Entradas

-¿Te unes?- ㊜Suscribete!!!

Evento Inicio De Actividades Nucleo Linux online - Bolivia 2020

Imagen
Primeramente quiero expresar mi profundo agradecimiento por la ayuda y el apoyo que me han ofrecido . Me siento muy agradecido por dedicar de su tiempo para realizar estos tipos de eventos . Mi experiencia : Como en anteriores conferencias online con pánico escénico , muchos nervios :'v  como siempre típica de mi hacer mis presentaciones a ultima hora , pero me ha queda wouuu , en la comunidad  Nucleo Linux llevo como 4 a 5 meses ,gracias a la comunidad he visto el mundo informático de una distinta manera apoyando el software libre , contribuir con la sociedad , la seguridad informática , las buenas practicas de un programador entre muchos temas que se van tocan y proponiendo en la comunidad. He aqui los demos que he preparado para la presentación en un anterior evento solo he podido realizar una presentación pero esta vez me he preparado :) . La mayoría de mis ideas funcionan no sólo porque son creativas, sino porque son apoyadas y respaldadas NetCat Taller - https://lpericena.blo

El arma infalible Ingeniería Social

Imagen
💣 Qué es ingeniería social El término ingeniería social hace referencia al arte de manipular personas para eludir los sistemas de seguridad. Esta técnica consiste en obtener información de los usuarios por teléfono, correo electrónico, correo tradicional o contacto directo. Los atacantes de la ingeniería social usan la fuerza persuasiva y se aprovechan de la inocencia del usuario haciéndose pasar por un compañero de trabajo, un técnico o un administrador, etc. ✎ En general, los métodos de la ingeniería social están organizados de la  siguiente manera:  una fase de acercamiento para ganarse la confianza del usuario, haciéndose pasar por un integrante de la administración, de la compañía o del círculo o un cliente, proveedor, etc.; una fase de alerta, para desestabilizar al usuario y observar la velocidad de su respuesta.  Por ejemplo, este podría ser un pretexto de seguridad o una situación de emergencia; una distracción, es decir, una frase o una situación que tranquiliza al usuario y

Evento Hackmeeting reunión de Hackers - Bolivia

Imagen
Gracias nuevamente por la experiencia   @HackmeetingB0   el 2019 he presentado arducky y este año 2020  aquí les dejo el link si te has perdido de la charla :)  facebook Que nervios , no se por que al iniciar me trabo con mis presentaciones pero ha sido una buena experiencia y cada día aprendiendo algo nuevo junto a la comunidad :)   Vulnerabilidades de pluggins  en wordpress   ╔═══════ ≪ °❈° ≫ ═══════╗  Facebook videos https://fb.watch/1LJ0AfEbQF/ ╚═══════ ≪ °❈° ≫ ═══════╝  ☆・。。・゜゜・。。・゜★ ¡Llego el día! Hoy inicia el Hackmeeting Yacuiba 2020, iniciaremos el día de hoy a las 18:30 por nuestras diferentes... Publicada por Hackmeeting Bolivia en  Viernes, 6 de noviembre de 2020 Conferencia en hackmeeting - Proyecto: Arducky Mi primera charla y con miedo , el viaje ha sido algo extraño y raro con aventaras muy loca desde conocer a personas que le motiva el hacking hasta persona que te motivan a seguir sin miedo a fallar desde entonces trato de mejorar mis pr

Evento Bitup Alicante de ciberseguridad online - España 2020

Imagen
Una nueva experiencia haber asistido como expositor en el evento Bitup Alicate (España) , justo ese día me ha pasado de todo , como que se me a roto (la entra de usb c de mi arduino 😭 eso fue sad ) , pero no me ha impedido de presentar mi proyecto igual al ver otras presentaciones que me han sorprendido y he dicho wouuuu aun me falta mucho por aprender sobre la seguridad informática  . 📢 Os dejamos la agenda provisional de #Bitup2020 Al final serán dos días de charlas/talleres. Nos vemos el 24 y 25 de Octubre!! 🥳 +info: https://t.co/6SkRxXaLsG Canal YouTube: https://t.co/UKhXqNRgkC pic.twitter.com/GR7RHJHvtL — Bitup Alicante Ciberseguridad (@bitupalicante) October 15, 2020 ✎  Agradecer al equipo de Bitup Alicante por tomarme en cuenta en su gran equipo , y estoy feliz por compartir mis conocimiento fuera de mi país . https://bitupalicante.com/archivo/bitup20/index.html ⚙  Si te haz perdido de mi charla aquí en este video puedes verlo :)            ☆・。。・゜゜・。。・゜★

