Entradas

-¿Te unes?- ㊜Suscribete!!!

Juega el ahorcado con javascript,html,css

Imagen
Es un juego para toda la familia Desarrollado con los lenguajes de programación html,css,javascrip con canvas. en el archivo codigo.js encontrar como poner mas palabras para que sea mas interesante,también hay una apk que puedes descargarlo y usar mientras te diviertes. Si estás aprendiendo JavaScript y te interesa crear tu propio videojuego el código fuente lo encontraras en la descarga Algo que nos ha pasado a muchas personas, alguna vez en la vida, es el querer crear nuestro propio videojuego, pero rápidamente descartamos esa idea, pues no sabemos ni qué lenguajes de programación se necesitan, ni qué plataformas hay que utilizar. Por ello, para arrojar un poco de luz sobre este tema, voy a tratar de mostraros un juegos con JavaScript, uno de los lenguajes de programación más conocidos. Javascript, html5 y videojuegos Ya hace más de cinco años desde que los principales navegadores integraron html5, algo que potenció enormemente la capacidad de actuar de JavaScript

Extraer las claves de wifi de windows

Imagen
El wifi (sustantivo común en español, incluido en el Diccionario de la ASALE​ y proveniente de la marca Wi-Fi)2​ es un mecanismo de conexión de dispositivos electrónicos de forma inalámbrica. Los dispositivos habilitados con wifi (como una computadorapersonal, un televisor inteligente, una videoconsola, un teléfono inteligente o un reproductor de música) pueden conectarse a internet a través de un punto de acceso de red inalámbrica. Dicho punto de acceso tiene un alcance de unos veinte metros en interiores, alcance que incrementa al aire libre. Wi-Fi es una marca de la Alianza Wi-Fi, la organización comercial que adopta, prueba y certifica que los equipos cumplen con los estándares 802.11 relacionados a redes inalámbricas de área local. El programa esta desarrollado en bat y en powershell su objetivo es extraer las contraseña he información de red que tiene un pc ya sea manualmente o automáticamente Solo las contraseñas guardadas de la pc ,puedes guardar el programa en

Script Search extraer cuentas de email de sitio web

Imagen
Search Extractor es un software todo-en-un buscador y extractor de correos electrónicos. Se trata de una utilidad ligera y de gran alcance diseñada para extraer direcciones de correo electrónico de varias fuentes: archivos locales, sitios web, buscadores, etc. Es una gran herramienta para crear su lista de contactos de clientes. Para que se puede utilizar el programa? Para recopilar direcciones de correo electrónico y nombres de usuario de diversas fuentes: Motores de búsqueda: Google, Yahoo, MSN, etc. Sitios Web: escanea todas las paginas del sitio web especificado Equipo: cualquier archivo local, carpeta, disco o un CD / DVD-ROM WhoIs Info: datos del propietario de un dominio web MS Outlook Express Red Netscape Messenger, Eudora Search Extractor es una gran ayuda en la realización de campañas de marketing por correo electrónico. Cada campana de correo electrónico requiere de largas listas de direcciones de correo electrónico. Es casi imposible extraer las direcciones

Script WebWhoIs obtener información de un pagina web

Imagen
WHOIS es un protocolo TCP basado en petición/respuesta que se utiliza para efectuar consultas en una base de datos que permite determinar el propietario de un nombre de dominio o una dirección IP en Internet. Las consultas WHOIS se han realizado tradicionalmente usando una interfaz de línea de comandos, pero actualmente existen multitud de páginas web que permiten realizar estas consultas. Estas páginas siguen dependiendo internamente del protocolo WHOIS para conectar a un servidor WHOIS y hacer las peticiones. Los clientes de línea de comandos siguen siendo muy usados por los administradores de sistemas. Tipos de respuesta Existen dos formas de almacenar la información en un servidor WHOIS: el modo "denso" y "ligero". Con el modelo "denso", un servidor WHOIS almacena toda la información de un conjunto de dominios o IP's (con lo que ese servidor es capaz de responder a cualquier consulta de dominios .org, por ejemplo). Con el modelo "lige

