Entradas

-¿Te unes?- ㊜Suscribete!!!

Link de la red oscura deeb web

Imagen
La deep web es aquella parte de la red que contiene material, información y páginas web que no están indexadas en ninguno de los buscadores existentes como pueden ser bing, google, yahoo, etc. Así en el hipotético caso que los buscadores pudieran indexar la totalidad de contenido en la web significaría que desaparecería la deep web. No obstante esto es imposible ya que muchas de las páginas y documentos están hechos de tal forma que no puedan ser indexables, ya sea porque están protegidos con contraseña, porqué están realizados en formatos no indexables como por ejemplo páginas realizadas completamente en flash, sin contenido html, etc. Y  he aqui algunos link de la deep web algunos están caídos y otros si funcionan . ¿Qué es Orfox? navegando en la deep web Ingrea aquí para navegar  anónimo Tiendas, comercios, venta y compra de mercancías http://silkroadvb5piz3r.onion - SilkRoad o "el camino de la seda" http://dkn255hz262ypmii.onion/ - foros del camino

Virus GameOver desarrollado en cmd

Imagen
Un virus es un software que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias. Los virus informáticos tienen básicamente la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. GameOver Usando solo comandos de cmd "bat" podemos hacer diferentes t

Android Cómo hacer un ataque MITM (Zanti)

Imagen
El ataque del hombre en el medio (MITM) es un ataque en el que el atacante escucha en secreto y altera la comunicación entre dos sistemas que creen que se están comunicando directamente entre sí. MITM ataca Android usando zANTI Requisitos  : * Dispositivo Android rooteado. (solo funciona con usuarios Root) *Descargue e instale zANTI. *Dispositivo de destino Paso 1 Una vez que haya descargado, extraído e instalado zANTI, abra la aplicación y comenzará a mapear la red. Una vez que se complete el escaneo, se enumerarán los dispositivos como se muestra en la imagen a continuación. Ahora puede seleccionar toda la red o puede orientar el dispositivo específico para iniciar el ataque MITM. Yo recomendaría seleccionar un objetivo específico en lugar de atacar a toda la red. Paso 2 Después de seleccionar el objetivo, mostrará una lista de diferentes ataques, continúe y seleccione "Hombre en el medio" de la lista. Paso 3 Ahora active el ataque MITM haciendo cl

Controla tu Arduino con Python - Comunicación Serial

Imagen
Vamos aprender como controlar nuestro arduino desde python un lenguaje de programación. Python es uno de los lenguajes de programación que mayor auge han experimentado en los últimos tiempos. Su sencillez de uso permite hacer rápidamente pequeños programas y scripts, con tiempos de desarrollo muy cortos. Por supuesto, el mundo de Arduino no resulta una excepción y resulta muy sencillo conectar Arduino con Python, empleando el puerto serie y la librería PySerial. En esta entrada veremos cómo conectar Arduino con Python y la librería PySerial, para emplearlo en nuestros proyectos de electrónica, robótica e IoT. La comunicación por puerto serie puede realizarse tanto por cable, como de forma inalámbrica por bluetooth, como vimos en la entrada Conectar Arduino por Bluetooth con los módulos HC-05 ó HC-06 Para esta entrada emplearemos el puerto de Arduino. Si aún no estás familiarizado con el puerto serie, puedes leer la entrada Comunicación de Arduino con puerto serie.

Vulnerabilidad en facebook hackear con xploits3.0 parte V

Imagen
¿Sabes qué es un exploit y cómo funciona? Las definiciones habituales hablan de un programa o código que se aprovecha la vulnerabilidad de la seguridad de un sistema. Ejemplo de la vida real sería como si un modelo de cerradura (sistema o aplicación) tuviera un fallo de diseño que nos permitiera crear llaves que la abrieran (exploit) y poder así acceder al sitio que trata de proteger y realizar actos delictivos (malware). Antes de comenzar te recomiendo que empieces con los anteriores temas ¿Qué es un xploitz? Vulnerabilidad en facebook hackear parte I Vulnerabilidad en facebook hackear con xploitz parte II Vulnerabilidad en instagram hackear con xploitz parte III Vulnerabilidad en facebook hackear con xploitz parte IV Vulnerabilidad en facebook hackear con xploits3.0 parte V ✎ Existe confusión entre los usuarios y cierto mito de que un exploit puede considerarse malware. La realidad es que, tal y como hemos visto en el ejemplo, no es un código malicioso en sí mis

banner logo

📽video

Únete al chat

Comentarios

Blog Populares

Instalar DoxWeb con Termux

Instalar Metasploit-Framework En Android Con Termux

Termux Instalar Ngrok

Hackear contraseñas WiFi con Python fácilmente con este sencillo script

Generar combos+verificar cuentas para spotify

👻 By Blog

By Luishiño

Security

Compartir el Link

Copiar

Estamos en constante crecimiento


× IMPORTANTE!

»El autor de este blog tiene como objetivo principal facilitar el acceso a información

sobre seguridad informática, tecnología, programación, técnicas de hacking e inteligencia artificial.

Es importante destacar que el blog está destinado exclusivamente a fines educativos y NO promueve actividades ilegales.

El autor se desliga de cualquier responsabilidad sobre descargas, opiniones y comentarios de los textos que se citen en el blog.

La misión principal es compartir conocimiento responsable para mejorar la seguridad digital y promover el uso ético de la tecnología.

Se hace un llamado a los lectores para utilizar sus habilidades de manera responsable y nunca para dañar a otros.

Descarga gratis la app The Seven Codes y comparte con tus amig@s

Google play

Esta obra de Luishiño está bajo una Licencia Creative Commons Atribución-NoComercial-CompartirIgual CC BY-NC-SA 4.0 Internacional

Aviso Legal


>_Si te gustan los contenidos de este sitio,
¿Deseas realizar una aportación?
Puedes colaborar con una pequeña donación via PayPal. La forma rápida y segura de pagar en Internet. シ

Apoyar al sitio


📡Los interesados en información sobre contrato de soporte Asistencia Técnica , licencia de uso/actualizaciones de sus utilidades, contacten con The Seven Codes para hacer su presupuesto y/o consultar por el servicio al twitter:@Lpericena

Mis redes sociales

© Copyright 2020-2024 .Todos los derechos reservados
by Luishiño - The Seven Codes