dar tu opinión?  https://termux.com/community  ¿Quieres unirte al chat IRC Termux?  #termux en freenode Requirements  Python <= 2.7. Python BeautifulSoup 4 ╔═══════ ≪ °❈° ≫ ═══════╗ pkg install python2 git python -m pip install beautifulsoup4  Luego git clone https://github.c

Módulos centrales Node.js - clase #4

Imagen
Continuamos con las de node js , aprendiendo sobre sus módulos  Es un motor de Javascript (motor V8 de Google para Chrome,escrito en C ++) que permite ejecutar Javascript fuera el navegador Si bien hay numerosas bibliotecas disponibles para ampliar las funcionalidades de Node, e lmotor viene con un Conjunto de módulos core implementando funcionalidades básicas. Actualmente hay 34 módulos centrales incluidos en Node: 'assert','buffer', 'c/c++_addons', 'child_process', 'cluster', 'console', 'crypto','deprecated_apis', 'dns', 'domain', 'Events', 'fs', 'http', 'https', 'module','net', 'os', 'path', 'punycode', 'querystring', 'readline', 'repl', 'stream','string_decoder', 'timers', 'tls_(ssl)', 'tracing', 'tty', 'dgram', 'url','util', 'v8'

Doxing y Osint siguiendo las huellas del usuario

Imagen
En un anterior tema hemos visto doxing y la recopilación de datos ahora usaremos la habilidad del osint  para tener mas información de nuestra victima Nuestro caso es que encontramos documentos personales como ser dni ,ci ,tarjetas de creditos etc Es muy importante que si encuentran algún documento con información valiosa de una persona es mejor devolverlo al dueño buscar la manera de contactarlo . ⇜✫⇝✫⇜✫⇝✫⇜✫⇝✫⇜✫⇝✫ Un poco de mi anécdota   (o.O) Me ha pasado que he encontrado una una cartera de una señorita de brasil y esta tenia su pasaporte ,tarjeta de crédito ,dni etc dentro de la cartera había números de celulares de su familiares la llamo a su numero de su madre y le explico lo que ha pasado ,acabe recibiendo una recompensa en dinero Es bueno hacer lo correcto :)   Ahora vamos a lo que nos interesa ($.$) Debemos tener cuidado con nuestro cosas personales donde lo dejamos ,presentamos o a quien se lo mostramos  ya sea en lugar donde estés tu un ejemplo banco ,gobernación,alcaldía,m

Nota - The Warning YouTube & Vimeo

Imagen
Hola Quise hacer este blog para informales el por que no subo vídeos a mi canal , anteriormente he subido vídeo pero youtube me ha eliminado dos vídeos muy bueno , el temor que tengo es que me puedan anular o deshabilitar mi  canal  y me den F :( He estado eliminando muchos de mis vídeos por infringir las normas de youtube de incentivar a los delitos informáticos  De todas maneras igual tengo un respaldo estará publicado en mi blog https://lpericena.blogspot.com/ todos los vídeos , disculpen por no comunicarlo días antes :( Igual estaré subiendo vídeo en el  canal  siguiendo las normas de comunidad de youtube. Si hay un tema que te interese solo déjame tu comentario que yo veré la forma de expresarlo en mi blog y hacer vídeo  :3 publicarlo por este medio  Saludos y nos vemos muy pronto gracias por su gran apoyo ya casi llegamos a 1k suscriptores para crear una comunidad con el  canal  . :)  ╔═══════ ≪ °❈° ≫ ═══════╗  ╚═══════ ≪ °❈° ≫ ═══════╝     ╔═══════ ≪ °❈° ≫ ═══════╗  ╚═══════

CTF Rockstar Certified

Imagen
Rockstar es un lenguaje de programación de computadoras diseñado para crear programas que también son baladas de power metal. Los programas Rockstar son archivos UTF-8 con la .rock extensión de archivo. (Dado que para todo lo incluido en la especificación actual de Rockstar, UTF-8 no se puede distinguir de ASCII de 7 bits, esa es una forma elegante de decir que son archivos de texto sin formato). En unas de mis participaciones me  toco este tipo de problema, no tenia idea que existía un lenguaje para rock de interpretación de música y menos metal . El problema del ctf Mi pana "El Esoterico" compuso esta cancion para su pelada pero lo dejaron al dia siguiente. Tal vez no entendió el mensaje detrás de la letra. Al comienzo pensé que era una metáfora luego , de investigar en google un poco mas sobre rock informático si suena algo tonto pero los buscadores me devolvieron los resultados que esperaba. La extencion del archivo esta en .rock   love_7f484579f371d4f6