Script DdosWeb denegación de servicios web

Imagen
¿Qué es un ataque de denegación de servicios DDoS? Un ataque de denegación de servicios, también llamado ataque DDoS (de las siglas en inglés Denial of Service), es un ataque a un sistema de computadores o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad de la red por el consumo de la transferencia de información (ancho de banda) de la red de la víctima.En un ataque DDoS típico el hacker (o si lo prefiere cracker) empieza buscando una vulnerabilidad en un sistema informático y creando un master para el DDoS. Desde este master el sistema identifica y se comunica con otros sistemas que pueda utilizar. El atacante usa las herramientas de cracking disponibles en internet sobre cientos o miles de equipos. Con un solo comando el atacante puede controlar todas estas maquinas para que lancen un ataque simultaneo sobre un objetivo concreto. La avalancha de paquetes provoca el error de denegación de servicio

Evento HackBo de Clubes de Ciencia - Bolivia 2018

Imagen
24 horas de pura tecnología El evento HackBo 2018 de Clubes de Ciencia Bolivia se realizó en la Cainco.Viernes,  3 de Agosto, 201824-horas-de--pura-tecnología La maratón de tecnología de 24 horas, HackBo 2018 ya tiene a sus flamantes ganadores. En un acto especial cada grupo participante expuso su trabajo ante el jurado calificador conformado por Marcelo Gómez (boliviano trabajando en Facebook). y Francisco Suárez, Mentor de Clubes de Ciencia, entre otros, de allí salieron los triunfadores. El Día https://www.eldia.com.bo/index.php/index.php?cat=475&pla=3&id_articulo=256776 En el primer lugar en la categoría general HackBo se ubicó el equipo Ondas, cuyos componentes, Bryan José Atahuichi (SCZ), Luishiño Pericena (SCZ), Patricia Bautista (SCZ), Gunar Ortiz (LP) y Alexander Murillo (Cbba), obtuvieron Bs 5.000 por su proyecto ganador Speaking Eyes. EL DEBER https://www.eldeber.com.bo/extra/Ganadores-de-Hackbo-se-llevaron-premios-en-metalico-20180730-0107.html Lostie

Usb-Segurity

Imagen
Usb-Segurity Transferir archivos a una unidad flash USB ¿Cómo puedo copiar o transferir archivos a mi unidad flash USB o tarjeta de memoria? Existen varios métodos para transferir archivos a o desde un disco extraíble. - Copiar y Pegar - Arrastrar y Soltar - Enviar a - Copiar y pegar usando los atajos de las teclas del teclado Usb-Segurity es una aplicación que su objetivo es robar toda clase de documentes actúa como un antivirus para Usb.  Descargar

Gamer Goku Desarrollado en el lenguaje Java con el IDE NetBeans

Imagen
NetBeans http://netbeans.org Apache Netbeans 9 Preview Darcula.png Apache NetBeans 9 sobre JDK 9.0.4 en Windows 10 Información general Desarrollador(es) Apache Software Foundation Lanzamiento inicial diciembre de 2000 Última versión estable 8.21​ (info) 3 de octubre de 2016 (1 año, 8 meses y 14 días) Género Entorno de desarrollo integrado, kit de desarrollo de software Programado en Java Sistema operativo Windows, macOS, Linux, Solaris Plataforma Java SE, Java EE, Java FX Licencia CDDL, GPL2 Estado actual Activo Idiomas Multilingüe (español sólo en la versión 7.4) En español Sí [editar datos en Wikidata] NetBeans es un entorno de desarrollo integrado libre, hecho principalmente para el lenguaje de programación Java. Existe además un número importante de módulos para extenderlo. NetBeans IDE2​ es un producto libre y gratuito sin restricciones de uso. NetBeans es un proyecto de código abierto de gran éxito con una gran base de usuarios, una comunidad

