Entradas

㊜Suscribete!!! Quieres seguir este blog? Participa en el sitio

Selecciona tu idioma

Droid Jack control sobre los dispositivos Android

Imagen
DroidJack es un RAT android que da el poder para establecer el control sobre los dispositivos Android de su víctima con una interfaz sencilla de utilizar y todas las características que necesita para su seguimiento.
Requisitos:
Windows 8.1 (Atacante) con Java JRE versión 8.0Android (Víctima)Abrir puertos del router (En caso de hacerlo en WAN) Tener una IP Estática (En caso de hacerlo en WAN)
Características de DroidJack
Este troyano para Android es uno de los más completos. Con él vamos a poder tener acceso a remoto a todo el dispositivo infectado, desde la agenda, las llamadas y los SMS hasta el micrófono y las cámaras del smartphone. Todo.

Entre otras, las principales características de este software malicioso son:

Permite ocultarse en cualquier aplicación o juego para Android sin dar señales de vida.
Acceso completo al almacenamiento de archivos, pudiendo copiar datos al PC o desde el PC al dispositivo.
Comunidad amino hacker Seguimiento y control total sobre los SMS.Seguimiento y con…

Vulnerabilidades de seguridad de páginas Web

Imagen
Muchas de las empresas  están bajo intensa presión para entregar aplicaciones y servicios web de manera rápida con el fin de satisfacer las demandas de los clientes. 
Sin embargo, la seguridad de la aplicación no está a la par con el ciclo de desarrollo de seguridad, que amplía la  amenaza. Por lo tanto, hoy en día hay un mayor  número  de defectos potenciales  a los atacantes cibernéticos.

Las empresas y/o organizaciones  tienen que tener claro lo que esto significa, una vulnerabilidad alta  podría permitir a un atacante obtener accesos no autorizados a los datos e información sensible, información clientes, datos financieros, datos de salud, secretos comerciales, entre otros. También podría trasladarse a otros sistemas para escalar aún más el ataque.
¿Qué es un index.html? Tener un archivo index subido a nuestro dominio es fundamental si se quiere tener una página web que funcione. Se puede decir más alto pero no más claro: sin index no hay página web. Así pues es sumamente important…

¿Qué es un motor de búsqueda?

Imagen
Se preguntaran como puedo buscar a una persona que recién acabo de conocer otros para saber un poco mas de esa persona..los motores de búsquedas son usados por recursos humanos antes de contratar a un personal en la empresa bueno comencemos.

Qué es un motor de búsqueda Un motor de búsqueda o buscador es, en términos generales, un sistema encargado de buscar archivos almacenados en los servidores web. Para encontrar tales archivos, los buscadores recurren a la identificación de la palabra clave empleada por la persona que realiza la búsqueda y, como resultado, el usuario obtiene una lista de enlaces que direccionan a sitios web en los que se mencionan los temas relacionados a la palabra clave.


 Hoy mostrare algunas motores de búsqueda que nos ayudara a buscar personas , mayormente estos motores de búsquedas están usándolo las empresas antes de contratar a un empleado , como también l@s "hackear" para poder tener mas información de su victima antes de hacer un ataque

 BUSCADORE…

OfficeHack extraer documentos de microsoft Office de la pc a una usb

Imagen
¿Qué es OfficeHack?
Es una aplicación OfficeHack roba documentos de microsoft Office hacia la USB . Toda clase de formatos de office Microsoft.
Tendrán que usar ing. social para poder ejecutar el programa en el ordenador de nuestra victima .

Puedes pasar el programa y decir que es un instalador de office la nueva versión .En caso de que tengas que presentar una tarea puedes decirle al maestro que son archivos que se creo al hacer tu informe


Microsoft Office es una suite ofimática que abarca el mercado completo en Internet e interrelaciona aplicaciones de escritorio, servidores y servicios para los sistemas operativos Microsoft Windows, Mac OS X, iOS y Android. La última versión de la suite ofimática es el Microsoft Office 2016.


A partir de la versión 2010, se ha mantenido un sistema de utilización mediante uso de pagos al programa, llamado Office 365. Esta versión se caracteriza por hacer uso de actualizaciones sin comprar de nuevo un software más reciente, además de ser inestable en m…

Instalar Framework Shellphish

Imagen
¿Qué es?
Herramienta de phishing para 18 redes sociales: Instagram, Facebook, Snapchat, Github, Twitter, Yahoo, Protonmail, Spotify, Netflix, Linkedin, WordPress, Origin, Steam, Microsoft, InstaFollowers, Gitlab, Pinterest.

