Entradas

-¿Te unes?- ㊜Suscribete!!!

Evento Comunidad Hacking Red Hack Online - Chile 2021

Imagen
Primero comenzare con un gracias 😁 por a ver aceptado mi solicitud :') . para dar una bonita charla en su comunidad . La historia comienza con compañero que me dice pericena  es  F1x3d32  , un mes atrás de mi charla me puse a ver su ponencia he incluso estuve en su charla  que por cierto es muy interesante , desde ahí dije : yo quiero estar ahí , me contacte con F1x3d32 y me mando el enlace de la comunidad Hacking Red Hat  , luego de meses me contacte Twisted Coil   y lo primero que dijo :  tengo hambre. :v Chat Twisted Coil Hola!!! Buenos dias o tardes ... aqui ya son las 12:37 y tengo hambre.. Luego de eso estuvimos chateando me comento que el 2021 se vendrán con mas charlas ,sorpresa que  en otro blog lo comentare 😏. Mi charla seria un Domingo 18 de Abril pero justo ese día se presento un evento que también lo contare en un próximo blog 🤭😅😅 por ello dieron otra charla ese día que lo puedes ver aquí 👇👇 👉 https://www.yout...

POAP, el Protocolo de prueba de asistencia 📣🎁

Imagen
Hola lectores , hoy les traigo algo que resiénteme me entere y es que son los poap , es muy interesante como puede avaluar que hayamos asistido a un evento tanto así que podemos ponerlo en nuestro curriculum vitae (cv) este post mas mas informativo :) espero le guste y pronto veremos como coleccionar mas poap 😉 📌POAP, el Protocolo de prueba de asistencia. POAP es un sistema de software que permite a los humanos recolectar insignias (en forma de tokens no fungibles o NFTs) cada vez que participan en una actividad, en persona o de forma remota. Pero si vamos a la esencia de POAP, voy a tomar las palabras de su fundador, Patricio Worthalter, “Yo quería que cualquier persona pudiera registrar muy fácilmente su participación en una actividad del mundo real: ir a un concierto, visitar un museo, participar en un evento deportivo, ir a ver un partido de tenis, etc. Y que en cualquiera de esas oportunidades uno pudiera verificar que participó con la certeza de que esa prueba, es...

Instalar teclas adicionales en Termux📱⌨📲

Imagen
Hola nuevamente queridos lectores , hoy les traigo una solución para que no se estresen como me paso a mi :,( . En muchas ocasiones instalo termux y desinstalo luego vuelvo a instalarlo , pero por defecto en la primera instalación no nos aparece algunas opciones en nuestro tecleado  que son muy útiles para  realizar nuestro test/lab . Al usar el siguiente comando, podrá acceder a todas las teclas de flecha en el termux touch.  Simplemente copie y pegue el comando debajo y abra termux nuevamente y las teclas aparecerán en su teclado. Habilitando las teclas "Flechas"   mkdir $HOME/.termux/ ;echo "extra-keys = [['ESC','/','-','HOME','UP','END'],['TAB','CTRL','ALT','LEFT','DOWN','RIGHT']]" >> $HOME/.termux/termux.properties && termux-reload-settings && sleep 1 && logout Habilitando PAGE UP Y PAGE DOWN + teclas de flecha  mkdir $HOME/.termux/ ;ech...

Cómo configurar el nombre de usuario y el correo electrónico usando Git Bash ⚙

Imagen
Cómo configurar el nombre de usuario y el correo electrónico usando Git Bash Unos de los mayores problemas que he tenido al momento de formatear mi lapto , es configurar GitHub para que pueda subir mis proyectos desde el local .Quizás tu estés pasando por lo mismo te dejo algunas indicaciones para que no te estreses :) .Este blog es corto y directo a la solución , solo debes seguir los paso y tener git instalado en tu sistema operativo y como olvidar también una cuenta en github Pasos   💣 ╔═══════ ≪ °❈° ≫ ═══════╗ git config --global user.email "Tucorreo@gmail.com" git config --local user.name "TuUsuario" git config --list ╚═══════ ≪ °❈° ≫ ═══════╝ git init git remote add origin https://github.com/NOMBRE_USUARIO/NOMBRE_PROYECTO.git git add . git commit -m "first commit" git push -u origin master o  git push -u origin main Para subir forzosamente las actualizaciones del repositorio  git push origin master --force o  git push origin main--force   Como estud...

