Entradas

-¿Te unes?- ㊜Suscribete!!!

Mi Primer Camino en Web3: Configurando MetaMask y Probando Sepolia Testnet

Imagen
Queridos lectores, ¡Bienvenidos a mi primer viaje en Web3! Hoy quiero compartir con ustedes una experiencia que marca un antes y un después en mi camino como desarrollador: mi primer acercamiento al mundo de Web3 , de la mano de la comunidad de Ethereum Bolivia 🇧🇴 . Como voluntario recién incorporado y ex participante de la hackathon, me animé a sumergirme en este nuevo entorno donde el código no solo crea productos, sino también ecosistemas descentralizados . En este blog te contaré, paso a paso, cómo inicié mi aventura: Cómo creé mi primera wallet con MetaMask , Cómo configuré la red de pruebas Sepolia Testnet , Y cómo realicé mi primera transacción sin gastar ni un centavo. Este es un recorrido pensado para quienes están comenzando, como yo, y sienten esa mezcla de emoción y curiosidad por el potencial de la blockchain. Si alguna vez te preguntaste “¿por dónde empiezo en Web3?” , este blog es para ti. ¡Prepárate! Porque aquí empieza mi camino como desarrollador Web3 ...

Cybersecurity Fundamentals - IBM

Imagen
¡Hola, queridos lectores! Quiero compartir con ustedes un curso que realicé sobre Fundamentos de Ciberseguridad , donde adquirí conocimientos clave sobre ataques, defensa, estrategias de seguridad y criptografía. A continuación, un resumen detallado de los conceptos más importantes que aprendí. ¿Qué es un ataque de phishing? El phishing es una técnica de engaño donde un atacante se hace pasar por una entidad confiable a través de correos electrónicos o mensajes falsos para robar información personal, como contraseñas o datos bancarios. ¿Qué es la defensa en profundidad? Las organizaciones aplican la estrategia de defensa en profundidad , que consiste en múltiples capas de seguridad para dificultar los ataques. Algunas de estas capas incluyen: Cortafuegos : Protege la red contra accesos no autorizados. Análisis de malware : Detecta archivos maliciosos en dispositivos. Cifrado : Protege la información para evitar su lectura no autorizada. Elementos clave de la ciberseguridad ...

Cómo Automatizar Facebook con Selenium en Python (Usando Jupyter Notebook)

Imagen
¡Bienvenidos a otro tutorial en mi blog!  Hoy vamos a aprender cómo automatizar Facebook con Python y Selenium , de una manera sencilla y paso a paso . Usaremos Jupyter Notebook , que es una excelente herramienta para ejecutar y probar código de forma interactiva. ¿Te gustaría iniciar sesión automáticamente en Facebook y descargar imágenes de un perfil sin hacer clic manualmente?  Si es así, ¡acompáñame en esta aventura de automatización web !  Instalación de Jupyter Notebook y Selenium Antes de comenzar, asegurémonos de tener todo listo. Instalar Jupyter Notebook Si aún no tienes Jupyter Notebook instalado, solo abre tu terminal o CMD y escribe: pip install notebook Luego, para ejecutarlo, simplemente escribe: jupyter notebook Esto abrirá una ventana en tu navegador donde podrás escribir y ejecutar código fácilmente. Instalar Selenium y WebDriver Manager Selenium es la herramienta que usaremos para controlar el navegador de forma automática . Para instalarlo, ejecuta ...

Estafas en Facebook: Hackers Falsos que Prometen Hackear WhatsApp y Redes Sociales

Imagen
Las redes sociales están llenas de estafadores que dicen ser hackers y ofrecen servicios fraudulentos como "hackear WhatsApp", "recuperar cuentas" o "acceder a redes sociales ajenas". Sin embargo, en la mayoría de los casos, estos son engaños diseñados para robar datos personales o dinero de las víctimas. Ejemplo de Estafa en Facebook Uno de los casos más comunes es el siguiente anuncio: https://www.facebook.com/profile.php?id=100089984600967 https://www.facebook.com/profile.php?id=61570833571026 https://www.facebook.com/profile.php?id=61557134805088 Este h4cker hakea wh4tsapp y redes sociales 👉 http://wa.me/573115248007 👈 Cuando una persona contacta a estos supuestos hackers, pueden suceder varias cosas: Te piden dinero por adelantado y luego desaparecen. Intentan obtener información personal que luego usan en otros fraudes. Te envían un enlace malicioso para robar credenciales. Usan técnicas de phishing para comprometer tus cuentas. Usando OSINT para ...

