Entradas

Mostrando las entradas etiquetadas como phone

-¿Te unes?- ㊜Suscribete!!!

App Bruteforcer - Fsecurify para Hackear WiFi desde android

Imagen
Es una aplicación opensource que nos ayudara hacer ataque de fuerza a las redes wifi desde nuestro android . Aplicación de Android para contraseñas WiFi de fuerza bruta sin necesidad de un dispositivo rooteado.  ╔═══════ ≪ °❈° ≫ ═══════╗  ╚═══════ ≪ °❈° ≫ ═══════╝  Lo descargamos desde git existe dos versiones ⇝ https://github.com/faizann24/wifi-bruteforcer-fsecurify Si estas desde tu celular , abajo hay una opcion para ver en modo escritorio y poder descargarlo directamente de todas maneras tambien se los dejare el link para que lo descarguen directamente Versión antigua ⇝ https://github.com/faizann24/wifi-bruteforcer-fsecurify/blob/master/wifi_bruteforcer_fsecurify.apk Versión nueva ⇝ https://github.com/faizann24/wifi-bruteforcer- fsecurify/blob/master/wifi_bruteforcer_fsecurify_6.0.apk  ╔═══════ ≪ °❈° ≫ ═══════╗      ╚═══════ ≪ °❈° ≫ ═══════╝    ╔═══════ ≪ °❈° ≫ ═══════╗  ╚═══════ ≪ °❈° ≫ ═══════╝ ADVERTENCIA : Este proyecto aún está en desarroll

Video juegos con Construct 2 App Bob Esponja Demo

Imagen
En las últimas semanas he estado investigado como podemos realizar video juegos con Construct 2, una herramienta basada en Javascript/Html5 creada por la compañía Scirra y que por cierto esta increíble.  La simplicidad para crear eventos dentro del juego y la forma en que Scirra incluyó elementos de géneros populares, hacen de Construct 2 una herramienta ideal para cualquier desarrollador de juegos novato.  En este artículo hablaré de las bases para construir su primer juego con Construct 2 y, en los siguientes artículos de la serie, veremos más los aspectos técnicos. ¿Qué es la construcción 2? Construct 2 es un poderoso creador de juegos HTML5 innovador diseñado específicamente para juegos 2D. Le permite a cualquiera crear juegos, ¡no se requiere codificación! ¡Quienquiera que seas, Construct 2 tiene muchas características para ayudarte! ✫Rápido y fácil ✫Potente sistema de eventos ✫Comportamientos flexibles ✫Vista previa instantánea ✫Impresionantes efectos v

Android Cómo hacer un ataque MITM (Zanti)

Imagen
El ataque del hombre en el medio (MITM) es un ataque en el que el atacante escucha en secreto y altera la comunicación entre dos sistemas que creen que se están comunicando directamente entre sí. MITM ataca Android usando zANTI Requisitos  : * Dispositivo Android rooteado. (solo funciona con usuarios Root) *Descargue e instale zANTI. *Dispositivo de destino Paso 1 Una vez que haya descargado, extraído e instalado zANTI, abra la aplicación y comenzará a mapear la red. Una vez que se complete el escaneo, se enumerarán los dispositivos como se muestra en la imagen a continuación. Ahora puede seleccionar toda la red o puede orientar el dispositivo específico para iniciar el ataque MITM. Yo recomendaría seleccionar un objetivo específico en lugar de atacar a toda la red. Paso 2 Después de seleccionar el objetivo, mostrará una lista de diferentes ataques, continúe y seleccione "Hombre en el medio" de la lista. Paso 3 Ahora active el ataque MITM haciendo cl

Vulnerabilidad en facebook hackear con xploitz parte II

Imagen
Un xploitz que no es lo mismo que un exploit, es un correo que se envia atraves de una pagina lanzadora de xploit y su función es que la victima reciba el correo en hotmail, lo lea y ese correo dice que su cuenta ha sido deshabilitada y te da un link para (supuestamente) habilitarla.  Pero ese link, lo que hace es desviarte a una pagina identica a hotmail.com y te pide que ingreses el usuario y contraseña. Luego de eso se redirecciona a la pagina real de hotmail.com y entra normalmente como si nada hubiese pasado pero el que te envió el xploit a tu correo se queda con la contraseña que ingresaste en la pagina falsa.  Anteriormente publique la primera parte. ¿Qué es un xploitz? Vulnerabilidad en facebook hackear parte I Vulnerabilidad en facebook hackear con xploitz parte II Vulnerabilidad en instagram hackear con xploitz parte III Vulnerabilidad en facebook hackear con xploitz parte IV Vulnerabilidad en facebook hackear con xploits3.0 parte V Ingresamos a

