Entradas

-¿Te unes?- ㊜Suscribete!!!

¡Mi Viaje por las Aguas Peligrosas del Phishing! 🎣👾

Imagen
¡Mi Viaje por las Aguas Peligrosas del Phishing! 🎣👾 ¡Saludos, exploradores digitales! 👋 Hoy deseo compartir una experiencia que me sumergió en las aguas turbias del phishing, una travesía que me hizo reflexionar sobre la seguridad en línea. 🌊🎣 🤔 Cuando el Phishing llamó a mi puerta Recientemente, me topé con un correo electrónico que, a primera vista, parecía legítimo. Pero algo en mi instinto me hizo dudar: solicitaban información urgente y sensible. Era como si un faro de alerta se encendiera en mi mente. Investigué y descubrí que estaba a punto de caer en las garras de un intento de phishing. 😱 ⚠️ Las Señales de Peligro El correo tenía sutiles señales de que algo no estaba bien: errores gramaticales, un enlace misterioso y una urgencia desproporcionada. Comprendí que estos "pescadores" digitales son maestros en el arte del engaño. Afortunadamente, mi escepticismo me salvó de caer en sus redes. 🕵️‍♂️ 💻 En Busca de la Sabiduría Digital Motivado por este encue

Script VBS atacar desde un dispositivos usb

Imagen
Los dispositivos USB representan uno de los principales métodos de propagación e infección de malware . ¿Por qué? La respuesta es sencilla: cuando introducimos o conectamos una unidad extraíble en un equipo infectado, la amenaza se copia a sí misma, con atributos de “archivos ocultos” y accesos directos, y tratará de asegurar su ejecución. Puede hacerlo modificando el Autorun.inf o creando accesos directos a archivos alojados en los dispositivos. Por lo tanto, cuando el usuario hace doble clic en alguno de ellos, el archivo o directorio al que apunta el acceso directo se abrirá y ejecutará la amenaza. VBScript (abreviatura de Visual Basic Script Edition) es un lenguaje interpretado por el Windows Scripting Host de Microsoft. Su sintaxis refleja su origen como variación del lenguaje de programación Visual Basic. Ha logrado un apoyo significativo por parte de los administradores de Windows como herramienta de automatización, ya que, conjunta y paralelamente a las mej

Droid Jack control sobre los dispositivos Android

Imagen
DroidJack es un RAT android que da el poder para establecer el control sobre los dispositivos Android de su víctima con una interfaz sencilla de utilizar y todas las características que necesita para su seguimiento. Requisitos: Windows 8.1 (Atacante) con Java JRE versión 8.0 Android (Víctima) Abrir puertos del router (En caso de hacerlo en WAN)  Tener una IP Estática (En caso de hacerlo en WAN) Características de DroidJack Este troyano para Android es uno de los más completos. Con él vamos a poder tener acceso a remoto a todo el dispositivo infectado, desde la agenda, las llamadas y los SMS hasta el micrófono y las cámaras del smartphone. Todo. Entre otras, las principales características de este software malicioso son: Permite ocultarse en cualquier aplicación o juego para Android sin dar señales de vida. Acceso completo al almacenamiento de archivos, pudiendo copiar datos al PC o desde el PC al dispositivo. Comunidad amino hacker Seguimiento y control total

Vulnerabilidades de seguridad de páginas 000webhost

Imagen
Muchas de las empresas  están bajo intensa presión para entregar aplicaciones y servicios web de manera rápida con el fin de satisfacer las demandas de los clientes.  Sin embargo, la seguridad de la aplicación no está a la par con el ciclo de desarrollo de seguridad, que amplía la  amenaza. Por lo tanto, hoy en día hay un mayor  número  de defectos potenciales  a los atacantes cibernéticos. Las empresas y/o organizaciones  tienen que tener claro lo que esto significa, una vulnerabilidad alta  podría permitir a un atacante obtener accesos no autorizados a los datos e información sensible, información clientes, datos financieros, datos de salud, secretos comerciales, entre otros. También podría trasladarse a otros sistemas para escalar aún más el ataque. ¿Qué es un index.html? Tener un archivo index subido a nuestro dominio es fundamental si se quiere tener una página web que funcione. Se puede decir más alto pero no más claro: sin index no hay página web. Así pu

¿Qué es un motor de búsqueda?