Cuestionario Base de Datos I Capitulo 1📖

Imagen
Una base de datos (DB) es un conjunto de ficheros. Para guardas información en la BD usamos un gestor de base de datos que sirve como intermediario entre un usuario (persona física o aplicación) y la base de datos. Pregunta 1 Realizar el Mapeo al siguiente esquema conceptual de la base de datos  ╔═══════ ≪ °❈° ≫ ═══════╗  Resp.- ╚═══════ ≪ °❈° ≫ ═══════╝  Pregunta 2 Emparejar el concepto y su definición Resp.- SGBD → SGBD,  Base de datos → Una base de datos es una colección de datos relacionados,  SQL →Lenguaje Estructurado de Consultas,  Modelo de datos → Un modelo de datos es una colección de conceptos que sirven para describir la estructura de una base de datos Pregunta 3 Un sistema gestor de base de datos permite Resp.-  Definir una base de datos, Construir una base de datos, Manipular una base de datos Pregunta 4 A que regla de integridad pertenece la siguiente afirmación : ninguno de los atributos que componen la clave primaria puede ser nulo ...

smsburst enviar SMS desde Internet 💣

Imagen
¿Quieres enviar SMS desde Internet? Prueba gratis el servicio de envío de SMS Sí estas pensando en implementar un servicio de envío de SMS por Internet en tu organización te puede resultar de interés teniendo una interfaz amigable. ¿Qué es smsburst ? Es una herramienta que envía mensaje de texto ,nuestras herramientas pueden enviar mensajes ilimitados a la vez si adquiere el servicio de pago .Simplemente ingrese el número (objetivo) e ingrese el límite (cuánto desea enviar) y presione el botón enviar. ╔═══════ ≪ °❈° ≫ ═══════╗ ╚═══════ ≪ °❈° ≫ ═══════╝  ¿Cómo utilizar smsburst💣? Es muy fácil usar nuestra herramienta de sms. Simplemente siga los pasos con cuidado. Paso 1: Ingrese el número en el formulario anterior. Paso 2: Ingrese el mensaje de texto Paso 3: Ahora presione el botón Enviar y espere hasta la alerta de éxito. ╔═══════ ≪ °❈° ≫ ═══════╗ ╚═══════ ≪ °❈° ≫ ═══════╝ Soporte  Cuenta con el soporte de los desarrolladores Fabrix & Luishiño Como también ...

Protección de la Organización Cuestionario Cisco Capítulo 4 📖

Imagen
La protección de datos se refiere a las prácticas, salvaguardas y principios fundamentales puestos en ejercicio para proteger tu información personal y asegurar que te mantengas en control de ella 1.-¿Qué protocolo se utiliza en la solución de defensa Cisco Cyberthreat para recopilar información acerca del tráfico que atraviesa  la red? Resp.-NetFlow NetFlow se utiliza para recopilar detalles sobre el tráfico que fluye en la red e informarlos a un recopilador central. 2.-¿Cuál es la última fase del marco de la cadena de eliminación cibernética? Resp.-Acción malintencionada Refer to curriculum topic: 4.2.2 La cadena de eliminación cibernética (Cyber Kill Chain) describe las fases de una operación de ciberataque progresivo. Las frases incluyen lo siguiente: Reconocimiento Militarización Entrega Ataque Instalación Comando y control Acciones en objetivos En general, estas fases se llevan a cabo en forma secuencial. Sin embargo, durante un ataque, pueden realizarse distintas fases de fo...

