Entradas

-¿Te unes?- ㊜Suscribete!!!

Estafas en Facebook: Hackers Falsos que Prometen Hackear WhatsApp y Redes Sociales

Imagen
Las redes sociales están llenas de estafadores que dicen ser hackers y ofrecen servicios fraudulentos como "hackear WhatsApp", "recuperar cuentas" o "acceder a redes sociales ajenas". Sin embargo, en la mayoría de los casos, estos son engaños diseñados para robar datos personales o dinero de las víctimas. Ejemplo de Estafa en Facebook Uno de los casos más comunes es el siguiente anuncio: https://www.facebook.com/profile.php?id=100089984600967 https://www.facebook.com/profile.php?id=61570833571026 https://www.facebook.com/profile.php?id=61557134805088 Este h4cker hakea wh4tsapp y redes sociales 👉 http://wa.me/573115248007 👈 Cuando una persona contacta a estos supuestos hackers, pueden suceder varias cosas: Te piden dinero por adelantado y luego desaparecen. Intentan obtener información personal que luego usan en otros fraudes. Te envían un enlace malicioso para robar credenciales. Usan técnicas de phishing para comprometer tus cuentas. Usando OSINT para ...

Extrayendo una Bandera desde una Imagen AGETIC - CTF

Imagen
En este post, te mostraré cómo extraje una bandera ( flag ) de un reto CTF a partir de una imagen PNG usando herramientas de análisis forense como ExifTool y técnicas de conversión entre formatos de codificación como Hexadecimal y Base64 . Inspeccionando la imagen con ExifTool Para empezar, tenía un archivo PNG sospechoso llamado ctf-2024.png . Lo primero que hice fue analizar sus metadatos con ExifTool para ver si había información oculta. Descargar archivo ctf Ejecuté el siguiente comando en la terminal: exiftool ctf-2024.png Obtuve la siguiente salida relevante: Observación : Encontramos un comentario dentro de los metadatos de la imagen que contiene una larga cadena en hexadecimal . ¡Aquí podría estar la clave! Decodificando el comentario hexadecimal El comentario que encontramos parecía ser una cadena codificada en hexadecimal , así que escribí un script en Python para convertirlo a texto legible. Script en Python para decodificar hexadecimal: bytes_data = bytes . fromhex ( ...

Cuando una Clave Privada SSH es una Imagen AGETIC - CTF

Imagen
Introducción Recientemente, mientras analizaba un reto tipo CTF (Capture The Flag) relacionado con AGETIC , me encontré con un archivo que, a primera vista, parecía ser una clave privada en formato OpenSSH. Sin embargo, al intentar usarlo, algo no cuadraba...  Este artículo es un paso a paso de cómo detecté que la supuesta "clave privada" en realidad era una imagen codificada en Base64 y cómo puedes aplicar este método en tus propios análisis.  Revisar el archivo sospechoso El archivo miLlave contenía lo siguiente: Descagar archivo CTF ---- -BEGIN OPENSSH PRIVATE KEY ---- - / 9 j / 4AAQSkZJRgABAQAAAQABAAD / 2wBDAAoHBwgHBgoICAgLCgoLDhgQDg0NDh0VFhEYIx ... ---- -END OPENSSH PRIVATE KEY ---- - A primera vista, parece una clave privada SSH , pero algo llamó mi atención: la línea que empieza con /9j/ .  Comprobar el formato del archivo Antes de intentar usar la clave, ejecuté el siguiente comando: En un archivo de clave privada SSH válido, debería aparecer algo como: miLlav...