¿Por qué usar correo temporales? 📭 📧

Imagen
El objetivo de los correos temporales es obtener ,recopilar datos de un usuario lo interesante es que son utilizados para fines maliciosos o evadir algunas paginas que requiera de autentificación. Tienen una fecha de caducidad, esto significa que luego de un tiempo determinado el correo electrónico dejará de existir. Los correos temporales son la opción recomendada para evitar el uso de un correo electrónico personal, y de esta forma evitar ser registrado en una infinidad de listas de correo. Hoy veremos como tener el software apowermirror en modo vip con solo registrare. En el test que realizare usare el correo que se genera en  https://correotemporal.org/ Una vez registrado el software nos llegar un notificación verificación para dar permisos usando el código para poner en marcha el programa . Listo tenemos mas opciones para usar el programa. Los correos temporales son muy usando en: Carding Ataques de phishing Crear cuentas falsas Verificación de software Envió de spam Links de otra

Evento Sociedad Científica de Estudiantes de Ingeniería Informática UNSXX - Bolivia 2020

Imagen
Una buena experiencias con los de la sociedad científica de estudiantes de ingeniera informática - Potosí . Gracias por la invitación mi primera charla online ★ ٩(^ᴗ^)۶  Les comparto la presentación de mi tema :)   🧑🏻‍💻SEMANA HACKING🕵🏼‍♂️ octubre 2020 - SOCE-I.I.🦾 👩🏻‍💻VEN Y PARTICIPA💻 ‼️ Netcat | Shell Reversa Luishiño Pericena ... Publicada por Sociedad Científica de Estudiantes de Ingeniería Informática UNS XX en  Domingo, 18 de octubre de 2020 Presentación  DEMO primero 1 video 6 video 7 Una buena experiencias con los de la sociedad científica de estudiantes de ingeniera informática - Potosí Gracias por la invitación mi primera charla online ★ ٩(^ᴗ^)۶ #webinar #hacking Les comparto la presentación de mi tema :) https://t.co/MmGLfjO8uB pic.twitter.com/pakGgdEmtF — Luishiño (@Lpericena) October 21, 2020 ¡Muchas gracias! Si te gusta, ¡síguelo! O (∩_∩) O  Gracias por su apoyo ❗️  █▌│▌║▌ │█│║││█│ Sígueme

Los riesgos de las redes públicas Wi-Fi

Imagen
Las redes WiFi públicas suelen estar presentes en todo tipo de lugares como hoteles ,aeropuertos , hipermaxi, patios de comida etc. y hay algunos dispositivos que se conectan a ellas automáticamente. Sin olvidar alguna de las herramientas que nos permiten conseguir la clave WiFi de cualquier aeropuerto del mundo. Las empresas verdaderamente preocupados por sus clientes, montan un pequeño sistema de seguridad, consistente en un portal cautivo, ofrecen a sus clientes una clave y anuncian el nombre de su red de forma clara, mientras que otros, optan por abrir el punto Wi-fi al mundo… 💣  Tipos de ataques y riesgos de seguridad Ataques Man in the Middle (MitM) : el ciberatacante puede lograr "colarse" en nuestras comunicaciones entre nuestro ordenador o móvil y el otro extremo de esas transferencias de datos, lo que básicamente hará que pueda "leer" todo los datos transmitidos entre ambos extremos. Redes no cifradas: aunque en algunos casos esos puntos de acceso pueden

banner logo

📽video

Únete al chat

Comentarios

Blog Populares

Instalar DoxWeb con Termux

Instalar Metasploit-Framework En Android Con Termux

Termux Instalar Ngrok

Hackear contraseñas WiFi con Python fácilmente con este sencillo script

Generar combos+verificar cuentas para spotify

👻 By Blog

By Luishiño

Security

Compartir el Link

Copiar

Estamos en constante crecimiento


× IMPORTANTE!

»El autor de este blog tiene como objetivo principal facilitar el acceso a información

sobre seguridad informática, tecnología, programación, técnicas de hacking e inteligencia artificial.

Es importante destacar que el blog está destinado exclusivamente a fines educativos y NO promueve actividades ilegales.

El autor se desliga de cualquier responsabilidad sobre descargas, opiniones y comentarios de los textos que se citen en el blog.

La misión principal es compartir conocimiento responsable para mejorar la seguridad digital y promover el uso ético de la tecnología.

Se hace un llamado a los lectores para utilizar sus habilidades de manera responsable y nunca para dañar a otros.

Descarga gratis la app The Seven Codes y comparte con tus amig@s

Google play

Esta obra de Luishiño está bajo una Licencia Creative Commons Atribución-NoComercial-CompartirIgual CC BY-NC-SA 4.0 Internacional

Aviso Legal


>_Si te gustan los contenidos de este sitio,
¿Deseas realizar una aportación?
Puedes colaborar con una pequeña donación via PayPal. La forma rápida y segura de pagar en Internet. シ

Apoyar al sitio


📡Los interesados en información sobre contrato de soporte Asistencia Técnica , licencia de uso/actualizaciones de sus utilidades, contacten con The Seven Codes para hacer su presupuesto y/o consultar por el servicio al twitter:@Lpericena

Mis redes sociales

© Copyright 2020-2024 .Todos los derechos reservados
by Luishiño - The Seven Codes