Protección de sus Datos y de su Segurida Cuestionario Cisco Capítulo 3 📖

Imagen
La seguridad y la privacidad de los datos son los pilares de la protección de datos. El tiempo pasa y somos cada vez más conscientes de ello, especialmente a la hora de lidiar con datos personales de alta sensibilidad. Como los de cuentas bancarias y datos financieros en general. Sin embargo, el poder comprender mejor estos conceptos nos ayudará a mejorar aún más nuestras prácticas y tomar las decisiones correctas en relación a nuestro activo más valioso: nuestros datos. ¿Por qué los dispositivos de IdC representan un riesgo mayor que otros dispositivos informáticos en una red? Refer to curriculum topic: 3.1.1 Por lo general, los dispositivos IdC funcionan usando su firmware original y no reciben actualizaciones con la misma frecuencia que equipos portátiles, de escritorio y plataformas móviles. La respuesta correcta es: La mayoría de los dispositivos de IdC no reciben actualizaciones de firmware frecuentes Un consumidor desea imprimir fotografías almacenadas en una cuenta de almacena...

¿Hay algo que quieras buscar?

㊜Luishiño

★ ★ ★ ★ ★

>_

Hola soy ぎLuishiño y este es mi Blog personal..... 

Soy un joven emprendedor, curioso, creativo y confiable, interesado en mejorar profesionalmente. Estudio Ingeniería de Sistemas y me encanta escribir sobre temas que me apasionan, como programación, desarrollo web, aplicaciones y software. A través de mi blog, comparto conocimientos, experiencias y proyectos propios. ¡Únete a mi viaje hacia el conocimiento y el crecimiento tecnológico!
⚠ Nadie es como tú y ese es tú súper poder
୧⍢⃝୨ Sigue mi blog :3
TᕼE ᔕEᐯEᑎ ᑕOᗪEᔕ

↪Mis redes sociales↩

Ofertas y Descuentos

Libros

Curso Exploit: Esteganografía y Encriptación

Domina las técnicas de ocultación y cifrado utilizadas en el hacking avanzado. Aprende a esconder información en archivos, imágenes y más, utilizando esteganografía, y protege datos con métodos de encriptación imposibles de romper. Este curso te llevará desde lo básico hasta la aplicación de herramientas y exploits reales.

Instructor: pericena
Duración: 2 horas por sesión
Modalidad: Online

$50 USD $40 USD

Libros

Curso OSINT: Inteligencia de Datos Públicos y Hacking

El OSINT (Open Source Intelligence) es una de las herramientas más poderosas en el hacking y la ciberseguridad. En este curso aprenderás a recolectar, analizar y explotar información pública disponible en internet. Descubre cómo los hackers encuentran datos sensibles, rastrean personas y empresas, y cómo puedes protegerte de estas técnicas.

Instructor: pericena
Duración: 2 horas por sesión
Modalidad: Online

$50 USD $40 USD

El arte de la guerra nos enseña a no confiar en la posibilidad de que el enemigo no venga, sino en nuestra propia preparación para recibirlo; no confiar en el azar de que no ataque, sino mejor en que hemos hecho inaccesible nuestra posición. — El arte de la guerra, Sun Tzu

¡Gran Estreno!

Nuevo video disponible. ¡No te lo pierdas!

Mira este video y descubre la verdad 22222

Es momento de cuestionarlo todo… ¿Eres realmente libre o solo sigues el juego de las redes sociales?

Banner

¡Conéctate con la comunidad!

Únete a nuestro chat en vivo para compartir ideas, hacer preguntas y conocer a otros apasionados como tú. 🚀

Blog Populares

Instalar DoxWeb con Termux

Instalar Metasploit-Framework En Android Con Termux

Termux Instalar Ngrok

Hackear contraseñas WiFi con Python fácilmente con este sencillo script

WhatScriptApp: Automatización de Mensajería y Su Impacto

By Blog

By Luishiño

¡Bienvenido a nuestra sección de Seguridad!

Comparte el enlace con tus amigos

¡Copiar Enlace!