Entradas

-¿Te unes?- ㊜Suscribete!!!

Evento Inicio De Actividades Nucleo Linux online - Bolivia 2020

Imagen
Primeramente quiero expresar mi profundo agradecimiento por la ayuda y el apoyo que me han ofrecido . Me siento muy agradecido por dedicar de su tiempo para realizar estos tipos de eventos . Mi experiencia : Como en anteriores conferencias online con pánico escénico , muchos nervios :'v  como siempre típica de mi hacer mis presentaciones a ultima hora , pero me ha queda wouuu , en la comunidad  Nucleo Linux llevo como 4 a 5 meses ,gracias a la comunidad he visto el mundo informático de una distinta manera apoyando el software libre , contribuir con la sociedad , la seguridad informática , las buenas practicas de un programador entre muchos temas que se van tocan y proponiendo en la comunidad. He aqui los demos que he preparado para la presentación en un anterior evento solo he podido realizar una presentación pero esta vez me he preparado :) . La mayoría de mis ideas funcionan no sólo porque son creativas, sino porque son apoyadas y respaldadas NetCat Taller - https://lpericen...

El arma infalible Ingeniería Social

Imagen
💣 Qué es ingeniería social El término ingeniería social hace referencia al arte de manipular personas para eludir los sistemas de seguridad. Esta técnica consiste en obtener información de los usuarios por teléfono, correo electrónico, correo tradicional o contacto directo. Los atacantes de la ingeniería social usan la fuerza persuasiva y se aprovechan de la inocencia del usuario haciéndose pasar por un compañero de trabajo, un técnico o un administrador, etc. ✎ En general, los métodos de la ingeniería social están organizados de la  siguiente manera:  una fase de acercamiento para ganarse la confianza del usuario, haciéndose pasar por un integrante de la administración, de la compañía o del círculo o un cliente, proveedor, etc.; una fase de alerta, para desestabilizar al usuario y observar la velocidad de su respuesta.  Por ejemplo, este podría ser un pretexto de seguridad o una situación de emergencia; una distracción, es decir, una frase o una situación que tranquiliz...

Evento Hackmeeting reunión de Hackers - Bolivia

Imagen
Gracias nuevamente por la experiencia   @HackmeetingB0   el 2019 he presentado arducky y este año 2020  aquí les dejo el link si te has perdido de la charla :)  facebook Que nervios , no se por que al iniciar me trabo con mis presentaciones pero ha sido una buena experiencia y cada día aprendiendo algo nuevo junto a la comunidad :)   Vulnerabilidades de pluggins  en wordpress   ╔═══════ ≪ °❈° ≫ ═══════╗  Facebook videos https://fb.watch/1LJ0AfEbQF/ ╚═══════ ≪ °❈° ≫ ═══════╝  ☆・。。・゜゜・。。・゜★ ¡Llego el día! Hoy inicia el Hackmeeting Yacuiba 2020, iniciaremos el día de hoy a las 18:30 por nuestras diferentes... Publicada por Hackmeeting Bolivia en  Viernes, 6 de noviembre de 2020 Conferencia en hackmeeting - Proyecto: Arducky Mi primera charla y con miedo , el viaje ha sido algo extraño y raro con aventaras muy loca desde conocer a personas que le motiva el hacking hasta persona que te motivan a segui...

Evento Bitup Alicante de ciberseguridad online - España 2020

Imagen
Una nueva experiencia haber asistido como expositor en el evento Bitup Alicate (España) , justo ese día me ha pasado de todo , como que se me a roto (la entra de usb c de mi arduino 😭 eso fue sad ) , pero no me ha impedido de presentar mi proyecto igual al ver otras presentaciones que me han sorprendido y he dicho wouuuu aun me falta mucho por aprender sobre la seguridad informática  . 📢 Os dejamos la agenda provisional de #Bitup2020 Al final serán dos días de charlas/talleres. Nos vemos el 24 y 25 de Octubre!! 🥳 +info: https://t.co/6SkRxXaLsG Canal YouTube: https://t.co/UKhXqNRgkC pic.twitter.com/GR7RHJHvtL — Bitup Alicante Ciberseguridad (@bitupalicante) October 15, 2020 ✎  Agradecer al equipo de Bitup Alicante por tomarme en cuenta en su gran equipo , y estoy feliz por compartir mis conocimiento fuera de mi país . https://bitupalicante.com/archivo/bitup20/index.html ⚙  Si te haz perdido de mi charla aquí en este video puedes verlo :)    ...

¿Por qué usar correo temporales?

Imagen
El objetivo de los correos temporales es obtener ,recopilar datos de un usuario lo interesante es que son utilizados para fines maliciosos o evadir algunas paginas que requiera de autentificación. Tienen una fecha de caducidad, esto significa que luego de un tiempo determinado el correo electrónico dejará de existir. Los correos temporales son la opción recomendada para evitar el uso de un correo electrónico personal, y de esta forma evitar ser registrado en una infinidad de listas de correo. Hoy veremos como tener el software apowermirror en modo vip con solo registrare. En el test que realizare usare el correo que se genera en  https://correotemporal.org/ Una vez registrado el software nos llegar un notificación verificación para dar permisos usando el código para poner en marcha el programa . Listo tenemos mas opciones para usar el programa. Los correos temporales son muy usando en: Carding Ataques de phishing Crear cuentas falsas Verificación de software Envió de spam Links de ...

