Entradas

-¿Te unes?- ㊜Suscribete!!!

Keylogger con powershell en windows

Imagen
Los keylogger realizan un seguimiento y registran cada tecla que se pulsa en una computadora, a menudo sin el permiso ni el conocimiento del usuario. Un keylogger puede estar basado en hardware o software, y se puede usar como herramienta lícita de control de TI, tanto profesional como personal. Sin embargo, los keyloggers también se pueden utilizar con fines delictivos. Por regla general, los keyloggers son un spyware malicioso que se usa para capturar información confidencial, como contraseñas o información financiera que posteriormente se envía a terceros para su explotación con fines delictivos. Windows PowerShell es un framework de configuración y administración de Windows que permite un shell de línea de comandos y un lenguaje de scripts basado en .NET. PowerShell   es una herramienta muy potente en manos de un administrador de sistemas u otros especialistas de TI. Permite crear y configurar máquinas virtuales y dominios de Active Directory, administrar el sis

Off apaga tu computadora de forma personalizada utilizando líneas de comando cmd

Imagen
Utilizar en el Símbolo del sistema o en archivos batch SHUTDOWN para apagar, cerrar sesión, reiniciar o hibernar el equipo, jugando con distintas opciones. Ejemplos prácticos para copiar, pegar en la consola y personalizarlos a nuestro gusto. Crear botones y aplicaciones para Windows. El comando SHUTDOWN es muy utilizado por todo tipo de aplicaciones y programas en Windows. Lógicamente también podemos emplearlo nosotros a nuestro gusto y explotar todas las posibilidades y opciones que permite. Permite personalizar completamente todas las operaciones de apagado del equipo. Como veremos a continuación son varias las opciones y en cada versión de Windows se perfeccionan un poco más, para cubrir los requerimientos de las aplicaciones que necesitan implorarlo a menudo. Tener a mano una aplicación o archivo batch que inicie un apagado lo más rápido posible, es de mucha utilidad en equipos que son lentos de apagar por diversas razones. Comunidad amino hacking El programa estas desarrolla

Aplicación W!F! extraer contraseñas de la pc

Imagen
Olvidar una contraseña es algo tremendamente habitual entre los usuarios y muchas veces es debido a la utilización de la cómoda opción de recordar mi contraseña en este ordenador. También es habitual el perder de vista las claves de Windows, Office y demás aplicaciones una vez instaladas. Para todo ello contamos con un poderoso aliado de nombre W!F! y que nos ayuda a recuperar cualquier clave o contraseña del PC. Es cierto que existen decenas de herramientas para recuperar las claves y contraseñas almacenadas en nuestro ordenador , además de ser totalmente gratuita. Esta situación se da debido al almacenamiento de perfiles que realiza Windows, pero si vamos a cambiar de equipo, reinstalar u otras acciones similares, esta configuración la perderemos salvo que optemos por realizar una exportación de ella, para su posterior importación en el mismo equipo o en cualquier otro que corra bajo Microsoft Windows. El proceso para exportar e importar una conexión WiFi no es nada compl

¡Mi Viaje por las Aguas Peligrosas del Phishing! 🎣👾

Imagen
¡Mi Viaje por las Aguas Peligrosas del Phishing! 🎣👾 ¡Saludos, exploradores digitales! 👋 Hoy deseo compartir una experiencia que me sumergió en las aguas turbias del phishing, una travesía que me hizo reflexionar sobre la seguridad en línea. 🌊🎣 🤔 Cuando el Phishing llamó a mi puerta Recientemente, me topé con un correo electrónico que, a primera vista, parecía legítimo. Pero algo en mi instinto me hizo dudar: solicitaban información urgente y sensible. Era como si un faro de alerta se encendiera en mi mente. Investigué y descubrí que estaba a punto de caer en las garras de un intento de phishing. 😱 ⚠️ Las Señales de Peligro El correo tenía sutiles señales de que algo no estaba bien: errores gramaticales, un enlace misterioso y una urgencia desproporcionada. Comprendí que estos "pescadores" digitales son maestros en el arte del engaño. Afortunadamente, mi escepticismo me salvó de caer en sus redes. 🕵️‍♂️ 💻 En Busca de la Sabiduría Digital Motivado por este encue