Ataques a Cibercafé

Imagen
Un cibercafé (de ciber- y café), ciber café o café internet es un local público donde se ofrece a los clientes acceso a internet Los café internet son los puntos mas débiles por los usuarios al no tener una buena seguridad o instalación Resulta que cuando uno entra aun café de internet piensa que no almacena ninguna información del cliente , esta teoría es errónea , existe café internet que almacenan los datos no es por que ellos los deseen si no por falta de actualización encanto a la infraestructura del lugar "x" usuario puede infectar un ordenar de dicho lugar solo con el fin de capturar algún dato , a sea un keylogger , scam , phishing etc. Como también existe usuarios que se olvidan cerrar sección después de ingresar a una plataforma, pero cuando ingresas a un café de internet este debe reiniciar en breves palabras debería no mostrar las antiguas búsquedas o las contraseña almacenas para que los mismo cliente se sientan seguro al introducir sus datos personale

Script DdosWeb denegación de servicios web

Imagen
¿Qué es un ataque de denegación de servicios DDoS? Un ataque de denegación de servicios, también llamado ataque DDoS (de las siglas en inglés Denial of Service), es un ataque a un sistema de computadores o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad de la red por el consumo de la transferencia de información (ancho de banda) de la red de la víctima.En un ataque DDoS típico el hacker (o si lo prefiere cracker) empieza buscando una vulnerabilidad en un sistema informático y creando un master para el DDoS. Desde este master el sistema identifica y se comunica con otros sistemas que pueda utilizar. El atacante usa las herramientas de cracking disponibles en internet sobre cientos o miles de equipos. Con un solo comando el atacante puede controlar todas estas maquinas para que lancen un ataque simultaneo sobre un objetivo concreto. La avalancha de paquetes provoca el error de denegación de servicio

banner logo

📽video

Únete al chat

Comentarios

Blog Populares

Instalar DoxWeb con Termux

Instalar Metasploit-Framework En Android Con Termux

Termux Instalar Ngrok

Hackear contraseñas WiFi con Python fácilmente con este sencillo script

Generar combos+verificar cuentas para spotify

👻 By Blog

By Luishiño

Security

Compartir el Link

Copiar

Estamos en constante crecimiento


× IMPORTANTE!

»El autor de este blog tiene como objetivo principal facilitar el acceso a información

sobre seguridad informática, tecnología, programación, técnicas de hacking e inteligencia artificial.

Es importante destacar que el blog está destinado exclusivamente a fines educativos y NO promueve actividades ilegales.

El autor se desliga de cualquier responsabilidad sobre descargas, opiniones y comentarios de los textos que se citen en el blog.

La misión principal es compartir conocimiento responsable para mejorar la seguridad digital y promover el uso ético de la tecnología.

Se hace un llamado a los lectores para utilizar sus habilidades de manera responsable y nunca para dañar a otros.

Descarga gratis la app The Seven Codes y comparte con tus amig@s

Google play

Esta obra de Luishiño está bajo una Licencia Creative Commons Atribución-NoComercial-CompartirIgual CC BY-NC-SA 4.0 Internacional

Aviso Legal


>_Si te gustan los contenidos de este sitio,
¿Deseas realizar una aportación?
Puedes colaborar con una pequeña donación via PayPal. La forma rápida y segura de pagar en Internet. シ

Apoyar al sitio


📡Los interesados en información sobre contrato de soporte Asistencia Técnica , licencia de uso/actualizaciones de sus utilidades, contacten con The Seven Codes para hacer su presupuesto y/o consultar por el servicio al twitter:@Lpericena

Mis redes sociales

© Copyright 2020-2024 .Todos los derechos reservados
by Luishiño - The Seven Codes