Ataque de Fuerza Bruta

Imagen
Un ataque de diccionario es el tipo más simple y rápido de ataque. Se utiliza para identificar una contraseña que es una palabra real, que se puede encontrar en un diccionario. Las palabras del diccionario de ataque sólo funcionan si la contraseña es una palabra contenida en el diccionario. No puede ser usado en contra de contraseñas fuertes que contienen números u otros símbolos. El programa esta desarrollado en el lenguaje perl es el script que nos ayudara a obtener las cuentas de facebook ,como podemos observar solo tendremos que introducir el correo electrónico  de nuestra victima y realizar un diccionario de las posibles contraseñas guardar en un archivo con el nombre password.txt Sistemas operativos  Windows 7 /10 Requisitos  Tener instalado Git http://twiriock.com/29Ho  Tener instalado Perl http://twiriock.com/29HA  Tener instalado strawberryperl http://twiriock.com/29GX  Descargar fb-Brute https://lpericena.blogspot.com/2018/11/fb-Brute.html Descarg...

PortScanner: Explorando la Seguridad con IA y Análisis Avanzado de Puertos

Imagen
¡ Bienvenido, lector !  Hoy te traemos un tema fascinante que combina tecnología de punta y ciberseguridad: PortScanner , una herramienta desarrollada para realizar análisis avanzados de vulnerabilidades en puertos. Si eres parte de un Blue Team , un profesional de la seguridad, o simplemente un entusiasta de la tecnología, este artículo te dará un recorrido detallado por las capacidades y beneficios de esta solución multiplataforma . Imagina contar con una herramienta que no solo detecta vulnerabilidades en puertos sino que además utiliza inteligencia artificial (IA) para clasificarlas y priorizarlas. PortScanner es eso y más. ¡Acompáñanos en este viaje para descubrir cómo proteger tus sistemas de manera efectiva!  ¿Qué es PortScanner? PortScanner es una herramienta de código abierto diseñada en Python con el marco web Flask , que se integra con tecnologías avanzadas como: OpenAI: Para el análisis inteligente de vulnerabilidades. Nmap: Para realizar escaneos de ...

BruteForceTool: La Herramienta de Ciberseguridad para la Educación y la Investigación

Imagen
En el mundo actual, la seguridad informática es un tema crucial. Cada vez más personas y empresas están buscando mejorar la protección de sus datos, sistemas y redes. Para ayudarte en este proceso de aprendizaje y educación en ciberseguridad, hemos desarrollado BruteForceTool , una herramienta avanzada para realizar ataques de fuerza bruta sobre contraseñas, diseñada específicamente para fines educativos y de investigación. En este post, exploraremos todo lo que ofrece BruteForceTool , cómo puedes utilizarla, y por qué es una herramienta indispensable para aprender más sobre la ciberseguridad y la protección de sistemas. ¿Qué es BruteForceTool? BruteForceTool es una aplicación creada en C# que simula ataques de fuerza bruta para descifrar contraseñas. Su principal objetivo es proporcionar a los usuarios una forma de aprender sobre ciberseguridad al experimentar con ataques controlados en entornos controlados. Con esta herramienta, los usuarios pueden probar contraseñas WiFi, evalua...

Evento Hackathon HackXperience - Bolivia 2023

Imagen
¡Qué experiencia tan increíble y enriquecedora hemos vivido al participar en el Hackathon HackXperience 2023 ! Este evento marcó un antes y un después para nosotros, permitiéndonos llevar nuestras habilidades al límite y desarrollar una solución innovadora. Con orgullo y satisfacción, compartimos que, como equipo SysFusion , logramos obtener el 3er lugar 🥉 , un logro que representa el resultado de días de arduo trabajo, dedicación y aprendizaje. El hackathon no solo fue un espacio para competir, sino también una plataforma para aprender, colaborar y crecer tanto profesional como personalmente. Fue una oportunidad única para desafiar nuestras ideas, poner a prueba nuestras capacidades y trabajar como un equipo verdaderamente unido y enfocado. Nos enorgullece haber desarrollado una solución basada en reconocimiento de imágenes , diseñada específicamente para realizar cotizaciones precisas de partes en movilidades siniestradas. Nuestro enfoque integró tecnologías avanzadas que buscan res...