Script VBS atacar desde un dispositivos usb

Imagen
Los dispositivos USB representan uno de los principales métodos de propagación e infección de malware . ¿Por qué? La respuesta es sencilla: cuando introducimos o conectamos una unidad extraíble en un equipo infectado, la amenaza se copia a sí misma, con atributos de “archivos ocultos” y accesos directos, y tratará de asegurar su ejecución. Puede hacerlo modificando el Autorun.inf o creando accesos directos a archivos alojados en los dispositivos. Por lo tanto, cuando el usuario hace doble clic en alguno de ellos, el archivo o directorio al que apunta el acceso directo se abrirá y ejecutará la amenaza. VBScript (abreviatura de Visual Basic Script Edition) es un lenguaje interpretado por el Windows Scripting Host de Microsoft. Su sintaxis refleja su origen como variación del lenguaje de programación Visual Basic. Ha logrado un apoyo significativo por parte de los administradores de Windows como herramienta de automatización, ya que, conjunta y paralelamente a las mej

Droid Jack control sobre los dispositivos Android

Imagen
DroidJack es un RAT android que da el poder para establecer el control sobre los dispositivos Android de su víctima con una interfaz sencilla de utilizar y todas las características que necesita para su seguimiento. Requisitos: Windows 8.1 (Atacante) con Java JRE versión 8.0 Android (Víctima) Abrir puertos del router (En caso de hacerlo en WAN)  Tener una IP Estática (En caso de hacerlo en WAN) Características de DroidJack Este troyano para Android es uno de los más completos. Con él vamos a poder tener acceso a remoto a todo el dispositivo infectado, desde la agenda, las llamadas y los SMS hasta el micrófono y las cámaras del smartphone. Todo. Entre otras, las principales características de este software malicioso son: Permite ocultarse en cualquier aplicación o juego para Android sin dar señales de vida. Acceso completo al almacenamiento de archivos, pudiendo copiar datos al PC o desde el PC al dispositivo. Comunidad amino hacker Seguimiento y control total

Vulnerabilidades de seguridad de páginas 000webhost

Imagen
Muchas de las empresas  están bajo intensa presión para entregar aplicaciones y servicios web de manera rápida con el fin de satisfacer las demandas de los clientes.  Sin embargo, la seguridad de la aplicación no está a la par con el ciclo de desarrollo de seguridad, que amplía la  amenaza. Por lo tanto, hoy en día hay un mayor  número  de defectos potenciales  a los atacantes cibernéticos. Las empresas y/o organizaciones  tienen que tener claro lo que esto significa, una vulnerabilidad alta  podría permitir a un atacante obtener accesos no autorizados a los datos e información sensible, información clientes, datos financieros, datos de salud, secretos comerciales, entre otros. También podría trasladarse a otros sistemas para escalar aún más el ataque. ¿Qué es un index.html? Tener un archivo index subido a nuestro dominio es fundamental si se quiere tener una página web que funcione. Se puede decir más alto pero no más claro: sin index no hay página web. Así pu

banner logo

📽video

Únete al chat

Comentarios

Blog Populares

Instalar DoxWeb con Termux

Instalar Metasploit-Framework En Android Con Termux

Termux Instalar Ngrok

Hackear contraseñas WiFi con Python fácilmente con este sencillo script

Generar combos+verificar cuentas para spotify

👻 By Blog

By Luishiño

Security

Compartir el Link

Copiar

Estamos en constante crecimiento


× IMPORTANTE!

»El autor de este blog tiene como objetivo principal facilitar el acceso a información

sobre seguridad informática, tecnología, programación, técnicas de hacking e inteligencia artificial.

Es importante destacar que el blog está destinado exclusivamente a fines educativos y NO promueve actividades ilegales.

El autor se desliga de cualquier responsabilidad sobre descargas, opiniones y comentarios de los textos que se citen en el blog.

La misión principal es compartir conocimiento responsable para mejorar la seguridad digital y promover el uso ético de la tecnología.

Se hace un llamado a los lectores para utilizar sus habilidades de manera responsable y nunca para dañar a otros.

Descarga gratis la app The Seven Codes y comparte con tus amig@s

Google play

Esta obra de Luishiño está bajo una Licencia Creative Commons Atribución-NoComercial-CompartirIgual CC BY-NC-SA 4.0 Internacional

Aviso Legal


>_Si te gustan los contenidos de este sitio,
¿Deseas realizar una aportación?
Puedes colaborar con una pequeña donación via PayPal. La forma rápida y segura de pagar en Internet. シ

Apoyar al sitio


📡Los interesados en información sobre contrato de soporte Asistencia Técnica , licencia de uso/actualizaciones de sus utilidades, contacten con The Seven Codes para hacer su presupuesto y/o consultar por el servicio al twitter:@Lpericena

Mis redes sociales

© Copyright 2020-2024 .Todos los derechos reservados
by Luishiño - The Seven Codes