Extrayendo una Bandera desde una Imagen AGETIC - CTF

Imagen
En este post, te mostraré cómo extraje una bandera ( flag ) de un reto CTF a partir de una imagen PNG usando herramientas de análisis forense como ExifTool y técnicas de conversión entre formatos de codificación como Hexadecimal y Base64 . Inspeccionando la imagen con ExifTool Para empezar, tenía un archivo PNG sospechoso llamado ctf-2024.png . Lo primero que hice fue analizar sus metadatos con ExifTool para ver si había información oculta. Descargar archivo ctf Ejecuté el siguiente comando en la terminal: exiftool ctf-2024.png Obtuve la siguiente salida relevante: Observación : Encontramos un comentario dentro de los metadatos de la imagen que contiene una larga cadena en hexadecimal . ¡Aquí podría estar la clave! Decodificando el comentario hexadecimal El comentario que encontramos parecía ser una cadena codificada en hexadecimal , así que escribí un script en Python para convertirlo a texto legible. Script en Python para decodificar hexadecimal: bytes_data = bytes . fromhex ( ...

¿Hay algo que quieras buscar?

㊜Luishiño

★ ★ ★ ★ ★

>_

Hola soy ぎLuishiño y este es mi Blog personal..... 

Soy un joven emprendedor, curioso, creativo y confiable, interesado en mejorar profesionalmente. Estudio Ingeniería de Sistemas y me encanta escribir sobre temas que me apasionan, como programación, desarrollo web, aplicaciones y software. A través de mi blog, comparto conocimientos, experiencias y proyectos propios. ¡Únete a mi viaje hacia el conocimiento y el crecimiento tecnológico!
⚠ Nadie es como tú y ese es tú súper poder
୧⍢⃝୨ Sigue mi blog :3
TᕼE ᔕEᐯEᑎ ᑕOᗪEᔕ

↪Mis redes sociales↩

Ofertas y Descuentos

Libros

Curso Exploit: Esteganografía y Encriptación

Domina las técnicas de ocultación y cifrado utilizadas en el hacking avanzado. Aprende a esconder información en archivos, imágenes y más, utilizando esteganografía, y protege datos con métodos de encriptación imposibles de romper. Este curso te llevará desde lo básico hasta la aplicación de herramientas y exploits reales.

Instructor: pericena
Duración: 2 horas por sesión
Modalidad: Online

$50 USD $40 USD

Libros

Curso OSINT: Inteligencia de Datos Públicos y Hacking

El OSINT (Open Source Intelligence) es una de las herramientas más poderosas en el hacking y la ciberseguridad. En este curso aprenderás a recolectar, analizar y explotar información pública disponible en internet. Descubre cómo los hackers encuentran datos sensibles, rastrean personas y empresas, y cómo puedes protegerte de estas técnicas.

Instructor: pericena
Duración: 2 horas por sesión
Modalidad: Online

$50 USD $40 USD

El arte de la guerra nos enseña a no confiar en la posibilidad de que el enemigo no venga, sino en nuestra propia preparación para recibirlo; no confiar en el azar de que no ataque, sino mejor en que hemos hecho inaccesible nuestra posición. — El arte de la guerra, Sun Tzu

¡Gran Estreno!

Nuevo video disponible. ¡No te lo pierdas!

Mira este video y descubre la verdad

📌 Tú y las redes sociales

💡 ¿Realmente eres libre en el mundo digital?

Publicada por 🚀 Servicio Técnico "The Seven Codes" en Martes, 5 de diciembre de 2019

Es momento de cuestionarlo todo… ¿Eres realmente libre o solo sigues el juego de las redes sociales?

Banner

¡Conéctate con la comunidad!

Únete a nuestro chat en vivo para compartir ideas, hacer preguntas y conocer a otros apasionados como tú. 🚀

Comentarios

Blog Populares

Instalar DoxWeb con Termux

Instalar Metasploit-Framework En Android Con Termux

Termux Instalar Ngrok

Hackear contraseñas WiFi con Python fácilmente con este sencillo script

WhatScriptApp: Automatización de Mensajería y Su Impacto

By Blog

By Luishiño

¡Bienvenido a nuestra sección de Seguridad!

Comparte el enlace con tus amigos

¡Copiar Enlace!