Entradas

Mostrando las entradas etiquetadas como redes sociales

Selecciona tu idioma

㊜Suscribete!!! Participa en el sitio

Ingeniería Social Phreaking - Capitulo I

Imagen
Un hecho importante es que el acto de ingeniería social acaba en el momento en que se ha conseguido la información buscada. Las acciones que esa información pueda facilitar o favorecer no se enmarcan bajo este termino. En muchos casos los ingenieros sociales no tocan un ordenador ni acceden a sistemas, pero sin su colaboración otros no tendrían la posibilidad de hacerlo.
Qué es la Ingeniería Social
Con el término “ingeniería social” se define el conjunto de técnicas psicológicas y habilidades sociales utilizadas de forma consciente y muchas veces premeditada para la obtención de información de terceros.
Un poco de historia usando la ingeniería social para nuestro beneficio    Agnus Young Con tan solo 14 años, Agnus era probablemente la persona que mas sabia de Phreaking al principios de los 90.   ━━━━━━━━━━❪❂❫━━━━━━━━━━   ahaha pero se preguntaran que es Phreaking?
Por aquel entonces y hasta los 90 no eran hackers (ni crackers), eran phreakers (Phone + Hack + Freak), y se entendía como tal a …

Descargar vídeos de youtube desde la Terminal

Imagen
youtube-dl es un programa de línea de comandos para descargar videos de YouTube.com y algunos sitios más. Requiere el intérprete de Python (2.6, 2.7 o 3.2+), y no es específico de la plataforma. También proporcionamos un ejecutable de Windows que incluye Python. youtube-dl debería funcionar en su caja de Unix, en Windows o en Mac OS X. Se libera al dominio público, lo que significa que puede modificarlo, redistribuirlo o usarlo como desee. YouTube es un script que usa el ejecutable youtube-dl para descargar vídeos y audios de la plataforma YouTube usando el enlace del vídeo.
Instalación en Termux
apt update && apt upgrade -ytermux-setup-storagepkg install -y gitgit clone https://github.com/TermuxHacking000/YouTubecd YouTubechmod 711 install.sh./install.sh./YouTube.sh

Instalación en windows
Descargar Githubhttps://github.com/Pericena/YouTube-dl


Referencias https://youtube-dl.org/https://github.com/ytdl-org/youtube-dlhttps://ytdl-org.github.io/youtube-dl/index.htmlhttps://github.com/y…

Vulnerabilidades Webs / Mala configuración en el servidor de Laravel

Imagen
Las aplicaciones web son las herramientas más utilizadas por las organizaciones alrededor del mundo. Estas ofrecen diversos beneficios para las empresas que van desde la agilización de procesos, la optimización de las comunicaciones y la digitalización de servicios. Sin embargo, las apps web también se han convertido el objetivo #1 para la explotación de vulnerabilidades.

Análisis de la web
Antes de hacer un ataque o buscar una vulnerabilidad tratar de interactuar con la pagina como lo aria un usuario normal, luego de haber interactuar , iniciar una vpn para que la pagina no guarde nuestro registro.
╔═══════ ≪ °❈° ≫ ═══════╗  http://www.notimanta.com/ ╚═══════ ≪ °❈° ≫ ═══════╝  Sitio no seguro
Para empezar el sitio no es seguro en cuento a registrarnos
╔═══════ ≪ °❈° ≫ ═══════╗  ╚═══════ ≪ °❈° ≫ ═══════╝  Ataque de ddos / peticiones al servicio Una cantidad de mas de 10 usuarios le enviaron peticiones ataque de ddos / denegación de servicios web ╔═══════ ≪ °❈° ≫ ═══════╗  ╚═══════ ≪ °❈° …

