Entradas

-¿Te unes?- ㊜Suscribete!!!

Login y registro con php y base de datos mysql

Imagen
Sistema de acceso o Login, usando HTML, PHP y MySQL. A continuación,  crearemos un sistema de acceso o login usando solamente los lenguajes, html, php, el cual se usa del lado del servidor, y MySQL, como gestor de bases de datos. También instalaremos un servidor remoto, el que escogimos fue XAMPP, este permitirá emular el servicio de acceso a través de un login, como si se estuviera ingresando a alguna página en la web. En el código html, el cual se encuentra en su respectiva pestaña, se puede observar que solo es un formulario sencillo, sin estilos aplicados mediante Css, ni ningún tipo de eventos los cuales se pueden aplicar usando javascript o algún framework que halla nacido a través de este. El formulario cuenta con sus respectivos campos de texto, que son para escribir el usuario y su contraseña, que a su vez cuentan con su tipo, en este caso es solo texto y tipo password, también con sus nombres, ya que se usaran para hacer un enlace mediante el documento php a continu

Doxing Espionaje y Recopilación de Información

Imagen
Doxing o doxeo o doxxing es la práctica en Internet de investigación y publicación de información privada o identificante sobre un individuo o una organización. wikipedia Doxing es el proceso de obtención de información acerca de una persona a través de fuentes de internet, utilizando el ingenio y habilidades de búsqueda. La palabra deriva de "document" en inglés y ing, que sería un gerundio en esa lengua : documentando o algo por el estilo pero queda mejor doxing. El uso de Doxing:  Los hackers pueden rastrear datos gente "inocente" y hackear sus cuentas.  Los expertos de seguridad pueden rastrear a los Hackers.  Esto es un método útil que se utiliza para resolver casos de delitos cibernéticos. ¿Qué se puede encontrar haciendo Doxing?   Nombre real, edad, sexo   Identificación del correo electrónico, sitios web en que está registrados   Página de redes sociales (facebook, twitter )   Dirección, número de teléfono   Los padres de los

Programa Revealer Keylogger Pro

Imagen
Un Keylogger es un software o hardware que puede  guardar las pulsaciones realizadas en el teclado de un ordenador. Como podemos ver hay programas que son muy útiles como para recuperar contraseñas olvidadas ya sea de cualquier sitio web . Este programa Revealer Keylogger Protambién beneficias a los padres ya que no hay un control total de sus hijos sobre las tecnologías lo pondrían usar , para ver en que sitio web entran sus hijos(as) o donde ingresan. Para descargar el programa  Revealer Keylogger Pro  DESCARGAR

Copia automáticamente todos archivos adobe en un USB con AdobeHack

Imagen
¿Crees que no hay forma de que alguien pueda robar datos de tu ordenador? En verdad, la seguridad de los datos es compleja y difícil. Si crees que estás completamente seguro, probablemente signifique que hay vulnerabilidades de las que simplemente no estás enterado. Es por eso que es importante conocer las siguientes maneras en que los datos pueden ser robados de tu ordenador. En estas líneas vamos a ver la manera de copiar automáticamente todos los archivos que contiene una unidad flash USB al conectarla al PC de manera rápida y sencilla. Para ello echaremos mano de una aplicación. El programa esta desarrollado para los diseñadores , que mayormente quieren obtener algún proyecto de alguien pero este no se lo comparte entonces tomas , el lado de cyber-delincuencia que es robar el documento ya sea un proyecto de photoshop. Requisitos Sistemas operativos windows 7/10 Usb/pendrive Pasos  -Copiar el programa a nuestra usb -Ejecutamos el programa -observ

banner logo

📽video

Únete al chat

Comentarios

Blog Populares

Instalar DoxWeb con Termux

Instalar Metasploit-Framework En Android Con Termux

Termux Instalar Ngrok

Hackear contraseñas WiFi con Python fácilmente con este sencillo script

Generar combos+verificar cuentas para spotify

👻 By Blog

By Luishiño

Security

Compartir el Link

Copiar

Estamos en constante crecimiento


× IMPORTANTE!

»El autor de este blog tiene como objetivo principal facilitar el acceso a información

sobre seguridad informática, tecnología, programación, técnicas de hacking e inteligencia artificial.

Es importante destacar que el blog está destinado exclusivamente a fines educativos y NO promueve actividades ilegales.

El autor se desliga de cualquier responsabilidad sobre descargas, opiniones y comentarios de los textos que se citen en el blog.

La misión principal es compartir conocimiento responsable para mejorar la seguridad digital y promover el uso ético de la tecnología.

Se hace un llamado a los lectores para utilizar sus habilidades de manera responsable y nunca para dañar a otros.

Descarga gratis la app The Seven Codes y comparte con tus amig@s

Google play

Esta obra de Luishiño está bajo una Licencia Creative Commons Atribución-NoComercial-CompartirIgual CC BY-NC-SA 4.0 Internacional

Aviso Legal


>_Si te gustan los contenidos de este sitio,
¿Deseas realizar una aportación?
Puedes colaborar con una pequeña donación via PayPal. La forma rápida y segura de pagar en Internet. シ

Apoyar al sitio


📡Los interesados en información sobre contrato de soporte Asistencia Técnica , licencia de uso/actualizaciones de sus utilidades, contacten con The Seven Codes para hacer su presupuesto y/o consultar por el servicio al twitter:@Lpericena

Mis redes sociales

© Copyright 2020-2024 .Todos los derechos reservados
by Luishiño - The Seven Codes