Entradas

-¿Te unes?- ㊜Suscribete!!!

EvilURL genera dominios malvados

Imagen
Genera dominios malvados de Unicode para IDN Homograph Attack y detectalos.  Una método que nos puede ayudar a encriptar urls Los ataques homográficos en nombres de dominio internacionalizados (IDN) son aquellos en los que se registran nombres de dominio maliciosos que en apariencia son idénticos o muy similares a los que intentan suplantar. Se consiguen gracias a las similitudes de algunos caracteres de diferentes idiomas. Por ejemplo, los caracteres a, с, е, о, р, х, у son idénticos en la tabla UNICODE U+0430 (estándar de codificación para el español, inglés, etc.) y U+0061 (caracteres círilicos). El resultado a la hora de comparar dominios fraudulentos con los originales es inapreciable a la vista, lo cuál es un auténtico regalo para la industria del phishing. ╔═══════ ≪ °❈° ≫ ═══════╗ https://github.com/Pericena/Scriptpy/blob/master/evilurl ╚═══════ ≪ °❈° ≫ ═══════╝  Este tipo de ataque si vieron en la vulnerabilidad al manejar Unicode y que permitía ataque...

Blue Checker Spotify

Imagen
Blue Checker: Spotify. Esta herramienta nos permite el verificar que cuentas son correctas e incorrectas en una lista de combos de Spotify. Es bastante sencilla de usar, solo debes tener una lista de combos en un archivo de texto, y estás cuentas deben estar en el formato 'correo: contraseña'. Una vez tengas el archivo, solo habré la herramienta y pon el nombre del archivo. Una vez hecho esto, el proceso de verificación empezará a correr. Requisitos Sistema Operativo linux,termux. Instalar Python3 Archivo txt combo git clone  https://github.com/Pericena/Scriptpy/blob/master/checker ╔═══════ ≪ °❈° ≫ ═══════╗ ╚═══════ ≪ °❈° ≫ ═══════╝ Código import requests import os def Limpieza():     if os.name == "nt":         os.system("cls")     else:         os.system("clear") def Logo():     print(''' ██████╗ ██╗     ██╗   ██╗███████╗    ...

Método de extrapolación Sofia para tarjetas de crédito

Imagen
Evil sofia ayuda con la extrapolación de tarjetas por medio de suman en dígitos el cual es usado en sistemas de bancos y así la generación de nuevas cards. Extrapolar un BIN solo una CC.  ejemplo: Tienes este Bin 5204164813xxxx98 & generas en Namso o Discard & te salen muchas CC Generadas, escoges una al azar ejemplo: 5204164813277198, te vas a Brazzers y paso a la 1ra, pero ya después de un tiempo ya no funciona el BIN, entonces lo que harás sera extrapolar la CC que te paso a la 1ra 5204164813277198 eliminando los últimos 6 dígitos de la tarjeta 5204164813xxxxxx. Generas de nuevo para volver a calar en dicha pagina y listo volvió a pasar en Brazzers, pero ya solo es cuestión de tiempo (Días o Semanas a lo mucho) para que sea carbón. Esto también te sirve si llegases a querer extrapolar tu CC En resumen: Solo elimina los últimos 6 dígitos de la Tarjeta La mayoría de los bins que se usan en México son de tarjetas norteamericanas, porque es más difícil de real...

La era de la firma digital SignaToken

Imagen
La firma digital, es una herramienta tecnológica que permite asegurar al origen de un documento o mensaje y verificar que su contenido haya sido alterado gracias a su sistema de seguridad. Permite realizar o    Tramites con entidades públicas y privadas o    Pago eficiente de impuesto o    Notificaciones judiciales autenticas o    Transacciones bancarias seguras o    Contratos a distancia y/o documentos de comercio exterior, electrónico y otros. o    Ahorro significativo en el uso de papel. Para la implementación de la firma digital, la ATT adquirió equipamiento especial consiste en servidores, consolas, hardware y dispositivos de seguridad destinados a proteger la firma Digital La ATT brinda seguridad, credibilidad y confiabilidad a los usuarios de la firma digital.  ╔═══════ ≪ °❈° ≫ ═══════╗  http://www.kalysis.com/hardware/mei/MEI.PDF ⇜✫⇝✫⇜✫⇝✫⇜✫⇝✫⇜✫⇝✫   ╚═══════ ≪ °❈° ≫ ═...