Técnicas Básicas de Localizar Celular Android

Imagen
El teléfono es uno de nuestros bienes más preciados. No solo por el valor económico, sino que también por todos los elementos simbólicos que hay en su interior: desde fotografías, acceso a cuentas y redes sociales, contactos y documentos, contiene prácticamente toda nuestra vida digital. Por lo mismo, siempre es útil conocer cómo rastrear un celular rápidamente. Independiente de si eres usuario de iOS o Android, estas son algunas de las alternativas.
Para localizar un móvil (celular) existen:
- La tarjeta sim- Ip del móvil- google map
 ✎ Ip móvil
Cuando se hace una localización por ip generalmente se manda un payloads(links.app.otros,xploits) , para que la victima pueda clickear,instalar otros
Hay paginas web que ofrecen este tipo de servicio , pero solo se lo usa para ver el país y el departamento o ciudad ,
ademas solo se usa para hacer taques o extorsionar a la victima .
Grabify: geolocalización a través de enlace https://lpericena.blogspot.com/2019/09/grabify-geolocalizacion-traves-d…

㊜Luishiño

★ ★ ★ ★ ★

>_

Hola soy ぎLuishiño y este es mi Blog personal..... 

Me considero un joven emprendedor ,curioso ,creativo ,alegre y confiable, siempre buscando la manera de mejorar como amigo y persona .
Estudio la carrera de ing. sistemas, aquí es donde me gusta escribir sobre temas que en su momento me interesan. A veces sobre mi vida personal y principalmente cosas de programación, desarrollo web, Aplicaciones, Software, programas que yo mismo las desarrollo y cosas básicas de informática.

⚠ Nadie es como tú y ese es tú súper poder
୧⍢⃝୨ Sigue mi blog :3

The Seven Codes

↪Mis redes sociales↩

Si tienes dudas, deja un comentario
¿Ha quedado contestada su pregunta? Comparte tu opinión :)


¡Bienvenido!

a la web de seguridad de la información The Seven Codes.
Estimado Visitante, Te doy la más cordial bienvenida Atte:ぎLuishiño. Espero que encuentres la información que tú busca y que como resultado, me vea favorecido con su elección y preferencia.
En este blog podrás encontrar muchas cosas de su utilidad, desde herramientas, manuales ,comandos, artículos, tutoriales todo el contenido es totalmente gratuito hazta consejos los cuales ayudaran a seguir ampliando su conocimiento & siga aumentando tú pasión por la informática. ❯❯Más información

¯\(°_o)/¯ Sígueme en mi blog

Entradas populares de este blog

Sockberus Autentificación de proxys

USB File Resc eliminar virus de accesos directos, recycler y otros malware de tus unidades usb

Hackear contraseñas WiFi con Python fácilmente con este sencillo script

Vulnerabilidad en facebook hackear con xploitz parte II

Descargar aplicación Betflix gratis

WhatScriptApp Spam masivo

Droid Jack control sobre los dispositivos Android

Doxing Espionaje y Recopilación de Información

Instalar DoxWeb con Termux

Comandos de Termux

Vimeo

Estreno


Mira este video y sorprendete

Tu y Las Redes Sociales

Tu y Las Redes Sociales

Publicada por Servicio Técnico "The Seven Codes " en Martes, 5 de diciembre de 2019

"Es tiempo que te preguntes, si eres libre y si te gusta como ellos te obligan a vivir."


Entradas populares de este blog

USB File Resc eliminar virus de accesos directos, recycler y otros malware de tus unidades usb

Vulnerabilidad en facebook hackear con xploitz parte II

Sockberus Autentificación de proxys

¿Qué es un xploitz? Vulnerabilidad en facebook hackear parte I

Programa Revealer Keylogger Pro

By Blog

By Luishiño

Security

Compartir el Link

Copiar

Ofertas y Descuentos

Libros

by @Luishiño! Publicado en enero 14, 2020

Curso Javascript Hacking | Phishing

Javascript es un lenguaje que se puede utilizar para hacer ataques xss , robo de cookies , keylogger web y muchas otras cosas mas , pero también se puede con este mismo lenguaje evadir esas vulnerabilidades .

$1

Libros

by @Luishiño! Publicado en enero 25, 2020

Hacking Course Social Networks

Los “Xploits” consisten en que la víctima recibe una postal falsa en su correo electrónico que contiene el link de una web falsa que le pide digitar los datos de su E-mail y su contraseña .

$5

redes


Únete al chat