Entradas

Mostrando las entradas etiquetadas como redes sociales

-¿Te unes?- ㊜Suscribete!!!

Grabify: geolocalización a través de enlace

Imagen
Grabify: geolocalizar a alguien por medio de un enlace. En este blog les enseñaré a geolocalizar (localizar) a alguien haciéndole pulsar en un enlace. En la actualidad existen decenas de servicios que nos permiten acortar las URL. Estos acortadores de URL en muchos casos nos proporcionan estadísticas de cuántos clicks se han realizado. Grabify IP Logger nos permitirá esto y mucho más, ya que también es capaz de realizar un tracking de la IP origen donde se ha dado click al enlace, además de otras funciones muy interesantes. Características de la herramienta online Grabify IP Logger Esta herramienta gratuita Grabify IP Logger nos va a permitir crear un enlace acortado de manera fácil y rápida, pero es que además cuando el usuario le de click al dicho enlace, obtendremos los siguientes datos de él: Dirección IP de origen desde donde se ha pinchado País de origen desde donde se ha pinchado User Agent para saber desde qué navegador web se ha pinchado en el enlace El nombre

¿Qué es Robots.txt y para qué sirve? Parte I

Imagen
Muchas webs tienen un archivo llamado “robots.txt” este archivo ayuda a las webs a evitar que los buscadores indexen directorios o otro contenido que no tendríamos que ver. Robots.txt es un archivo de texto (no HTML) que se coloca en un sitio o página, para indicar a los robots de búsqueda qué páginas desea que no visiten. El archivo Robots.txt no es obligatorio para los motores de búsqueda, pero generalmente los motores de búsqueda obedecen lo que se les pide que no hagan y, a veces, este fichero, puede resultar muy útil. Como veremos más adelante hay buscadores que indexan contenidos por mucho que la web no quiera y esté el archivo “robots.txt”.Por ejemplo en la dirección de http://www.google.com/robots.txt encontramos un archivo en texto plano , si nos fijamos en la parte principal hay el esto User-agent: * Disallow: /search Disallow: /sdch el User-agent : * indica que este archivo sea reconocido para todos los buscadores. Después tenemos Disallow: /search el disall

Vulnerabilidad en facebook hackear con xploits3.0 parte V

Imagen
¿Sabes qué es un exploit y cómo funciona? Las definiciones habituales hablan de un programa o código que se aprovecha la vulnerabilidad de la seguridad de un sistema. Ejemplo de la vida real sería como si un modelo de cerradura (sistema o aplicación) tuviera un fallo de diseño que nos permitiera crear llaves que la abrieran (exploit) y poder así acceder al sitio que trata de proteger y realizar actos delictivos (malware). Antes de comenzar te recomiendo que empieces con los anteriores temas ¿Qué es un xploitz? Vulnerabilidad en facebook hackear parte I Vulnerabilidad en facebook hackear con xploitz parte II Vulnerabilidad en instagram hackear con xploitz parte III Vulnerabilidad en facebook hackear con xploitz parte IV Vulnerabilidad en facebook hackear con xploits3.0 parte V ✎ Existe confusión entre los usuarios y cierto mito de que un exploit puede considerarse malware. La realidad es que, tal y como hemos visto en el ejemplo, no es un código malicioso en sí mis

¿Qué es un xploitz? Vulnerabilidad en facebook hackear parte I

Imagen
Exploit es una palabra inglesa que significa explotar o aprovechar, y que en el ámbito de la informática es un fragmento de software, fragmento de datos o secuencia de comandos o acciones, utilizada con el fin de aprovechar una vulnerabilidad de seguridad de un sistema de información para conseguir un comportamiento no deseado del mismo. Ejemplos de comportamiento erróneo: Acceso de forma no autorizada, toma de control de un sistema de cómputo, consecución privilegios no concedidos lícitamente, consecución de ataques de denegación de servicio. Hay que observar que el término no se circunscribe a piezas de software, por ejemplo, cuando lanzamos un ataque de ingeniería social, el ardid o discurso que preparamos para convencer a la víctima también se considera un exploit,1​ que busca poder así capturar cierta información de la víctima a través de este tipo de ataque. ¿Qué es un xploitz? Vulnerabilidad en facebook hackear parte I Vulnerabilidad en facebook hackear con xploitz p

banner logo

📽video

Únete al chat

Comentarios

Blog Populares

Instalar DoxWeb con Termux

Instalar Metasploit-Framework En Android Con Termux

Termux Instalar Ngrok

Hackear contraseñas WiFi con Python fácilmente con este sencillo script

Generar combos+verificar cuentas para spotify

👻 By Blog

By Luishiño

Security

Compartir el Link

Copiar

Estamos en constante crecimiento


× IMPORTANTE!

»El autor de este blog tiene como objetivo principal facilitar el acceso a información

sobre seguridad informática, tecnología, programación, técnicas de hacking e inteligencia artificial.

Es importante destacar que el blog está destinado exclusivamente a fines educativos y NO promueve actividades ilegales.

El autor se desliga de cualquier responsabilidad sobre descargas, opiniones y comentarios de los textos que se citen en el blog.

La misión principal es compartir conocimiento responsable para mejorar la seguridad digital y promover el uso ético de la tecnología.

Se hace un llamado a los lectores para utilizar sus habilidades de manera responsable y nunca para dañar a otros.

Descarga gratis la app The Seven Codes y comparte con tus amig@s

Google play

Esta obra de Luishiño está bajo una Licencia Creative Commons Atribución-NoComercial-CompartirIgual CC BY-NC-SA 4.0 Internacional

Aviso Legal


>_Si te gustan los contenidos de este sitio,
¿Deseas realizar una aportación?
Puedes colaborar con una pequeña donación via PayPal. La forma rápida y segura de pagar en Internet. シ

Apoyar al sitio


📡Los interesados en información sobre contrato de soporte Asistencia Técnica , licencia de uso/actualizaciones de sus utilidades, contacten con The Seven Codes para hacer su presupuesto y/o consultar por el servicio al twitter:@Lpericena

Mis redes sociales

© Copyright 2020-2024 .Todos los derechos reservados
by Luishiño - The Seven Codes