¿Cuales son los Password attacks? (Ataques por Password)

Imagen
Hoy en día nuestro dispositivos móviles y las computadoras transportan una gran cantidad de datos confidenciales e importantes, por lo que mantener la seguridad de los datos del trabajo. Es recordable cambiar las las contraseñas de manera periódica.Cambiar la contraseña evita una serie de peligros, incluidos algunos que son menos obvios, como lo que ocurre con las contraseñas que ha guardado en equipos que ya no son de tu propiedad. Es bueno usar claves seguras porque, si bien los atacantes no pueden usar fuerza bruta en cuentas online, pueden usarla para descifrar hashes y predecir contraseñas incluidas en bases filtradas.    ╔═══════ ≪ °❈° ≫ ═══════╗    ╚═══════ ≪ °❈° ≫ ═══════╝ Password attacks El ataque de diccionario es un intento de entrada en un sistema digital que utiliza una lista de contraseñas posibles, probando de uno a la vez. Básicamente, es una forma evolucionada y avanzada del método de prueba y error, ya que trae resultados rápi...

¿Hay algo que quieras buscar?

㊜Luishiño

★ ★ ★ ★ ★

>_

Hola soy ぎLuishiño y este es mi Blog personal..... 

Soy un joven emprendedor, curioso, creativo y confiable, interesado en mejorar profesionalmente. Estudio Ingeniería de Sistemas y me encanta escribir sobre temas que me apasionan, como programación, desarrollo web, aplicaciones y software. A través de mi blog, comparto conocimientos, experiencias y proyectos propios. ¡Únete a mi viaje hacia el conocimiento y el crecimiento tecnológico!
⚠ Nadie es como tú y ese es tú súper poder
୧⍢⃝୨ Sigue mi blog :3
TᕼE ᔕEᐯEᑎ ᑕOᗪEᔕ

↪Mis redes sociales↩

Ofertas y Descuentos

Libros

Curso Exploit: Esteganografía y Encriptación

Domina las técnicas de ocultación y cifrado utilizadas en el hacking avanzado. Aprende a esconder información en archivos, imágenes y más, utilizando esteganografía, y protege datos con métodos de encriptación imposibles de romper. Este curso te llevará desde lo básico hasta la aplicación de herramientas y exploits reales.

Instructor: pericena
Duración: 2 horas por sesión
Modalidad: Online

$50 USD $40 USD

Libros

Curso OSINT: Inteligencia de Datos Públicos y Hacking

El OSINT (Open Source Intelligence) es una de las herramientas más poderosas en el hacking y la ciberseguridad. En este curso aprenderás a recolectar, analizar y explotar información pública disponible en internet. Descubre cómo los hackers encuentran datos sensibles, rastrean personas y empresas, y cómo puedes protegerte de estas técnicas.

Instructor: pericena
Duración: 2 horas por sesión
Modalidad: Online

$50 USD $40 USD

El arte de la guerra nos enseña a no confiar en la posibilidad de que el enemigo no venga, sino en nuestra propia preparación para recibirlo; no confiar en el azar de que no ataque, sino mejor en que hemos hecho inaccesible nuestra posición. — El arte de la guerra, Sun Tzu

¡Gran Estreno!

Nuevo video disponible. ¡No te lo pierdas!

Mira este video y descubre la verdad 22222

Es momento de cuestionarlo todo… ¿Eres realmente libre o solo sigues el juego de las redes sociales?

Banner

¡Conéctate con la comunidad!

Únete a nuestro chat en vivo para compartir ideas, hacer preguntas y conocer a otros apasionados como tú. 🚀

Blog Populares

Instalar DoxWeb con Termux

Instalar Metasploit-Framework En Android Con Termux

Termux Instalar Ngrok

Hackear contraseñas WiFi con Python fácilmente con este sencillo script

WhatScriptApp: Automatización de Mensajería y Su Impacto

By Blog

By Luishiño

¡Bienvenido a nuestra sección de Seguridad!

Comparte el enlace con tus amigos

¡Copiar Enlace!