Oculta Archivos en Imágenes Usando Esteganografía en Windows: Guía Paso a Paso

Imagen
La esteganografía, aunque es una técnica legítima y útil para proteger información, también es utilizada por hackers para ocultar datos maliciosos dentro de archivos aparentemente inofensivos. Esta guía te mostrará cómo funciona este método y te explicará cómo los hackers pueden emplear estas técnicas para sus propios fines. Además, aprenderás a implementar la esteganografía por ti mismo utilizando comandos básicos de Windows, lo que te permitirá entender mejor cómo protegerte contra estos métodos. Herramientas Necesarias Antes de empezar, necesitarás: 7-Zip : Una herramienta de compresión gratuita. Descargar 7-Zip . Una Imagen Base ( imagen.png ): La imagen en la que ocultarás el archivo. Archivo a Ocultar ( archivo.zip ): El archivo comprimido, que podría contener cualquier tipo de información. Cómo lo Usan los Hackers Los hackers suelen emplear la esteganografía para: Ocultar Malware : Integran código malicioso dentro de archivos de imágenes u otros medios que luego son distribuid...

¿Hay algo que quieras buscar?

㊜Luishiño

★ ★ ★ ★ ★

>_

Hola soy ぎLuishiño y este es mi Blog personal..... 

Soy un joven emprendedor, curioso, creativo y confiable, interesado en mejorar profesionalmente. Estudio Ingeniería de Sistemas y me encanta escribir sobre temas que me apasionan, como programación, desarrollo web, aplicaciones y software. A través de mi blog, comparto conocimientos, experiencias y proyectos propios. ¡Únete a mi viaje hacia el conocimiento y el crecimiento tecnológico!
⚠ Nadie es como tú y ese es tú súper poder
୧⍢⃝୨ Sigue mi blog :3
TᕼE ᔕEᐯEᑎ ᑕOᗪEᔕ

↪Mis redes sociales↩

Ofertas y Descuentos

Libros

Curso Exploit: Esteganografía y Encriptación

Domina las técnicas de ocultación y cifrado utilizadas en el hacking avanzado. Aprende a esconder información en archivos, imágenes y más, utilizando esteganografía, y protege datos con métodos de encriptación imposibles de romper. Este curso te llevará desde lo básico hasta la aplicación de herramientas y exploits reales.

Instructor: pericena
Duración: 2 horas por sesión
Modalidad: Online

$50 USD $40 USD

Libros

Curso OSINT: Inteligencia de Datos Públicos y Hacking

El OSINT (Open Source Intelligence) es una de las herramientas más poderosas en el hacking y la ciberseguridad. En este curso aprenderás a recolectar, analizar y explotar información pública disponible en internet. Descubre cómo los hackers encuentran datos sensibles, rastrean personas y empresas, y cómo puedes protegerte de estas técnicas.

Instructor: pericena
Duración: 2 horas por sesión
Modalidad: Online

$50 USD $40 USD

El arte de la guerra nos enseña a no confiar en la posibilidad de que el enemigo no venga, sino en nuestra propia preparación para recibirlo; no confiar en el azar de que no ataque, sino mejor en que hemos hecho inaccesible nuestra posición. — El arte de la guerra, Sun Tzu

¡Gran Estreno!

Nuevo video disponible. ¡No te lo pierdas!

Mira este video y descubre la verdad

📌 Tú y las redes sociales

💡 ¿Realmente eres libre en el mundo digital?

Publicada por 🚀 Servicio Técnico "The Seven Codes" en Martes, 5 de diciembre de 2019

Es momento de cuestionarlo todo… ¿Eres realmente libre o solo sigues el juego de las redes sociales?

Banner

¡Conéctate con la comunidad!

Únete a nuestro chat en vivo para compartir ideas, hacer preguntas y conocer a otros apasionados como tú. 🚀

Comentarios

Blog Populares

Instalar DoxWeb con Termux

Instalar Metasploit-Framework En Android Con Termux

Termux Instalar Ngrok

Hackear contraseñas WiFi con Python fácilmente con este sencillo script

WhatScriptApp: Automatización de Mensajería y Su Impacto

By Blog

By Luishiño

¡Bienvenido a nuestra sección de Seguridad!

Comparte el enlace con tus amigos

¡Copiar Enlace!