¿Qué es Orfox? navegando en la deep web

Imagen
Orfox es un navegador que utiliza el mismo código fuente que Tor Browser y que es un buscador para celular (que a su vez está basado en Mozilla Firefox), -Solo que su cualidad es que introduce algunos pequeños cambios para hacerlo más seguro y garantizar total anonimato a la hora de estar conectado. https://github.com/guardianproject/Orfox/releases https://github.com/guardianproject/Orfox Para poder utilizarlo, eso sí, necesitaremos tener instalada la aplicación oficial de Orbot Proxy para mayor seguridad garantizada. -En Orfox: - Podemos encontrarnos todas las actualizaciones que tendría normalmente un navegador moderno, como son la navegación por paginas web u otros. También tiene: -También encontraremos a nuestra disposición el 'modo invitado', que básicamente nos permitirá crear una sesión de incógnito, y podremos cerrar las ventanas con un solo toque. Al hacerlo,además, todos nuestros rastros se eliminarán al instante. -Según la critica Orfox: -Es un exce

APP IDE C++ mas utilizados para android

Imagen
¿Qué es un IDE? Un IDE (acrónimo de “Integrated Development Environment”, o “Entorno de Desarrollo Integrado”) es un programa compuesto por un conjunto de herramientas utilizadas en la programación, que facilita la escritura y desarrollo de un programa. Normalmente consiste en: un editor de código, un compilador, un depurador y una interfaz gráfica (GUI) “empaquetados” en un solo programa, pudiendo ser aplicaciones por si solas o parte de aplicaciones existentes; el lenguaje Visual Basic, por ejemplo, puede ser usado dentro de las aplicaciones de Microsoft Office, lo que hace posible escribir sentencias Visual Basic en forma de macros para Microsoft Word o Excel. Es posible que un mismo IDE pueda funcionar con varios lenguajes de programación. Este es el caso de Eclipse, al que mediante plugins se le puede añadir soporte de lenguajes adicionales. Un IDE debe tener las siguientes características: Soporte para diversos lenguajes de programación Integración con

banner logo

📽video

Únete al chat

Comentarios

Blog Populares

Instalar DoxWeb con Termux

Instalar Metasploit-Framework En Android Con Termux

Termux Instalar Ngrok

Hackear contraseñas WiFi con Python fácilmente con este sencillo script

Generar combos+verificar cuentas para spotify

👻 By Blog

By Luishiño

Security

Compartir el Link

Copiar

Estamos en constante crecimiento


× IMPORTANTE!

»El autor de este blog tiene como objetivo principal facilitar el acceso a información

sobre seguridad informática, tecnología, programación, técnicas de hacking e inteligencia artificial.

Es importante destacar que el blog está destinado exclusivamente a fines educativos y NO promueve actividades ilegales.

El autor se desliga de cualquier responsabilidad sobre descargas, opiniones y comentarios de los textos que se citen en el blog.

La misión principal es compartir conocimiento responsable para mejorar la seguridad digital y promover el uso ético de la tecnología.

Se hace un llamado a los lectores para utilizar sus habilidades de manera responsable y nunca para dañar a otros.

Descarga gratis la app The Seven Codes y comparte con tus amig@s

Google play

Esta obra de Luishiño está bajo una Licencia Creative Commons Atribución-NoComercial-CompartirIgual CC BY-NC-SA 4.0 Internacional

Aviso Legal


>_Si te gustan los contenidos de este sitio,
¿Deseas realizar una aportación?
Puedes colaborar con una pequeña donación via PayPal. La forma rápida y segura de pagar en Internet. シ

Apoyar al sitio


📡Los interesados en información sobre contrato de soporte Asistencia Técnica , licencia de uso/actualizaciones de sus utilidades, contacten con The Seven Codes para hacer su presupuesto y/o consultar por el servicio al twitter:@Lpericena

Mis redes sociales

© Copyright 2020-2024 .Todos los derechos reservados
by Luishiño - The Seven Codes