Entradas

Mostrando las entradas etiquetadas como personaje

-¿Te unes?- ㊜Suscribete!!!

Doxing y Osint siguiendo las huellas del usuario

Imagen
En un anterior tema hemos visto doxing y la recopilación de datos ahora usaremos la habilidad del osint  para tener mas información de nuestra victima Nuestro caso es que encontramos documentos personales como ser dni ,ci ,tarjetas de creditos etc Es muy importante que si encuentran algún documento con información valiosa de una persona es mejor devolverlo al dueño buscar la manera de contactarlo . ⇜✫⇝✫⇜✫⇝✫⇜✫⇝✫⇜✫⇝✫ Un poco de mi anécdota   (o.O) Me ha pasado que he encontrado una una cartera de una señorita de brasil y esta tenia su pasaporte ,tarjeta de crédito ,dni etc dentro de la cartera había números de celulares de su familiares la llamo a su numero de su madre y le explico lo que ha pasado ,acabe recibiendo una recompensa en dinero Es bueno hacer lo correcto :)   Ahora vamos a lo que nos interesa ($.$) Debemos tener cuidado con nuestro cosas personales donde lo dejamos ,presentamos o a quien se lo mostramos  ya sea en lugar donde estés tu un ejemplo banco ,gobernación,alcaldía,m

Ingeniería Social Phreaking - Capitulo I

Imagen
Un hecho importante es que el acto de ingeniería social acaba en el momento en que se ha conseguido la información buscada. Las acciones que esa información pueda facilitar o favorecer no se enmarcan bajo este termino. En muchos casos los ingenieros sociales no tocan un ordenador ni acceden a sistemas, pero sin su colaboración otros no tendrían la posibilidad de hacerlo. Qué es la Ingeniería Social Con el término “ingeniería social” se define el conjunto de técnicas psicológicas y habilidades sociales utilizadas de forma consciente y muchas veces premeditada para la obtención de información de terceros. Un poco de historia usando la ingeniería social para nuestro beneficio    Agnus Young Con tan solo 14 años, Agnus era probablemente la persona que mas sabia de Phreaking al principios de los 90.   ━━━━━━━━━━❪❂❫━━━━━━━━━━   ahaha pero se preguntaran que es Phreaking? Por aquel entonces y hasta los 90 no eran hackers (ni crackers), eran phreakers (Phone + Hack + Freak), y se entendía como

Doxing Análisis falsificación o alteración de una fotografía

Imagen
Buscadores a la inversa, como Google Imágenes, que permite encontrar imágenes similares a una que nosotros aportamos como prueba. Es decir, en vez de buscar una combinación de palabras, subes una imagen o aportas un enlace y Google Imágenes te mostrará resultados aproximados que puedes filtrar con las opciones disponibles. Es probable que, con Google Imágenes, des con la imagen original o simplemente con la página donde se publicó originalmente esa fotografía. Así desmontarás la falsificación. Este blog va dirigido a cibernautas que expone su fotografía en algunos chats que no deberían hacerlo sin ser responsable de lo que pueda pasar en el mundo del internet. Victima Amino  ╔═══════ ≪ °❈° ≫ ═══════╗ ╚═══════ ≪ °❈° ≫ ═══════╝ La victima compartió en una comunidad /grupo de amino su foto de perfil , y como estaba sin hacer nada decide investigar buscar en google imagenes , primero descargue la foto y me he dado cuenta que las redes sociales como amino no bo

El potencial que encierra este poderoso sistema

Imagen
Me gustaría dedicarle un espacio a las mujeres que marcaron un punto de partida en la tecnología que usamos hoy en día. ❚❸❚        ❚❷❚               ❚❶❚                            ❚ ✄ ------------------------------------------------                 ☆・。。・゜゜・。。・゜★ Ada Lovelace conocida como la primera programadora de la historia  ✎ ✐ ✎ ✐ ✎ ✐ ✎ ✐ ✎ Fué su mami quien insistió en que se educara en todos los ámbitos del conocimiento (ohhh si!! con un horario estricto incluso hasta cuando enfermaba), algo inusual para una mujer en esa época (hablamos de 1815).          ╔═══════ ≪ °❈° ≫ ═══════╗ En el año1843 publicó una serie de notas sobre la máquina analítica de Babbage y aunque nunca se construyó, fue el antecedente del ordenador moderno (su trabajo fue olvidado por muchos años  :confused:  :worried: atribuyéndole exclusivamente un papel de transcriptora de las notas de Babbage; sin embargo recientes investigaciones muestran la originalidad de su punto d

banner logo

📽video

Únete al chat

Comentarios

Blog Populares

Instalar DoxWeb con Termux

Instalar Metasploit-Framework En Android Con Termux

Termux Instalar Ngrok

Hackear contraseñas WiFi con Python fácilmente con este sencillo script

Generar combos+verificar cuentas para spotify

👻 By Blog

By Luishiño

Security

Compartir el Link

Copiar

Estamos en constante crecimiento


× IMPORTANTE!

»El autor de este blog tiene como objetivo principal facilitar el acceso a información

sobre seguridad informática, tecnología, programación, técnicas de hacking e inteligencia artificial.

Es importante destacar que el blog está destinado exclusivamente a fines educativos y NO promueve actividades ilegales.

El autor se desliga de cualquier responsabilidad sobre descargas, opiniones y comentarios de los textos que se citen en el blog.

La misión principal es compartir conocimiento responsable para mejorar la seguridad digital y promover el uso ético de la tecnología.

Se hace un llamado a los lectores para utilizar sus habilidades de manera responsable y nunca para dañar a otros.

Descarga gratis la app The Seven Codes y comparte con tus amig@s

Google play

Esta obra de Luishiño está bajo una Licencia Creative Commons Atribución-NoComercial-CompartirIgual CC BY-NC-SA 4.0 Internacional

Aviso Legal


>_Si te gustan los contenidos de este sitio,
¿Deseas realizar una aportación?
Puedes colaborar con una pequeña donación via PayPal. La forma rápida y segura de pagar en Internet. シ

Apoyar al sitio


📡Los interesados en información sobre contrato de soporte Asistencia Técnica , licencia de uso/actualizaciones de sus utilidades, contacten con The Seven Codes para hacer su presupuesto y/o consultar por el servicio al twitter:@Lpericena

Mis redes sociales

© Copyright 2020-2024 .Todos los derechos reservados
by Luishiño - The Seven Codes