Entradas

Mostrando las entradas etiquetadas como personaje

-¿Te unes?- ㊜Suscribete!!!

Doxing y Osint siguiendo las huellas del usuario

Imagen
En un anterior tema hemos visto doxing y la recopilación de datos ahora usaremos la habilidad del osint  para tener mas información de nuestra victima Nuestro caso es que encontramos documentos personales como ser dni ,ci ,tarjetas de creditos etc Es muy importante que si encuentran algún documento con información valiosa de una persona es mejor devolverlo al dueño buscar la manera de contactarlo . ⇜✫⇝✫⇜✫⇝✫⇜✫⇝✫⇜✫⇝✫ Un poco de mi anécdota   (o.O) Me ha pasado que he encontrado una una cartera de una señorita de brasil y esta tenia su pasaporte ,tarjeta de crédito ,dni etc dentro de la cartera había números de celulares de su familiares la llamo a su numero de su madre y le explico lo que ha pasado ,acabe recibiendo una recompensa en dinero Es bueno hacer lo correcto :)   Ahora vamos a lo que nos interesa ($.$) Debemos tener cuidado con nuestro cosas personales donde lo dejamos ,presentamos o a quien se lo mostramos  ya sea en lugar donde estés tu un ejemplo ...

Ingeniería Social Phreaking - Capitulo I

Imagen
Un hecho importante es que el acto de ingeniería social acaba en el momento en que se ha conseguido la información buscada. Las acciones que esa información pueda facilitar o favorecer no se enmarcan bajo este termino. En muchos casos los ingenieros sociales no tocan un ordenador ni acceden a sistemas, pero sin su colaboración otros no tendrían la posibilidad de hacerlo. Qué es la Ingeniería Social Con el término “ingeniería social” se define el conjunto de técnicas psicológicas y habilidades sociales utilizadas de forma consciente y muchas veces premeditada para la obtención de información de terceros. Un poco de historia usando la ingeniería social para nuestro beneficio    Agnus Young Con tan solo 14 años, Agnus era probablemente la persona que mas sabia de Phreaking al principios de los 90.   ━━━━━━━━━━❪❂❫━━━━━━━━━━   ahaha pero se preguntaran que es Phreaking? Por aquel entonces y hasta los 90 no eran hackers (ni crackers), eran phreakers (Phone + Hack + Fr...

Doxing Análisis falsificación o alteración de una fotografía

Imagen
Buscadores a la inversa, como Google Imágenes, que permite encontrar imágenes similares a una que nosotros aportamos como prueba. Es decir, en vez de buscar una combinación de palabras, subes una imagen o aportas un enlace y Google Imágenes te mostrará resultados aproximados que puedes filtrar con las opciones disponibles. Es probable que, con Google Imágenes, des con la imagen original o simplemente con la página donde se publicó originalmente esa fotografía. Así desmontarás la falsificación. Este blog va dirigido a cibernautas que expone su fotografía en algunos chats que no deberían hacerlo sin ser responsable de lo que pueda pasar en el mundo del internet. Victima Amino  ╔═══════ ≪ °❈° ≫ ═══════╗ ╚═══════ ≪ °❈° ≫ ═══════╝ La victima compartió en una comunidad /grupo de amino su foto de perfil , y como estaba sin hacer nada decide investigar buscar en google imagenes , primero descargue la foto y me he dado cuenta que las redes sociales como amino n...

El potencial que encierra este poderoso sistema

Imagen
Me gustaría dedicarle un espacio a las mujeres que marcaron un punto de partida en la tecnología que usamos hoy en día. ❚❸❚        ❚❷❚               ❚❶❚                            ❚ ✄ ------------------------------------------------                 ☆・。。・゜゜・。。・゜★ Ada Lovelace conocida como la primera programadora de la historia  ✎ ✐ ✎ ✐ ✎ ✐ ✎ ✐ ✎ Fué su mami quien insistió en que se educara en todos los ámbitos del conocimiento (ohhh si!! con un horario estricto incluso hasta cuando enfermaba), algo inusual para una mujer en esa época (hablamos de 1815).          ╔═══════ ≪ °❈° ≫ ═══════╗ En el año1843 publicó una serie de notas sobre la máquina analítica de Babbage y aunque nunca se construyó, fue el antecedente del ordenador moderno (su trabajo fue olvidado p...

¿Hay algo que quieras buscar?

㊜Luishiño

★ ★ ★ ★ ★

>_

Hola soy ぎLuishiño y este es mi Blog personal..... 

Soy un joven emprendedor, curioso, creativo y confiable, interesado en mejorar profesionalmente. Estudio Ingeniería de Sistemas y me encanta escribir sobre temas que me apasionan, como programación, desarrollo web, aplicaciones y software. A través de mi blog, comparto conocimientos, experiencias y proyectos propios. ¡Únete a mi viaje hacia el conocimiento y el crecimiento tecnológico!
⚠ Nadie es como tú y ese es tú súper poder
୧⍢⃝୨ Sigue mi blog :3
TᕼE ᔕEᐯEᑎ ᑕOᗪEᔕ

↪Mis redes sociales↩

Ofertas y Descuentos

Libros

Curso Exploit: Esteganografía y Encriptación

Domina las técnicas de ocultación y cifrado utilizadas en el hacking avanzado. Aprende a esconder información en archivos, imágenes y más, utilizando esteganografía, y protege datos con métodos de encriptación imposibles de romper. Este curso te llevará desde lo básico hasta la aplicación de herramientas y exploits reales.

Instructor: pericena
Duración: 2 horas por sesión
Modalidad: Online

$50 USD $40 USD

Libros

Curso OSINT: Inteligencia de Datos Públicos y Hacking

El OSINT (Open Source Intelligence) es una de las herramientas más poderosas en el hacking y la ciberseguridad. En este curso aprenderás a recolectar, analizar y explotar información pública disponible en internet. Descubre cómo los hackers encuentran datos sensibles, rastrean personas y empresas, y cómo puedes protegerte de estas técnicas.

Instructor: pericena
Duración: 2 horas por sesión
Modalidad: Online

$50 USD $40 USD

El arte de la guerra nos enseña a no confiar en la posibilidad de que el enemigo no venga, sino en nuestra propia preparación para recibirlo; no confiar en el azar de que no ataque, sino mejor en que hemos hecho inaccesible nuestra posición. — El arte de la guerra, Sun Tzu

¡Gran Estreno!

Nuevo video disponible. ¡No te lo pierdas!

Mira este video y descubre la verdad 22222

Es momento de cuestionarlo todo… ¿Eres realmente libre o solo sigues el juego de las redes sociales?

Banner

¡Conéctate con la comunidad!

Únete a nuestro chat en vivo para compartir ideas, hacer preguntas y conocer a otros apasionados como tú. 🚀

Blog Populares

Instalar DoxWeb con Termux

Instalar Metasploit-Framework En Android Con Termux

Termux Instalar Ngrok

Hackear contraseñas WiFi con Python fácilmente con este sencillo script

WhatScriptApp: Automatización de Mensajería y Su Impacto

By Blog

By Luishiño

¡Bienvenido a nuestra sección de Seguridad!

Comparte el enlace con tus amigos

¡Copiar Enlace!