Evento Sociedad Científica de Estudiantes de Ingeniería Informática UNSXX - Bolivia 2020

Imagen
Una buena experiencias con los de la sociedad científica de estudiantes de ingeniera informática - Potosí . Gracias por la invitación mi primera charla online ★ ٩(^ᴗ^)۶  Les comparto la presentación de mi tema :)   🧑🏻‍💻SEMANA HACKING🕵🏼‍♂️ octubre 2020 - SOCE-I.I.🦾 👩🏻‍💻VEN Y PARTICIPA💻 ‼️ Netcat | Shell Reversa Luishiño Pericena ... Publicada por Sociedad Científica de Estudiantes de Ingeniería Informática UNS XX en  Domingo, 18 de octubre de 2020 Presentación  DEMO primero 1 video 6 video 7 Una buena experiencias con los de la sociedad científica de estudiantes de ingeniera informática - Potosí Gracias por la invitación mi primera charla online ★ ٩(^ᴗ^)۶ #webinar #hacking Les comparto la presentación de mi tema :) https://t.co/MmGLfjO8uB pic.twitter.com/pakGgdEmtF — Luishiño (@Lpericena) October 21, 2020 ¡Muchas gracias! Si te gusta, ¡síguelo! O (∩_∩) O  Gracias por su apoyo ❗️ ...

Los riesgos de las redes públicas Wi-Fi

Imagen
Las redes WiFi públicas suelen estar presentes en todo tipo de lugares como hoteles ,aeropuertos , hipermaxi, patios de comida etc. y hay algunos dispositivos que se conectan a ellas automáticamente. Sin olvidar alguna de las herramientas que nos permiten conseguir la clave WiFi de cualquier aeropuerto del mundo. Las empresas verdaderamente preocupados por sus clientes, montan un pequeño sistema de seguridad, consistente en un portal cautivo, ofrecen a sus clientes una clave y anuncian el nombre de su red de forma clara, mientras que otros, optan por abrir el punto Wi-fi al mundo… 💣  Tipos de ataques y riesgos de seguridad Ataques Man in the Middle (MitM) : el ciberatacante puede lograr "colarse" en nuestras comunicaciones entre nuestro ordenador o móvil y el otro extremo de esas transferencias de datos, lo que básicamente hará que pueda "leer" todo los datos transmitidos entre ambos extremos. Redes no cifradas: aunque en algunos casos esos puntos de acceso pueden...

Mi primera app con Node.js - clase #5

Imagen
NPM ¿Qué es y para qué sirve? NPM (node package manager) es el gestor de paquetes javascript de NODE.JS por excelencia.  Gracias a él, tenemos casi cualquier librería disponible a tan solo con una línea de comando de distancia, permitiéndonos utilizarla en cuestión de segundos. En los ultimas años javascript ha tomado gran importancia, pasando de ser utilizado solamente para simples validaciones de formularios del lado del cliente, a ser el responsable de la puesta en marcha de servidores con node.js y demás.  📖   npm access                npm publish --access=public bin                      npm bin -g edit                     npm edit connect help                    npm help init init                      npm init insta...

¿Hay algo que quieras buscar?

㊜Luishiño

★ ★ ★ ★ ★

>_

Hola soy ぎLuishiño y este es mi Blog personal..... 

Soy un joven emprendedor, curioso, creativo y confiable, interesado en mejorar profesionalmente. Estudio Ingeniería de Sistemas y me encanta escribir sobre temas que me apasionan, como programación, desarrollo web, aplicaciones y software. A través de mi blog, comparto conocimientos, experiencias y proyectos propios. ¡Únete a mi viaje hacia el conocimiento y el crecimiento tecnológico!
⚠ Nadie es como tú y ese es tú súper poder
୧⍢⃝୨ Sigue mi blog :3
TᕼE ᔕEᐯEᑎ ᑕOᗪEᔕ

↪Mis redes sociales↩

Ofertas y Descuentos

Libros

Curso Exploit: Esteganografía y Encriptación

Domina las técnicas de ocultación y cifrado utilizadas en el hacking avanzado. Aprende a esconder información en archivos, imágenes y más, utilizando esteganografía, y protege datos con métodos de encriptación imposibles de romper. Este curso te llevará desde lo básico hasta la aplicación de herramientas y exploits reales.

Instructor: pericena
Duración: 2 horas por sesión
Modalidad: Online

$50 USD $40 USD

Libros

Curso OSINT: Inteligencia de Datos Públicos y Hacking

El OSINT (Open Source Intelligence) es una de las herramientas más poderosas en el hacking y la ciberseguridad. En este curso aprenderás a recolectar, analizar y explotar información pública disponible en internet. Descubre cómo los hackers encuentran datos sensibles, rastrean personas y empresas, y cómo puedes protegerte de estas técnicas.

Instructor: pericena
Duración: 2 horas por sesión
Modalidad: Online

$50 USD $40 USD

El arte de la guerra nos enseña a no confiar en la posibilidad de que el enemigo no venga, sino en nuestra propia preparación para recibirlo; no confiar en el azar de que no ataque, sino mejor en que hemos hecho inaccesible nuestra posición. — El arte de la guerra, Sun Tzu

¡Gran Estreno!

Nuevo video disponible. ¡No te lo pierdas!

Mira este video y descubre la verdad 22222

Es momento de cuestionarlo todo… ¿Eres realmente libre o solo sigues el juego de las redes sociales?

Banner

¡Conéctate con la comunidad!

Únete a nuestro chat en vivo para compartir ideas, hacer preguntas y conocer a otros apasionados como tú. 🚀

Blog Populares

Instalar DoxWeb con Termux

Instalar Metasploit-Framework En Android Con Termux

Termux Instalar Ngrok

Hackear contraseñas WiFi con Python fácilmente con este sencillo script

WhatScriptApp: Automatización de Mensajería y Su Impacto

By Blog

By Luishiño

¡Bienvenido a nuestra sección de Seguridad!

Comparte el enlace con tus amigos

¡Copiar Enlace!