OneSelection

Imagen
OneSelection Recuperación de datos En computación, la recuperación de datos es el conjunto de técnicas y procedimientos utilizados para acceder y extraer la información almacenada en medios de almacenamiento digital que por daño o avería no pueden ser accesibles de manera usual. Los procedimientos de recuperación de datos pueden ser utilizados para recuperar información de diversos tipos de medios como discos duros, memorias USB, servidores, cámaras digitales, CD, DVD, entre otros. La recuperación de datos es necesaria por distintos motivos, como por ejemplo daños físicos en el medio de almacenamiento (averías electrónicas, averías mecánicas, golpes, incendios, inundaciones, etc.) o averías lógicas (daños en el sistema de archivos, daño en las particiones, archivos eliminados, formateos accidentales, etc..). Existen distintos métodos y herramientas que se pueden ejecutar para realizar la recuperación de datos y todo dependerá de la avería que el dispositivo pres

Opera Mini

Imagen
Opera Mini Mitos de virus A veces puede recibir "advertencias" de virus de amigos o colegas. Estas "advertencias" son casi tan comunes como los virus mismos, y en la mayoría de los casos las advertencias son falsas. Puede recibir una advertencia por correo electrónico de un virus que puede incluirse en el texto de un correo electrónico. Esto no es verdad. No se le puede pasar un virus en el cuerpo del texto de un mensaje. Si está utilizando el cliente de correo electrónico de Opera, la única forma en que puede recibir un virus por correo electrónico es como un archivo adjunto que abra. Opera Mini es un programa virus que al ejecutarse este crea varios archivos con extecion ".exe" en todo el escritorio Descargar

Aplicacion Mozilla Firefox virus broma crear varios archivos

Imagen
Aplicación  Mozilla Firefox virus broma crear varios archivos Un virus es un software que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias. Los virus informáticos tienen básicamente la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda r

banner logo

📽video

Únete al chat

Comentarios

Blog Populares

Instalar DoxWeb con Termux

Instalar Metasploit-Framework En Android Con Termux

Termux Instalar Ngrok

Hackear contraseñas WiFi con Python fácilmente con este sencillo script

Generar combos+verificar cuentas para spotify

👻 By Blog

By Luishiño

Security

Compartir el Link

Copiar

Estamos en constante crecimiento


× IMPORTANTE!

»El autor de este blog tiene como objetivo principal facilitar el acceso a información

sobre seguridad informática, tecnología, programación, técnicas de hacking e inteligencia artificial.

Es importante destacar que el blog está destinado exclusivamente a fines educativos y NO promueve actividades ilegales.

El autor se desliga de cualquier responsabilidad sobre descargas, opiniones y comentarios de los textos que se citen en el blog.

La misión principal es compartir conocimiento responsable para mejorar la seguridad digital y promover el uso ético de la tecnología.

Se hace un llamado a los lectores para utilizar sus habilidades de manera responsable y nunca para dañar a otros.

Descarga gratis la app The Seven Codes y comparte con tus amig@s

Google play

Esta obra de Luishiño está bajo una Licencia Creative Commons Atribución-NoComercial-CompartirIgual CC BY-NC-SA 4.0 Internacional

Aviso Legal


>_Si te gustan los contenidos de este sitio,
¿Deseas realizar una aportación?
Puedes colaborar con una pequeña donación via PayPal. La forma rápida y segura de pagar en Internet. シ

Apoyar al sitio


📡Los interesados en información sobre contrato de soporte Asistencia Técnica , licencia de uso/actualizaciones de sus utilidades, contacten con The Seven Codes para hacer su presupuesto y/o consultar por el servicio al twitter:@Lpericena

Mis redes sociales

© Copyright 2020-2024 .Todos los derechos reservados
by Luishiño - The Seven Codes