Requisitos:

-Tener instalado termux (android +5)-Lo pueden usar desde un teléfono o emulador.
Características:
Este programa usa Ngrok y Serveo para crear un link con las paginas clonadas.
Pasos a seguir:

1.- pkg install git 2.- git clone https://github.com/Pericena/shellphish.git
3.- cd shellphish
4.- chmod +x shellphish.sh
5.- ./shellphish.sh
6.- pkg install php
7.- pkg install wget
8.- pkg install curl
9.- pkg install ssh
10.- pkg install SSH
11.- pkg install openssh
12.- ./shellphish
Opcional
pkg install url
pkg install serveo


Instalación
1.- pkg install git

2.- git clone https://github.com/Pericena/shellphish.git

3.- cd shellphish

4.- chmod +x shellphish.sh

5.- ./shellphish.sh

6.- pkg install php
pkg install wget
8.- pkg install curl
9.- pkg install ssh
10.- pkg install SSH
11.- pkg instal…

㊜Luishiño

★ ★ ★ ★ ★

>_

Hola soy ぎLuishiño y este es mi Blog personal..... 

Me considero un joven emprendedor,curioso,creativo,alegre y confiable,siempre buscando la manera de mejorar como amigo y persona . Estudio la carrera de ing. sistemas, aquí es donde me gusta escribir sobre temas que en su momento me interesan. Aveces sobre mi vida personal y principalmente cosas de programación, desarrollo web, Aplicaciones, Software, programas que yo mismo las desarrollo y cosas básicas de informática.

⚠ Nadie es como tú y ese es tú súper poder
¯\(°_o)/¯ Sigue mi blog :3

↪Sígueme en las redes sociales↩

Si tienes algún dudas, deja un comentario ¿Ha quedado contestada su pregunta? Comparte tu opinión :)

¡Bienvenido!

a la web de seguridad de la información The Seven Codes. Estimado Visitante, Te doy la más cordial bienvenida Atte:ぎLuishiño. Esperamos que encuentre la información que tú busca y que como resultado, me vea favorecido con su elección y preferencia. En este blog podrás encontrar muchas cosas de su utilidad, desde herramientas, manuales,comandos, artículos, tutoriales todo el contenido es totalmente gratuito hazta consejos los cuales ayudaran a seguir ampliando su conocimiento & siga aumentando tú pasión por la informática. ❯❯Más información

¯\(°_o)/¯ Sígueme en mi blog

YouTube

"Ataque de fuerza bruta Este método se trata de prueba y error, donde el atacante, provisto con algún software automatizado, puede probar miles de combinaciones posibles de diferentes caracteres y longitudes para tratar de abrir la autenticación del usuario, hasta que da con la contraseña correcta."

Mira este video y sorprendete

Tu y Las Redes Sociales

Tu y Las Redes Sociales

Publicada por Servicio Técnico "The Seven Codes " en Martes, 5 de diciembre de 2019

"Es tiempo que te preguntes, si eres libre y si te gusta como ellos te obligan a vivir."


Entradas populares de este blog

USB File Resc eliminar virus de accesos directos, recycler y otros malware de tus unidades usb

Vulnerabilidad en facebook hackear con xploitz parte II

Sockberus Autentificación de proxys

¿Qué es un xploitz? Vulnerabilidad en facebook hackear parte I

Programa Revealer Keylogger Pro

By Blog

By Luishiño

Security Hacking

Especialista en seguridad informática

Ofertas y Descuentos

Libros

by @Luishiño! Publicado en enero 14, 2020

Curso Javascript Hacking | Phishing

Javascript es un lenguaje que se puede utilizar para hacer ataques xss , robo de cookies , keylogger web y muchas otras cosas mas , pero también se puede con este mismo lenguaje evadir esas vulnerabilidades .

$1

Libros

by @Luishiño! Publicado en enero 25, 2020

Hacking Course Social Networks

Los “Xploits” consisten en que la víctima recibe una postal falsa en su correo electrónico que contiene el link de una web falsa que le pide digitar los datos de su E-mail y su contraseña .

$5



Únete al chat