Entradas

Mostrando las entradas etiquetadas como programación

-¿Te unes?- ㊜Suscribete!!!

Ataque de Fuerza Bruta

Imagen
Un ataque de diccionario es el tipo más simple y rápido de ataque. Se utiliza para identificar una contraseña que es una palabra real, que se puede encontrar en un diccionario. Las palabras del diccionario de ataque sólo funcionan si la contraseña es una palabra contenida en el diccionario. No puede ser usado en contra de contraseñas fuertes que contienen números u otros símbolos. El programa esta desarrollado en el lenguaje perl es el script que nos ayudara a obtener las cuentas de facebook ,como podemos observar solo tendremos que introducir el correo electrónico  de nuestra victima y realizar un diccionario de las posibles contraseñas guardar en un archivo con el nombre password.txt Sistemas operativos  Windows 7 /10 Requisitos  Tener instalado Git http://twiriock.com/29Ho  Tener instalado Perl http://twiriock.com/29HA  Tener instalado strawberryperl http://twiriock.com/29GX  Descargar fb-Brute https://lpericena.blogspot.com/2018/11/fb-Brute.html Descarg...

Proyecto Sistema de Diagnostico C++

Imagen
SISTEMA DE DIAGNOSTICO Se desea diseñar un diagrama de clases para administrar el trabajo del médico que mediante una cuenta de usuario deberá: • Un administrador se encargará de administrar el sistema y crear o borrar a los médicos. Cada médico debe contar con un usuario, contraseña y datos personales. • Un médico debe poder registrar a cada paciente con su usuario, contraseña y los datos con sus valores máximos y mínimos que necesita realizar seguimiento. Una vez registrado el paciente, el medico debe configurarlo seleccionando las cuantificaciones fisiológicas (en una determinada medida) del paciente que considere necesarios para observar y analizar. Todo registro de las variables fisiológicas debe ser registradas con: fecha, hora y comentario. • Cada usuario tendrá: categoría (si es médico o paciente), estado (si está habilitada para entrar al sistema). • Un médico mediante notificaciones debe poder enviar mensaje al paciente en caso lo requiera. • Las variantes fisiológi...

Java Tema Cadena

Imagen
Una cadena es una secuencia de caracteres. Las cadenas son una parte fundamental de la mayoría de los programas, así pues Java tiene varias características incorporadas que facilitan la manipulación de cadenas. Java tiene una clase incorporada en el paquete java.lang que encapsula las estructuras de datos de una cadena. Esta clase, llamada String es la representación como objeto de una matriz de caracteres que no se puede cambiar. Hay una clase que la acompaña, llamada StringBuffer, que se utiliza para crear cadenas que pueden ser manipuladas después de ser creadas. En java y vbasic las cadenas tienen la misma representación interna S1="abcd" S1=0123 *El primer caracter de la cadena se encuentra en la posición cero *Para acceder a los caracteres de la cadena se realiza a través de un método de java ,VBisual java S1.CharAt(i) VBsisual S1.chars(i) Metodo que devuelve el caracter de la posicion (i) *Para acceder a la cantidad de cantidad de caracteres de l...

Vulnerabilidades Webs / Mala configuración en el servidor de Laravel

Imagen
Las aplicaciones web son las herramientas más utilizadas por las organizaciones alrededor del mundo. Estas ofrecen diversos beneficios para las empresas que van desde la agilización de procesos, la optimización de las comunicaciones y la digitalización de servicios. Sin embargo, las apps web también se han convertido el objetivo #1 para la explotación de vulnerabilidades. Análisis de la web Antes de hacer un ataque o buscar una vulnerabilidad tratar de interactuar con la pagina como lo aria un usuario normal, luego de haber interactuar , iniciar una vpn para que la pagina no guarde nuestro registro. ╔═══════ ≪ °❈° ≫ ═══════╗    http://www.notimanta.com/ ╚═══════ ≪ °❈° ≫ ═══════╝  Sitio no seguro Para empezar el sitio no es seguro en cuento a registrarnos ╔═══════ ≪ °❈° ≫ ═══════╗  ╚═══════ ≪ °❈° ≫ ═══════╝  Ataque de ddos / peticiones al servicio Una cantidad de mas de 10 usuarios le enviaron peticiones ataque de ddos / denegación de s...

¿Hay algo que quieras buscar?

㊜Luishiño

★ ★ ★ ★ ★

>_

Hola soy ぎLuishiño y este es mi Blog personal..... 

Soy un joven emprendedor, curioso, creativo y confiable, interesado en mejorar profesionalmente. Estudio Ingeniería de Sistemas y me encanta escribir sobre temas que me apasionan, como programación, desarrollo web, aplicaciones y software. A través de mi blog, comparto conocimientos, experiencias y proyectos propios. ¡Únete a mi viaje hacia el conocimiento y el crecimiento tecnológico!
⚠ Nadie es como tú y ese es tú súper poder
୧⍢⃝୨ Sigue mi blog :3
TᕼE ᔕEᐯEᑎ ᑕOᗪEᔕ

↪Mis redes sociales↩

Ofertas y Descuentos

Libros

Curso Exploit: Esteganografía y Encriptación

Domina las técnicas de ocultación y cifrado utilizadas en el hacking avanzado. Aprende a esconder información en archivos, imágenes y más, utilizando esteganografía, y protege datos con métodos de encriptación imposibles de romper. Este curso te llevará desde lo básico hasta la aplicación de herramientas y exploits reales.

Instructor: pericena
Duración: 2 horas por sesión
Modalidad: Online

$50 USD $40 USD

Libros

Curso OSINT: Inteligencia de Datos Públicos y Hacking

El OSINT (Open Source Intelligence) es una de las herramientas más poderosas en el hacking y la ciberseguridad. En este curso aprenderás a recolectar, analizar y explotar información pública disponible en internet. Descubre cómo los hackers encuentran datos sensibles, rastrean personas y empresas, y cómo puedes protegerte de estas técnicas.

Instructor: pericena
Duración: 2 horas por sesión
Modalidad: Online

$50 USD $40 USD

El arte de la guerra nos enseña a no confiar en la posibilidad de que el enemigo no venga, sino en nuestra propia preparación para recibirlo; no confiar en el azar de que no ataque, sino mejor en que hemos hecho inaccesible nuestra posición. — El arte de la guerra, Sun Tzu

¡Gran Estreno!

Nuevo video disponible. ¡No te lo pierdas!

Mira este video y descubre la verdad 22222

Es momento de cuestionarlo todo… ¿Eres realmente libre o solo sigues el juego de las redes sociales?

Banner

¡Conéctate con la comunidad!

Únete a nuestro chat en vivo para compartir ideas, hacer preguntas y conocer a otros apasionados como tú. 🚀

Blog Populares

Instalar DoxWeb con Termux

Instalar Metasploit-Framework En Android Con Termux

Termux Instalar Ngrok

Hackear contraseñas WiFi con Python fácilmente con este sencillo script

WhatScriptApp: Automatización de Mensajería y Su Impacto

By Blog

By Luishiño

¡Bienvenido a nuestra sección de Seguridad!

Comparte el enlace con tus amigos

¡Copiar Enlace!