Entradas

㊜Suscribete!!! Quieres seguir este blog? Participa en el sitio

Selecciona tu idioma

¿Que es un Bin? Amino+gratis

Imagen
Un BIN son los 6 primeros números de una tarjeta lo cual identifica al banco y al tipo de tarjeta que es. Los BINs nos permiten generar tarjetas de crédito o debito.

Podemos usarla para cualquier cosa que necesite una verificación de tarjeta para pago ejemplo:

Netflix, en la mayoría de los casos se usa el método vía PayPal Spotify, este es de los mas sencillos algunas veces se solicita un VPN(para cambiar la ip) Play Store y App Store. CrunchyRoll, Paginas porno, Blim, Deezer, Napster, Tidal, Publicidad Facebook y los mas interesantes.Amazon y Aliexpress entre otros...  Los bins se usan desde compras virtuales hasta físicas. 
(Este post es únicamente informativo, no incito al uso del carding o bins, no me hago responsable de lo que hagan).
Amino+ gratis
hoy les enseñaré a como obtener una prueba de amino+ de 14d-1mes,
cabe aclarar que esto no funcionará si ya pagaste anteriormente o tuviste una prueba gratis pagada desde play store.
Creamos una cuenta con vpn, está deberá tener ip brazil…

Darck y Guiza - framework para generar payloads

Imagen
Darck es un framework para automatizar el proceso de infección de
ordenadores windows con el fin de ejecutar payloads desde una USB de manera automática.
Cuenta con una gran variedad de payloads, enfocados principalmente
en exfiltrar información ,ademas el desarrollo de nuevos payloads es bastante fácil e intuitiva.
Nos ayudara a obtener : virus,malware.gusano,fuerza bruta.antivirus,rasonware,keylogger  y entre otros,con tan solo ponerlo en la USB y ejecutarlo dese ahí podemos hacer mucho daño a los sistemas operativos.
Con la ayuda de Silver(grey)comenzamos a desarrollar un framework para automatizar el proceso de infección de ordenadores windows con el fin de ejecutar payloads desde una USB de manera automática.
Cuenta con una gran variedad de payloads, enfocados principalmente
en filtrar información o archivos, por mencionar algunos: Mimikatz, GoogleChrome Dump,
Firefox Dump.,virus que generados.lazagne,rator,y entre otros malware y virus.

Requisitos 
Desactivar el antivirusSistemas …

Hackear facebook con keylogger c++ capturando datos

Imagen
Los programas conocidos como ‘keylogger’ tienen como finalidad registrar la actividad de un ordenador, normalmente de forma secreta a modo de espía y facilitarla a quien los instaló. Permite la supervisión de todo lo que se ha hecho en él y se puede revisar desde el propio ordenador o desde otro de forma remota.
Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener.

Programa Revealer Keylogger Pro 
Keylogger con powershell en windows 
Requisitos Sistema opertativo windows Instalar MinGW
Instalar MinGW Antes de seguir debes haber instalado MinGW en tu sistema Windows. Si no lo ha hecho aún, consulta el documento MinGW (G++) en esta misma sección Herramientas de desarrollo del Campus Virtual. Sigue sus instrucciones para instalar MinGW.
En los sistemas Linux G++ está instalado por defecto, así que se puede usar como se indica aquí …

Hackear facebook y gmail con node.js método phishing

Imagen
¿Qué es y para que sirve NodeJS? NodeJS es un código abierto de JavaScript (razón por la cual se incluye el distintivo JS) que está diseñado para generar aplicaciones web de forma altamente optimizada. Desde su nacimiento hacia el año 2009 ha logrado convertirse en todo un must dentro del desarrollo web.
JavaScript
es un sólo un lenguaje de programación del lado del cliente que se ejecuta en el navegador, ¿verdad?. Ahora ya no. Node.js es una forma de ejecutar JavaScript en el servidor, además de mucho más. Node.js es un entorno Javascript del lado del servidor, basado en eventos.




Donación paypal https://www.paypal.com/cgi-bin/webscr?cmd=_s-xclick&hosted_button_id=MJPRV838AYA2J&source=url https://join-adf.ly/21179079 Cursos Node js  Descargar y instalar Nodejs clase #1Servidor HTTP con nodejs - clase #2Express para crear un servidor HTTP con nodejs - clase #3Módulos centrales Node.js - clase 4Mi primera app con Node.js - clase #5Proyecto phishing hacking con node.js -clases #6Facebo…

㊜Luishiño

★ ★ ★ ★ ★

>_

Hola soy ぎLuishiño y este es mi Blog personal..... 

Me considero un joven emprendedor,curioso,creativo,alegre y confiable,siempre buscando la manera de mejorar como amigo y persona . Estudio la carrera de ing. sistemas, aquí es donde me gusta escribir sobre temas que en su momento me interesan. Aveces sobre mi vida personal y principalmente cosas de programación, desarrollo web, Aplicaciones, Software, programas que yo mismo las desarrollo y cosas básicas de informática.

⚠ Nadie es como tú y ese es tú súper poder
¯\(°_o)/¯ Sigue mi blog :3

↪Sígueme en las redes sociales↩

Si tienes algún dudas, deja un comentario ¿Ha quedado contestada su pregunta? Comparte tu opinión :)

¡Bienvenido!

a la web de seguridad de la información The Seven Codes. Estimado Visitante, Te doy la más cordial bienvenida Atte:ぎLuishiño. Esperamos que encuentre la información que tú busca y que como resultado, me vea favorecido con su elección y preferencia. En este blog podrás encontrar muchas cosas de su utilidad, desde herramientas, manuales,comandos, artículos, tutoriales todo el contenido es totalmente gratuito hazta consejos los cuales ayudaran a seguir ampliando su conocimiento & siga aumentando tú pasión por la informática. ❯❯Más información

¯\(°_o)/¯ Sígueme en mi blog

YouTube

"Ataque de fuerza bruta Este método se trata de prueba y error, donde el atacante, provisto con algún software automatizado, puede probar miles de combinaciones posibles de diferentes caracteres y longitudes para tratar de abrir la autenticación del usuario, hasta que da con la contraseña correcta."

Mira este video y sorprendete

Tu y Las Redes Sociales

Tu y Las Redes Sociales

Publicada por Servicio Técnico "The Seven Codes " en Martes, 5 de diciembre de 2019

"Es tiempo que te preguntes, si eres libre y si te gusta como ellos te obligan a vivir."


Entradas populares de este blog

USB File Resc eliminar virus de accesos directos, recycler y otros malware de tus unidades usb

Vulnerabilidad en facebook hackear con xploitz parte II

Sockberus Autentificación de proxys

¿Qué es un xploitz? Vulnerabilidad en facebook hackear parte I

Programa Revealer Keylogger Pro

By Blog

By Luishiño

Security Hacking

Especialista en seguridad informática

Ofertas y Descuentos

Libros

by @Luishiño! Publicado en enero 14, 2020

Curso Javascript Hacking | Phishing

Javascript es un lenguaje que se puede utilizar para hacer ataques xss , robo de cookies , keylogger web y muchas otras cosas mas , pero también se puede con este mismo lenguaje evadir esas vulnerabilidades .

$1

Libros

by @Luishiño! Publicado en enero 25, 2020

Hacking Course Social Networks

Los “Xploits” consisten en que la víctima recibe una postal falsa en su correo electrónico que contiene el link de una web falsa que le pide digitar los datos de su E-mail y su contraseña .

$5



Únete al chat