Entradas

Mostrando las entradas etiquetadas como malware

-¿Te unes?- ㊜Suscribete!!!

Instalar Keylogger HatKey

Imagen
Es un Keylogger potente y simple diseñado para funcionar a través de PowerShell en Windows. Si desea usar un Keylogger en una máquina por un tiempo y apagar silenciosamente después del trabajo realizado sin informar a la víctima sobre cualquier actividad sospechosa, entonces es la mejor herramienta de código abierto . Lo mejor de HatKey es que es completamente indetectable. Hackey soporta los sistemas operativos windows,linux,android(termux) ✎  Instalación android (termux) ⇜✫⇝✫⇜✫⇝✫⇜✫⇝✫⇜✫⇝✫ pkg update pkg upgrade pkg install python pkg install git termux-setup-storage git clone https://github.com/Naayouu/Hatkey luego entra a la carpeta cd   Hatkey chmod +x  python HatKey.py python HatKey.py Pasos para guardar keylogger : 1.- $ nano  2.- copiar el código powershell 3.- CTRL+X  te dará la opción de ¿Guardar búfer (archivo) modificado? le das Y 4.- Save modified buffer? Y Luego Nombre del archivo que le pondremos  5.-File Name to Write : nombre_del_a

Lazagne - extraer contraseñas almacenas en windows hackear

Imagen
Lazagne es una herramienta desarrollada en el lenguaje python  por Alessandro Zani, la cual permite recuperar como robar contraseñas almacenadas de manera local. Esta herramienta es muy útil ya que permite la extracción de contraseña almacenadas en Navegadores, contraseña de Wifi, contraseña de Correo Electrónico, etc. Actualmente funciona para windows 7/8 antes de usar el programa debemos desinstalar el antivirus Para windows 10 funciona pero si no esta actualizado aun , hay varias versiones de Lazagne Algunas versiones funcionan bien para cierto sistema operativo . Hackeando con Lazagne El método que yo use es ingeniería social es decirle a la victima que ejecute ese archivos ya que es el antivirus de mi usb ,ejecutarse en segundo plano este ya me guardaba las contraseñas , usando algunos comando de linea de cmd para ocultar los archivos y no se puede visualizar así la victima no sospecha de que es lo que esta pasando .Listo es una forma de poder robar las contraseñas de f

Hacking Pack Descargar (Mega)

Imagen
Aprenderás a espiar a las personas, obtener información confidencial, saber el dueño de cualquier carro, color, marca, modelo, licencia de conducir, dirección de su casa, RUC, seguro, número de teléfono, títulos universitarios, extracción de correos de cualquier pagina web. Información TOP SECRET de todas las computadoras, celulares, tablets, impresoras, routers, switches, direcciones IP, marcas, modelos, puertos abiertos a hackear, cámaras de seguridad, el hacking lo harás desde tu PC/LAPTOP incluso desde tu propio Celular; y por ultimo, aprenderás a hacer hacking sin necesidad de internet. Hacking Pack ✎Anti Viruses ✎BotNets ✎Botting Programs (Ad Fly, ETC) ✎Brute forcing Programs ✎Cracking Programs DDoS ✎Programs Deface Creators ✎Doxing Tools eWhore Packs (Fetish) Exploiting Programs (SQL Map, ParanoicScan, Dedi Exploiter, AirCrack) ✎Exploit Scanners (GoogleSeacher, Gr3eNox Exploit Scanner, Joomla Security Scanner, Realuike Exploit Scanner, RFI Scanner V2, RFI Tool, S

¿Qué es el ransomware? + vector el ransomware

Imagen
El ransomware es tan aterrador como su nombre. Los hackers utilizan esta técnica para bloquear sus dispositivos y exigir un rescate a cambio de recuperar el acceso. El ransomware le pone en una difícil situación, por lo que es mejor saber cómo evitarlo.  Un ransomware (del inglés ransom, ‘rescate’, y ware, por software) es un tipo de programa dañino que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta restricción.​ Algunos tipos de ransomware cifran los archivos del sistema operativo inutilizando el dispositivo y coaccionando al usuario a pagar el rescate. Métodos de propagación Normalmente un ransomware se transmite como un troyano o como un gusano, infectando el sistema operativo, por ejemplo, con un archivo descargado o explotando una vulnerabilidad de software. En este punto, el ransomware se iniciará, cifrará los archivos del usuario con una determinada clave, que sólo el creador del ransomware cono

MusicHack Roba toda clases de música desde una USB

Imagen
El CMD puede resultar una muy buena herramienta a la hora de copiar archivos en Windows, ya que no solo puede hacerlo más rápido sino que saberlo hará que podamos solucionar problemas cuando prescindimos del sistema, sin necesidad de la interfaz gráfica. El comando que es necesario en la copia de archivos a través del CMD es el MOVE. Para utilizarlo debemos abrir la consola ([inicio] + [ejecutar] + [Cmd]   y escribir "cmd" en Windows). Una vez en la consola escribimos:  MOVEC:\Carpeta1 D:\Carpeta2 for /R Música\ %%x in (*.mp3 ,.cda,.aym,.mp4,.flac,.ac3,.aac,.ogm,.ogg,.wma,.wav) do move "%%x" ".\" De esta manera estaremos mover toda la Carpeta 1, incluyendo archivos y directorios, a la Carpeta 2. Observamos  que tenemos varios archivos .exe que nos permitirá ejecutar el programa para luego guardar que copie todos las música de nuestra victima. Ejecutamos el programa . Formatos de audio que podremos obtener de nuestra victima L

banner logo

📽video

Únete al chat

Comentarios

Blog Populares

Instalar DoxWeb con Termux

Instalar Metasploit-Framework En Android Con Termux

Termux Instalar Ngrok

Hackear contraseñas WiFi con Python fácilmente con este sencillo script

Generar combos+verificar cuentas para spotify

👻 By Blog

By Luishiño

Security

Compartir el Link

Copiar

Estamos en constante crecimiento


× IMPORTANTE!

»El autor de este blog tiene como objetivo principal facilitar el acceso a información

sobre seguridad informática, tecnología, programación, técnicas de hacking e inteligencia artificial.

Es importante destacar que el blog está destinado exclusivamente a fines educativos y NO promueve actividades ilegales.

El autor se desliga de cualquier responsabilidad sobre descargas, opiniones y comentarios de los textos que se citen en el blog.

La misión principal es compartir conocimiento responsable para mejorar la seguridad digital y promover el uso ético de la tecnología.

Se hace un llamado a los lectores para utilizar sus habilidades de manera responsable y nunca para dañar a otros.

Descarga gratis la app The Seven Codes y comparte con tus amig@s

Google play

Esta obra de Luishiño está bajo una Licencia Creative Commons Atribución-NoComercial-CompartirIgual CC BY-NC-SA 4.0 Internacional

Aviso Legal


>_Si te gustan los contenidos de este sitio,
¿Deseas realizar una aportación?
Puedes colaborar con una pequeña donación via PayPal. La forma rápida y segura de pagar en Internet. シ

Apoyar al sitio


📡Los interesados en información sobre contrato de soporte Asistencia Técnica , licencia de uso/actualizaciones de sus utilidades, contacten con The Seven Codes para hacer su presupuesto y/o consultar por el servicio al twitter:@Lpericena

Mis redes sociales

© Copyright 2020-2024 .Todos los derechos reservados
by Luishiño - The Seven Codes