Entradas

Mostrando las entradas etiquetadas como password

-¿Te unes?- ㊜Suscribete!!!

Link de la red oscura deeb web

Imagen
La deep web es aquella parte de la red que contiene material, información y páginas web que no están indexadas en ninguno de los buscadores existentes como pueden ser bing, google, yahoo, etc. Así en el hipotético caso que los buscadores pudieran indexar la totalidad de contenido en la web significaría que desaparecería la deep web. No obstante esto es imposible ya que muchas de las páginas y documentos están hechos de tal forma que no puedan ser indexables, ya sea porque están protegidos con contraseña, porqué están realizados en formatos no indexables como por ejemplo páginas realizadas completamente en flash, sin contenido html, etc. Y  he aqui algunos link de la deep web algunos están caídos y otros si funcionan . ¿Qué es Orfox? navegando en la deep web Ingrea aquí para navegar  anónimo Tiendas, comercios, venta y compra de mercancías http://silkroadvb5piz3r.onion - SilkRoad o "el camino de la seda" http://dkn255hz262ypmii.onion/ - foros del camino

Android Cómo hacer un ataque MITM (Zanti)

Imagen
El ataque del hombre en el medio (MITM) es un ataque en el que el atacante escucha en secreto y altera la comunicación entre dos sistemas que creen que se están comunicando directamente entre sí. MITM ataca Android usando zANTI Requisitos  : * Dispositivo Android rooteado. (solo funciona con usuarios Root) *Descargue e instale zANTI. *Dispositivo de destino Paso 1 Una vez que haya descargado, extraído e instalado zANTI, abra la aplicación y comenzará a mapear la red. Una vez que se complete el escaneo, se enumerarán los dispositivos como se muestra en la imagen a continuación. Ahora puede seleccionar toda la red o puede orientar el dispositivo específico para iniciar el ataque MITM. Yo recomendaría seleccionar un objetivo específico en lugar de atacar a toda la red. Paso 2 Después de seleccionar el objetivo, mostrará una lista de diferentes ataques, continúe y seleccione "Hombre en el medio" de la lista. Paso 3 Ahora active el ataque MITM haciendo cl

Vulnerabilidad en facebook hackear con xploits3.0 parte V

Imagen
¿Sabes qué es un exploit y cómo funciona? Las definiciones habituales hablan de un programa o código que se aprovecha la vulnerabilidad de la seguridad de un sistema. Ejemplo de la vida real sería como si un modelo de cerradura (sistema o aplicación) tuviera un fallo de diseño que nos permitiera crear llaves que la abrieran (exploit) y poder así acceder al sitio que trata de proteger y realizar actos delictivos (malware). Antes de comenzar te recomiendo que empieces con los anteriores temas ¿Qué es un xploitz? Vulnerabilidad en facebook hackear parte I Vulnerabilidad en facebook hackear con xploitz parte II Vulnerabilidad en instagram hackear con xploitz parte III Vulnerabilidad en facebook hackear con xploitz parte IV Vulnerabilidad en facebook hackear con xploits3.0 parte V ✎ Existe confusión entre los usuarios y cierto mito de que un exploit puede considerarse malware. La realidad es que, tal y como hemos visto en el ejemplo, no es un código malicioso en sí mis

¿Que es un Bin? Amino+gratis

Imagen
Un BIN son los 6 primeros números de una tarjeta lo cual identifica al banco y al tipo de tarjeta que es. Los BINs nos permiten generar tarjetas de crédito o debito. Podemos usarla para cualquier cosa que necesite una verificación de tarjeta para pago ejemplo: Netflix, en la mayoría de los casos se usa el método vía PayPal  Spotify, este es de los mas sencillos algunas veces se solicita un VPN(para cambiar la ip)  Play Store y App Store.  CrunchyRoll, Paginas porno, Blim, Deezer, Napster, Tidal, Publicidad Facebook y los mas interesantes. Amazon y Aliexpress entre otros...   Los bins se usan desde compras virtuales hasta físicas.  (Este post es únicamente informativo, no incito al uso del carding o bins, no me hago responsable de lo que hagan). Amino+ gratis hoy les enseñaré a como obtener una prueba de amino+ de 14d-1mes, cabe aclarar que esto no funcionará si ya pagaste anteriormente o tuviste una prueba gratis pagada desde play store. Creamos una cuenta

Darck y Guiza - framework para generar payloads

Imagen
Darck es un framework para automatizar el proceso de infección de ordenadores windows con el fin de ejecutar payloads desde una USB de manera automática. Cuenta con una gran variedad de payloads, enfocados principalmente en exfiltrar información ,ademas el desarrollo de nuevos payloads es bastante fácil e intuitiva. Nos ayudara a obtener  : virus,malware.gusano,fuerza bruta.antivirus,rasonware,keylogger  y entre otros,con tan solo ponerlo en la USB y ejecutarlo dese ahí podemos hacer mucho daño a los sistemas operativos. Con la ayuda de Silver (grey)comenzamos a desarrollar un framework para automatizar el proceso de infección de ordenadores windows con el fin de ejecutar payloads desde una USB de manera automática. Cuenta con una gran variedad de payloads, enfocados principalmente en filtrar información o archivos, por mencionar algunos: Mimikatz, GoogleChrome Dump, Firefox Dump.,virus que generados.lazagne,rator,y entre otros malware y virus. Requisitos  Desactivar

banner logo

📽video

Únete al chat

Comentarios

Blog Populares

Instalar DoxWeb con Termux

Instalar Metasploit-Framework En Android Con Termux

Termux Instalar Ngrok

Hackear contraseñas WiFi con Python fácilmente con este sencillo script

Generar combos+verificar cuentas para spotify

👻 By Blog

By Luishiño

Security

Compartir el Link

Copiar

Estamos en constante crecimiento


× IMPORTANTE!

»El autor de este blog tiene como objetivo principal facilitar el acceso a información

sobre seguridad informática, tecnología, programación, técnicas de hacking e inteligencia artificial.

Es importante destacar que el blog está destinado exclusivamente a fines educativos y NO promueve actividades ilegales.

El autor se desliga de cualquier responsabilidad sobre descargas, opiniones y comentarios de los textos que se citen en el blog.

La misión principal es compartir conocimiento responsable para mejorar la seguridad digital y promover el uso ético de la tecnología.

Se hace un llamado a los lectores para utilizar sus habilidades de manera responsable y nunca para dañar a otros.

Descarga gratis la app The Seven Codes y comparte con tus amig@s

Google play

Esta obra de Luishiño está bajo una Licencia Creative Commons Atribución-NoComercial-CompartirIgual CC BY-NC-SA 4.0 Internacional

Aviso Legal


>_Si te gustan los contenidos de este sitio,
¿Deseas realizar una aportación?
Puedes colaborar con una pequeña donación via PayPal. La forma rápida y segura de pagar en Internet. シ

Apoyar al sitio


📡Los interesados en información sobre contrato de soporte Asistencia Técnica , licencia de uso/actualizaciones de sus utilidades, contacten con The Seven Codes para hacer su presupuesto y/o consultar por el servicio al twitter:@Lpericena

Mis redes sociales

© Copyright 2020-2024 .Todos los derechos reservados
by Luishiño - The Seven Codes