Entradas

Mostrando las entradas etiquetadas como javascript

㊜Suscribete!!! Quieres seguir este blog? Participa en el sitio

Selecciona tu idioma

Login y registro con php y base de datos mysql

Imagen
Sistema de acceso o Login, usando HTML, PHP y MySQL.
A continuación,  crearemos un sistema de acceso o login usando solamente los lenguajes, html, php, el cual se usa del lado del servidor, y MySQL, como gestor de bases de datos. También instalaremos un servidor remoto, el que escogimos fue XAMPP, este permitirá emular el servicio de acceso a través de un login, como si se estuviera ingresando a alguna página en la web.

En el código html, el cual se encuentra en su respectiva pestaña, se puede observar que solo es un formulario sencillo, sin estilos aplicados mediante Css, ni ningún tipo de eventos los cuales se pueden aplicar usando javascript o algún framework que halla nacido a través de este. El formulario cuenta con sus respectivos campos de texto, que son para escribir el usuario y su contraseña, que a su vez cuentan con su tipo, en este caso es solo texto y tipo password, también con sus nombres, ya que se usaran para hacer un enlace mediante el documento php a continuación.

En…

Concurso Seguridad Informática Eset

Imagen
Por undécimo año consecutivo, ESET Latinoamérica lleva a cabo este concurso sobre investigación en Seguridad de la Información, pensado para distinguir la labor de los estudiantes universitarios y terciarios de toda la región. Con el objetivo de reconocer y premiar el trabajo y la dedicación de quienes comparten con nosotros la creencia en la importancia de la investigación en la Seguridad de la Información, para prevenir los complejos ataques que comprometen al usuario; ESET pone a disposición de todas las universidades y estudiantes en Latinoamérica el Premio Universitario.
http://premios.eset-la.com/universitario/


Descargar
Seguridad Informatica eset
Descargar
hackin_con_PoweShell
Descargar
ransomware_una_nueva_moda














Donación paypal https://www.paypal.com/cgi-bin/webscr?cmd=_s-xclick&hosted_button_id=MJPRV838AYA2J&source=url https://join-adf.ly/21179079 ADVERTENCIA: NO INTENTE HACER UN ATAQUE SIN EL PERMISO DE PROPIETARIO DEL SITIO WEB. ES UN PROPÓSITO EDUCATIVO SOLAMENTE. NO ES RESPONS…

CUIDEMOS NUESTRO ECOSISTEMA

Imagen
¿Cuántas veces utilizas un motor de búsqueda en Internet a lo largo del día? Quizá has perdido ya la cuenta. ¿Sabes que puedes buscar la información que necesitas y a la vez contribuir a luchar contra la deforestación del planeta? A veces ayudar a cambiar la situación es tan fácil como hacer clic con el botón del mouse o del móvil. Ecosia es un motor de búsqueda que dona los ingresos que gana por la publicidad a organizaciones que se dedican a replantar árboles por todo el mundo.
Ecosia esta también como aplicación de móvil para Android, iOs y Windows. https://www.ecosia.org/ Play Store
¿Su objetivo?
llegar a plantar mil millones de árboles en el horizonte del 2020. De momento llevan un buen ritmo. Para contribuir al crecimiento de Ecosia, y por lo tanto, a la lucha contra la deforestación del planeta, además de navegar por Internet, desde hace poco puedes ayudar comprando en su tienda-on-line camisetas y sudaderas de algodón orgánico para hombre, mujer y niños.

Características  Basado en C…

Off apaga tu pc de forma personalizada

Imagen
Utilizar en el Símbolo del sistema o en archivos batch SHUTDOWN para apagar, cerrar sesión, reiniciar o hibernar el equipo, jugando con distintas opciones. Ejemplos prácticos para copiar, pegar en la consola y personalizarlos a nuestro gusto. Crear botones y aplicaciones para Windows. El comando SHUTDOWN es muy utilizado por todo tipo de aplicaciones y programas en Windows. Lógicamente también podemos emplearlo nosotros a nuestro gusto y explotar todas las posibilidades y opciones que permite. Permite personalizar completamente todas las operaciones de apagado del equipo. Como veremos a continuación son varias las opciones y en cada versión de Windows se perfeccionan un poco más, para cubrir los requerimientos de las aplicaciones que necesitan implorarlo a menudo. Tener a mano una aplicación o archivo batch que inicie un apagado lo más rápido posible, es de mucha utilidad en equipos que son lentos de apagar por diversas razones.

Comunidad amino hacking
El programa estas desarrollado en .batc…

¿Qué es un motor de búsqueda?

Imagen
Se preguntaran como puedo buscar a una persona que recién acabo de conocer otros para saber un poco mas de esa persona..los motores de búsquedas son usados por recursos humanos antes de contratar a un personal en la empresa bueno comencemos.