Imagen
Se preguntaran como puedo buscar a una persona que recién acabo de conocer otros para saber un poco mas de esa persona..los motores de búsquedas son usados por recursos humanos antes de contratar a un personal en la empresa bueno comencemos. Qué es un motor de búsqueda Un motor de búsqueda o buscador es, en términos generales, un sistema encargado de buscar archivos almacenados en los servidores web. Para encontrar tales archivos, los buscadores recurren a la identificación de la palabra clave empleada por la persona que realiza la búsqueda y, como resultado, el usuario obtiene una lista de enlaces que direccionan a sitios web en los que se mencionan los temas relacionados a la palabra clave.  Hoy mostrare algunas motores de búsqueda que nos ayudara a buscar personas , mayormente estos motores de búsquedas están usándolo las empresas antes de contratar a un empleado , como también l@s "hackear" para poder tener mas información de su victima antes de hacer

OfficeHack extraer documentos de microsoft Office de la pc a una usb

Imagen
¿Qué es OfficeHack? Es una aplicación OfficeHack roba documentos de microsoft Office hacia la USB . Toda clase de formatos de office Microsoft. Tendrán que usar ing. social para poder ejecutar el programa en el ordenador de nuestra victima . Puedes pasar el programa y decir que es un instalador de office la nueva versión . En caso de que tengas que presentar una tarea puedes decirle al maestro que son archivos que se creo al hacer tu informe Microsoft Office es una suite ofimática que abarca el mercado completo en Internet e interrelaciona aplicaciones de escritorio, servidores y servicios para los sistemas operativos Microsoft Windows, Mac OS X, iOS y Android. La última versión de la suite ofimática es el Microsoft Office 2016. A partir de la versión 2010, se ha mantenido un sistema de utilización mediante uso de pagos al programa, llamado Office 365. Esta versión se caracteriza por hacer uso de actualizaciones sin comprar de nuevo un software más reciente,

banner logo

📽video

Únete al chat

Comentarios

Blog Populares

Instalar DoxWeb con Termux

Instalar Metasploit-Framework En Android Con Termux

Termux Instalar Ngrok

Hackear contraseñas WiFi con Python fácilmente con este sencillo script

Generar combos+verificar cuentas para spotify

👻 By Blog

By Luishiño

Security

Compartir el Link

Copiar

Estamos en constante crecimiento


× IMPORTANTE!

»El autor de este blog tiene como objetivo principal facilitar el acceso a información

sobre seguridad informática, tecnología, programación, técnicas de hacking e inteligencia artificial.

Es importante destacar que el blog está destinado exclusivamente a fines educativos y NO promueve actividades ilegales.

El autor se desliga de cualquier responsabilidad sobre descargas, opiniones y comentarios de los textos que se citen en el blog.

La misión principal es compartir conocimiento responsable para mejorar la seguridad digital y promover el uso ético de la tecnología.

Se hace un llamado a los lectores para utilizar sus habilidades de manera responsable y nunca para dañar a otros.

Descarga gratis la app The Seven Codes y comparte con tus amig@s

Google play

Esta obra de Luishiño está bajo una Licencia Creative Commons Atribución-NoComercial-CompartirIgual CC BY-NC-SA 4.0 Internacional

Aviso Legal


>_Si te gustan los contenidos de este sitio,
¿Deseas realizar una aportación?
Puedes colaborar con una pequeña donación via PayPal. La forma rápida y segura de pagar en Internet. シ

Apoyar al sitio


📡Los interesados en información sobre contrato de soporte Asistencia Técnica , licencia de uso/actualizaciones de sus utilidades, contacten con The Seven Codes para hacer su presupuesto y/o consultar por el servicio al twitter:@Lpericena

Mis redes sociales

© Copyright 2020-2024 .Todos los derechos reservados
by Luishiño - The Seven Codes