Entradas

-¿Te unes?- ㊜Suscribete!!!

Saltar los enlaces de publicidad adf.ly

Imagen
Hola me disculpo por no haber publicado contenido he estado un poco mal de salud , pero nuevamente estoy feliz de poder escribir en esta ocasión vamos a evadir las publicidades y tener nuestro premio :3  Muchas veces tratamos de evadir las publicidad he incluso nos da dolor de cabeza ver muchas ventanas abiertas es tan molesto que de pronto ya nuestro dispositivo se lleno con mas de 10 virus :'v (broma) Comenzamos  ⇜✫⇝✫⇜✫⇝✫⇜✫⇝✫⇜✫⇝✫  Damos clic en el link que deseamos descargar  ⇜✫⇝✫⇜✫⇝✫⇜✫⇝✫⇜✫⇝✫  Clic derecho , inspeccionar código ya esto lo podemos visualizar desde el navegador web  ⇜✫⇝✫⇜✫⇝✫⇜✫⇝✫⇜✫⇝✫  Clic en editar con HTML para copiar el link entre el medio  ☆・。。・゜゜・。。・゜★  ╔═══════ ≪ °❈° ≫ ═══════╗  Copiamos y pegamos el link ╚═══════ ≪ °❈° ≫ ═══════╝ ╔═══════ ≪ °❈° ≫ ═══════╗  Una vez copiado el link vamos a observar que se va decofiando  ╚═══════ ≪ °❈° ≫ ═══════╝ ╔═══════ ≪ °❈° ≫ ═══════╗  Ya tenemos nuestro premio :3 c...

Cyber Phishing - Big Data Exploit

Imagen
Hola navegantes del ciberespacio :) , en un anterior blog mas un video hemos realizado un test de como conseguir credenciales buscando vulnerabilidades o fallos de script / sistemas. En esta ocasión veremos como obtener mas credenciales pero de los famosos exploits   Primero vamos a definir que son los exploits para luego ir entendiendo mejor el panorama .. Exploit es una palabra inglesa que significa explotar o aprovechar, y que en el ámbito de la informática es un fragmento de software, fragmento de datos o secuencia de comandos o acciones, utilizada con el fin de aprovechar una vulnerabilidad de seguridad de un sistema de información para conseguir un comportamiento no deseado del mismo. wikipedia Ahora que entendemos mejor los exploits se encargan de vulnerar un sistema , los ataques de phishing no son considerado como xploits ya que solo , recolecta información con el consentimiento de la victima . Existe paginas maliciosas que hacen este tipo de trabajo y se hacen llama...

Servidores - El corazón del centro de datos (hardware)

Imagen
Definición Servidor (hardware): un servidor basado en hardware es una máquina física integrada en una red informática en la que, además del sistema operativo, funcionan uno o varios servidores basados en software. Una denominación alternativa para un servidor basado en hardware es "host" (término inglés para "anfitrión").  En principio, todo ordenador puede usarse como "host" con el correspondiente software para servidores. Hola lectores hoy quiero hacer algo diferente , bueno este año busco la manera de inspirarme para hacer blog o subir un video pero YouTube es a veces malo por que me elimina mis videos :'( . Así que voy a contarles algo solo toma asiento y ponte leer .... Tuve la oportunidad de ver muchos data center tanto de pequeñas ,media y grandes empresa de mi país pero ojo no hablo de empresas como Google ,Facebook ,Microsoft etc. Ellos tienen sus propio data center enorme y algunos bajo agua si como lo lees bajo el agua , igual me he quedado ...

ADroid

Imagen
ADroid  Extraer el APK utilizando ADB Si eres un usuario avanzado de Android o si desarrollas aplicaciones, seguramente sepas lo que es ADB El. Android Debug Bridge es básicamente una interfaz de línea de comandos que está disponible junto con el SDK de Android. ADB te permite controlar tu teléfono y administrar los archivos que tiene  almacenados mediante una serie de comandos. Podrás acceder a las carpetas root , ya que su propósito principal es la depuración. Por lo tanto, gracias a estos comandos, podrás extraer los archivos APK en la carpeta que prefieras de tu PC o de tu Mac. Google también proporciona un paquete separado de herramientas para diferentes plataformas que contiene ADB. Casi desde el nacimiento de los teléfonos móviles existen códigos secretos para activar diversas funciones y realizar diferentes diagnósticos. A continuación recopilamos un listado de aquellos  códigos conocidos para Android, algunos específicos y sólo funciona...

