Entradas

-¿Te unes?- ㊜Suscribete!!!

EvilURL genera dominios malvados

Imagen
Genera dominios malvados de Unicode para IDN Homograph Attack y detectalos.  Una método que nos puede ayudar a encriptar urls Los ataques homográficos en nombres de dominio internacionalizados (IDN) son aquellos en los que se registran nombres de dominio maliciosos que en apariencia son idénticos o muy similares a los que intentan suplantar. Se consiguen gracias a las similitudes de algunos caracteres de diferentes idiomas. Por ejemplo, los caracteres a, с, е, о, р, х, у son idénticos en la tabla UNICODE U+0430 (estándar de codificación para el español, inglés, etc.) y U+0061 (caracteres círilicos). El resultado a la hora de comparar dominios fraudulentos con los originales es inapreciable a la vista, lo cuál es un auténtico regalo para la industria del phishing. ╔═══════ ≪ °❈° ≫ ═══════╗ https://github.com/Pericena/Scriptpy/blob/master/evilurl ╚═══════ ≪ °❈° ≫ ═══════╝  Este tipo de ataque si vieron en la vulnerabilidad al manejar Unicode y que permitía ataques de Phis

Blue Checker Spotify

Imagen
Blue Checker: Spotify. Esta herramienta nos permite el verificar que cuentas son correctas e incorrectas en una lista de combos de Spotify. Es bastante sencilla de usar, solo debes tener una lista de combos en un archivo de texto, y estás cuentas deben estar en el formato 'correo: contraseña'. Una vez tengas el archivo, solo habré la herramienta y pon el nombre del archivo. Una vez hecho esto, el proceso de verificación empezará a correr. Requisitos Sistema Operativo linux,termux. Instalar Python3 Archivo txt combo git clone  https://github.com/Pericena/Scriptpy/blob/master/checker ╔═══════ ≪ °❈° ≫ ═══════╗ ╚═══════ ≪ °❈° ≫ ═══════╝ Código import requests import os def Limpieza():     if os.name == "nt":         os.system("cls")     else:         os.system("clear") def Logo():     print(''' ██████╗ ██╗     ██╗   ██╗███████╗     ██████╗██╗  ██╗███████╗ ██████╗██╗  ██╗███████╗██████╗ ██╔

Método de extrapolación Sofia para tarjetas de crédito

Imagen
Evil sofia ayuda con la extrapolación de tarjetas por medio de suman en dígitos el cual es usado en sistemas de bancos y así la generación de nuevas cards. Extrapolar un BIN solo una CC.  ejemplo: Tienes este Bin 5204164813xxxx98 & generas en Namso o Discard & te salen muchas CC Generadas, escoges una al azar ejemplo: 5204164813277198, te vas a Brazzers y paso a la 1ra, pero ya después de un tiempo ya no funciona el BIN, entonces lo que harás sera extrapolar la CC que te paso a la 1ra 5204164813277198 eliminando los últimos 6 dígitos de la tarjeta 5204164813xxxxxx. Generas de nuevo para volver a calar en dicha pagina y listo volvió a pasar en Brazzers, pero ya solo es cuestión de tiempo (Días o Semanas a lo mucho) para que sea carbón. Esto también te sirve si llegases a querer extrapolar tu CC En resumen: Solo elimina los últimos 6 dígitos de la Tarjeta La mayoría de los bins que se usan en México son de tarjetas norteamericanas, porque es más difícil de realizar

La era de la firma digital SignaToken

Imagen
La firma digital, es una herramienta tecnológica que permite asegurar al origen de un documento o mensaje y verificar que su contenido haya sido alterado gracias a su sistema de seguridad. Permite realizar o    Tramites con entidades públicas y privadas o    Pago eficiente de impuesto o    Notificaciones judiciales autenticas o    Transacciones bancarias seguras o    Contratos a distancia y/o documentos de comercio exterior, electrónico y otros. o    Ahorro significativo en el uso de papel. Para la implementación de la firma digital, la ATT adquirió equipamiento especial consiste en servidores, consolas, hardware y dispositivos de seguridad destinados a proteger la firma Digital La ATT brinda seguridad, credibilidad y confiabilidad a los usuarios de la firma digital.  ╔═══════ ≪ °❈° ≫ ═══════╗  http://www.kalysis.com/hardware/mei/MEI.PDF ⇜✫⇝✫⇜✫⇝✫⇜✫⇝✫⇜✫⇝✫   ╚═══════ ≪ °❈° ≫ ═══════╝  Kalysis presenta sus tokens USB de microprocesador y tarjetas crip

¿Cuales son los Password attacks? (Ataques por Password)

Imagen
Hoy en día nuestro dispositivos móviles y las computadoras transportan una gran cantidad de datos confidenciales e importantes, por lo que mantener la seguridad de los datos del trabajo. Es recordable cambiar las las contraseñas de manera periódica.Cambiar la contraseña evita una serie de peligros, incluidos algunos que son menos obvios, como lo que ocurre con las contraseñas que ha guardado en equipos que ya no son de tu propiedad. Es bueno usar claves seguras porque, si bien los atacantes no pueden usar fuerza bruta en cuentas online, pueden usarla para descifrar hashes y predecir contraseñas incluidas en bases filtradas.    ╔═══════ ≪ °❈° ≫ ═══════╗    ╚═══════ ≪ °❈° ≫ ═══════╝ Password attacks El ataque de diccionario es un intento de entrada en un sistema digital que utiliza una lista de contraseñas posibles, probando de uno a la vez. Básicamente, es una forma evolucionada y avanzada del método de prueba y error, ya que trae resultados rápidos y eficientes.

banner logo

📽video

Únete al chat

Comentarios

Blog Populares

Instalar DoxWeb con Termux

Instalar Metasploit-Framework En Android Con Termux

Termux Instalar Ngrok

Hackear contraseñas WiFi con Python fácilmente con este sencillo script

Generar combos+verificar cuentas para spotify

👻 By Blog

By Luishiño

Security

Compartir el Link

Copiar

Estamos en constante crecimiento


× IMPORTANTE!

»El autor de este blog tiene como objetivo principal facilitar el acceso a información

sobre seguridad informática, tecnología, programación, técnicas de hacking e inteligencia artificial.

Es importante destacar que el blog está destinado exclusivamente a fines educativos y NO promueve actividades ilegales.

El autor se desliga de cualquier responsabilidad sobre descargas, opiniones y comentarios de los textos que se citen en el blog.

La misión principal es compartir conocimiento responsable para mejorar la seguridad digital y promover el uso ético de la tecnología.

Se hace un llamado a los lectores para utilizar sus habilidades de manera responsable y nunca para dañar a otros.

Descarga gratis la app The Seven Codes y comparte con tus amig@s

Google play

Esta obra de Luishiño está bajo una Licencia Creative Commons Atribución-NoComercial-CompartirIgual CC BY-NC-SA 4.0 Internacional

Aviso Legal


>_Si te gustan los contenidos de este sitio,
¿Deseas realizar una aportación?
Puedes colaborar con una pequeña donación via PayPal. La forma rápida y segura de pagar en Internet. シ

Apoyar al sitio


📡Los interesados en información sobre contrato de soporte Asistencia Técnica , licencia de uso/actualizaciones de sus utilidades, contacten con The Seven Codes para hacer su presupuesto y/o consultar por el servicio al twitter:@Lpericena

Mis redes sociales

© Copyright 2020-2024 .Todos los derechos reservados
by Luishiño - The Seven Codes