Qué es un motor de búsqueda Un motor de búsqueda o buscador es, en términos generales, un sistema encargado de buscar archivos almacenados en los servidores web. Para encontrar tales archivos, los buscadores recurren a la identificación de la palabra clave empleada por la persona que realiza la búsqueda y, como resultado, el usuario obtiene una lista de enlaces que direccionan a sitios web en los que se mencionan los temas relacionados a la palabra clave.


 Hoy mostrare algunas motores de búsqueda que nos ayudara a buscar personas , mayormente estos motores de búsquedas están usándolo las empresas antes de contratar a un empleado , como también l@s "hackear" para poder tener mas información de su victima antes de hacer un ataque

 BUSCADORE…

Instalar Framework Shellphish

Imagen
¿Qué es?
Herramienta de phishing para 18 redes sociales: Instagram, Facebook, Snapchat, Github, Twitter, Yahoo, Protonmail, Spotify, Netflix, Linkedin, WordPress, Origin, Steam, Microsoft, InstaFollowers, Gitlab, Pinterest.

Requisitos:

-Tener instalado termux (android +5)-Lo pueden usar desde un teléfono o emulador.
Características:
Este programa usa Ngrok y Serveo para crear un link con las paginas clonadas.
Pasos a seguir:

1.- pkg install git 2.- git clone https://github.com/Pericena/shellphish.git
3.- cd shellphish
4.- chmod +x shellphish.sh
5.- ./shellphish.sh
6.- pkg install php
7.- pkg install wget
8.- pkg install curl
9.- pkg install ssh
10.- pkg install SSH
11.- pkg install openssh
12.- ./shellphish
Opcional
pkg install url
pkg install serveo


Instalación
1.- pkg install git

2.- git clone https://github.com/Pericena/shellphish.git

3.- cd shellphish

4.- chmod +x shellphish.sh

5.- ./shellphish.sh

6.- pkg install php
pkg install wget
8.- pkg install curl
9.- pkg install ssh
10.- pkg install SSH
11.- pkg instal…

㊜Luishiño

★ ★ ★ ★ ★

>_

Hola soy ぎLuishiño y este es mi Blog personal..... 

Me considero un joven emprendedor,curioso,creativo,alegre y confiable,siempre buscando la manera de mejorar como amigo y persona . Estudio la carrera de ing. sistemas, aquí es donde me gusta escribir sobre temas que en su momento me interesan. Aveces sobre mi vida personal y principalmente cosas de programación, desarrollo web, Aplicaciones, Software, programas que yo mismo las desarrollo y cosas básicas de informática.

⚠ Nadie es como tú y ese es tú súper poder
¯\(°_o)/¯ Sigue mi blog :3

↪Sígueme en las redes sociales↩

Si tienes algún dudas, deja un comentario ¿Ha quedado contestada su pregunta? Comparte tu opinión :)

¡Bienvenido!

a la web de seguridad de la información The Seven Codes. Estimado Visitante, Te doy la más cordial bienvenida Atte:ぎLuishiño. Esperamos que encuentre la información que tú busca y que como resultado, me vea favorecido con su elección y preferencia. En este blog podrás encontrar muchas cosas de su utilidad, desde herramientas, manuales,comandos, artículos, tutoriales todo el contenido es totalmente gratuito hazta consejos los cuales ayudaran a seguir ampliando su conocimiento & siga aumentando tú pasión por la informática. ❯❯Más información

¯\(°_o)/¯ Sígueme en mi blog

YouTube

"Ataque de fuerza bruta Este método se trata de prueba y error, donde el atacante, provisto con algún software automatizado, puede probar miles de combinaciones posibles de diferentes caracteres y longitudes para tratar de abrir la autenticación del usuario, hasta que da con la contraseña correcta."

Mira este video y sorprendete

Tu y Las Redes Sociales

Tu y Las Redes Sociales

Publicada por Servicio Técnico "The Seven Codes " en Martes, 5 de diciembre de 2019

"Es tiempo que te preguntes, si eres libre y si te gusta como ellos te obligan a vivir."


Entradas populares de este blog

USB File Resc eliminar virus de accesos directos, recycler y otros malware de tus unidades usb

Vulnerabilidad en facebook hackear con xploitz parte II

Sockberus Autentificación de proxys

¿Qué es un xploitz? Vulnerabilidad en facebook hackear parte I

Programa Revealer Keylogger Pro

By Blog

By Luishiño

Security Hacking

Especialista en seguridad informática

Ofertas y Descuentos

Libros

by @Luishiño! Publicado en enero 14, 2020

Curso Javascript Hacking | Phishing

Javascript es un lenguaje que se puede utilizar para hacer ataques xss , robo de cookies , keylogger web y muchas otras cosas mas , pero también se puede con este mismo lenguaje evadir esas vulnerabilidades .

$1

Libros

by @Luishiño! Publicado en enero 25, 2020

Hacking Course Social Networks

Los “Xploits” consisten en que la víctima recibe una postal falsa en su correo electrónico que contiene el link de una web falsa que le pide digitar los datos de su E-mail y su contraseña .

$5



Únete al chat