Proyecto Aurora CTF-2020

Imagen
En una mas de mis aventuras jugando CTF , pero ahora junto a mis compañeros de la universidad nuestro equipo sceris hemos recolectado muchas flag :3 pero no ha sido lo sufriente :v  Pero aquí les dejo un mini tutorial de uno de los retos :)  1. ANALIZANDO DOCUMENTO Primero observamos el contenido del documento, en esta ocasión es un Word con el nombre y extensión Doc.docx En el documento encontramos una pista, dice que la clave está en foto. La pregunta es quien está en foto? Observamos que es HOMERO SIMPSON  ¿Qué más podemos notar?  Esta obeso aunque siempre lo estuvo :`v sigamos con nuestro análisis. 2. EXIFTOOL Ahora usaremos herramientas para analizar los metadatos de un documento podríamos usar foca, exiftool online, en esta ocasión usaremos exiftool portable.  ExifTool es un programa de software gratuito y de código abierto para leer, escribir y manipular metadatos de imagen, audio, video y PDF. Es independiente de la plataforma, disponible como una bi...

Mala configuración en el servidor WordPress de Unitel

Imagen
Una noche queriendo ver una novela muy conocida en mi país  con el nombre hija, por falta de una televisión he querido ver desde el internet mientras miraba la novela , al momento de ingresar a la pagina oficial se corta la señal cargo la pagina para ver si es mi internet pero sigue sin señal de no poder ver la novela ,voy a avanzando ruta por ruta en el directorio y me encuentro con muchas sorpresas de la pagina . Debido a su uso masivo, WordPress es uno de los blancos principales de los hackers. WordPress está desarrollado en el lenguaje PHP para entornos que ejecuten MySQL y Apache, bajo licencia GPL y es software libre. wikipedia  ╔═══════ ≪ °❈° ≫ ═══════╗  ╚═══════ ≪ °❈° ≫ ═══════╝   ╔═══════ ≪ °❈° ≫ ═══════╗ Carpetas por defecto (están en la raiz) WordPress  ╚═══════ ≪ °❈° ≫ ═══════╝  Directorio web Un directorio web es un tipo de sitio web que contiene un directorio organizado de datos, imágenes o, más generalmente, enlaces a otros sitios web, s...

¿Hay algo que quieras buscar?

㊜Luishiño

★ ★ ★ ★ ★

>_

Hola soy ぎLuishiño y este es mi Blog personal..... 

Soy un joven emprendedor, curioso, creativo y confiable, interesado en mejorar profesionalmente. Estudio Ingeniería de Sistemas y me encanta escribir sobre temas que me apasionan, como programación, desarrollo web, aplicaciones y software. A través de mi blog, comparto conocimientos, experiencias y proyectos propios. ¡Únete a mi viaje hacia el conocimiento y el crecimiento tecnológico!
⚠ Nadie es como tú y ese es tú súper poder
୧⍢⃝୨ Sigue mi blog :3
TᕼE ᔕEᐯEᑎ ᑕOᗪEᔕ

↪Mis redes sociales↩

Ofertas y Descuentos

Libros

Curso Exploit: Esteganografía y Encriptación

Domina las técnicas de ocultación y cifrado utilizadas en el hacking avanzado. Aprende a esconder información en archivos, imágenes y más, utilizando esteganografía, y protege datos con métodos de encriptación imposibles de romper. Este curso te llevará desde lo básico hasta la aplicación de herramientas y exploits reales.

Instructor: pericena
Duración: 2 horas por sesión
Modalidad: Online

$50 USD $40 USD

Libros

Curso OSINT: Inteligencia de Datos Públicos y Hacking

El OSINT (Open Source Intelligence) es una de las herramientas más poderosas en el hacking y la ciberseguridad. En este curso aprenderás a recolectar, analizar y explotar información pública disponible en internet. Descubre cómo los hackers encuentran datos sensibles, rastrean personas y empresas, y cómo puedes protegerte de estas técnicas.

Instructor: pericena
Duración: 2 horas por sesión
Modalidad: Online

$50 USD $40 USD

El arte de la guerra nos enseña a no confiar en la posibilidad de que el enemigo no venga, sino en nuestra propia preparación para recibirlo; no confiar en el azar de que no ataque, sino mejor en que hemos hecho inaccesible nuestra posición. — El arte de la guerra, Sun Tzu

¡Gran Estreno!

Nuevo video disponible. ¡No te lo pierdas!

Mira este video y descubre la verdad 22222

Es momento de cuestionarlo todo… ¿Eres realmente libre o solo sigues el juego de las redes sociales?

Banner

¡Conéctate con la comunidad!

Únete a nuestro chat en vivo para compartir ideas, hacer preguntas y conocer a otros apasionados como tú. 🚀

Blog Populares

Instalar DoxWeb con Termux

Instalar Metasploit-Framework En Android Con Termux

Termux Instalar Ngrok

Hackear contraseñas WiFi con Python fácilmente con este sencillo script

WhatScriptApp: Automatización de Mensajería y Su Impacto

By Blog

By Luishiño

¡Bienvenido a nuestra sección de Seguridad!

Comparte el enlace con tus amigos

¡Copiar Enlace!