Entradas

-¿Te unes?- ㊜Suscribete!!!

Proyecto Aurora CTF-2020

Imagen
En una mas de mis aventuras jugando CTF , pero ahora junto a mis compañeros de la universidad nuestro equipo sceris hemos recolectado muchas flag :3 pero no ha sido lo sufriente :v  Pero aquí les dejo un mini tutorial de uno de los retos :)  1. ANALIZANDO DOCUMENTO Primero observamos el contenido del documento, en esta ocasión es un Word con el nombre y extensión Doc.docx En el documento encontramos una pista, dice que la clave está en foto. La pregunta es quien está en foto? Observamos que es HOMERO SIMPSON  ¿Qué más podemos notar?  Esta obeso aunque siempre lo estuvo :`v sigamos con nuestro análisis. 2. EXIFTOOL Ahora usaremos herramientas para analizar los metadatos de un documento podríamos usar foca, exiftool online, en esta ocasión usaremos exiftool portable.  ExifTool es un programa de software gratuito y de código abierto para leer, escribir y manipular metadatos de imagen, audio, video y PDF. Es independiente de la plataforma, disponible como una biblioteca Perl y una apli

Mala configuración en el servidor WordPress de Unitel

Imagen
Una noche queriendo ver una novela muy conocida en mi país  con el nombre hija, por falta de una televisión he querido ver desde el internet mientras miraba la novela , al momento de ingresar a la pagina oficial se corta la señal cargo la pagina para ver si es mi internet pero sigue sin señal de no poder ver la novela ,voy a avanzando ruta por ruta en el directorio y me encuentro con muchas sorpresas de la pagina . Debido a su uso masivo, WordPress es uno de los blancos principales de los hackers. WordPress está desarrollado en el lenguaje PHP para entornos que ejecuten MySQL y Apache, bajo licencia GPL y es software libre. wikipedia  ╔═══════ ≪ °❈° ≫ ═══════╗  ╚═══════ ≪ °❈° ≫ ═══════╝   ╔═══════ ≪ °❈° ≫ ═══════╗ Carpetas por defecto (están en la raiz) WordPress  ╚═══════ ≪ °❈° ≫ ═══════╝  Directorio web Un directorio web es un tipo de sitio web que contiene un directorio organizado de datos, imágenes o, más generalmente, enlaces a otros sitios web, se caracterizan por estar estructur

Evento Inicio De Actividades Nucleo Linux online - Bolivia 2020

Imagen
Primeramente quiero expresar mi profundo agradecimiento por la ayuda y el apoyo que me han ofrecido . Me siento muy agradecido por dedicar de su tiempo para realizar estos tipos de eventos . Mi experiencia : Como en anteriores conferencias online con pánico escénico , muchos nervios :'v  como siempre típica de mi hacer mis presentaciones a ultima hora , pero me ha queda wouuu , en la comunidad  Nucleo Linux llevo como 4 a 5 meses ,gracias a la comunidad he visto el mundo informático de una distinta manera apoyando el software libre , contribuir con la sociedad , la seguridad informática , las buenas practicas de un programador entre muchos temas que se van tocan y proponiendo en la comunidad. He aqui los demos que he preparado para la presentación en un anterior evento solo he podido realizar una presentación pero esta vez me he preparado :) . La mayoría de mis ideas funcionan no sólo porque son creativas, sino porque son apoyadas y respaldadas NetCat Taller - https://lpericena.blo

El arma infalible Ingeniería Social

Imagen
💣 Qué es ingeniería social El término ingeniería social hace referencia al arte de manipular personas para eludir los sistemas de seguridad. Esta técnica consiste en obtener información de los usuarios por teléfono, correo electrónico, correo tradicional o contacto directo. Los atacantes de la ingeniería social usan la fuerza persuasiva y se aprovechan de la inocencia del usuario haciéndose pasar por un compañero de trabajo, un técnico o un administrador, etc. ✎ En general, los métodos de la ingeniería social están organizados de la  siguiente manera:  una fase de acercamiento para ganarse la confianza del usuario, haciéndose pasar por un integrante de la administración, de la compañía o del círculo o un cliente, proveedor, etc.; una fase de alerta, para desestabilizar al usuario y observar la velocidad de su respuesta.  Por ejemplo, este podría ser un pretexto de seguridad o una situación de emergencia; una distracción, es decir, una frase o una situación que tranquiliza al usuario y

banner logo

📽video

Únete al chat

Comentarios

Blog Populares

Instalar DoxWeb con Termux

Instalar Metasploit-Framework En Android Con Termux

Termux Instalar Ngrok

Hackear contraseñas WiFi con Python fácilmente con este sencillo script

Generar combos+verificar cuentas para spotify

👻 By Blog

By Luishiño

Security

Compartir el Link

Copiar

Estamos en constante crecimiento


× IMPORTANTE!

»El autor de este blog tiene como objetivo principal facilitar el acceso a información

sobre seguridad informática, tecnología, programación, técnicas de hacking e inteligencia artificial.

Es importante destacar que el blog está destinado exclusivamente a fines educativos y NO promueve actividades ilegales.

El autor se desliga de cualquier responsabilidad sobre descargas, opiniones y comentarios de los textos que se citen en el blog.

La misión principal es compartir conocimiento responsable para mejorar la seguridad digital y promover el uso ético de la tecnología.

Se hace un llamado a los lectores para utilizar sus habilidades de manera responsable y nunca para dañar a otros.

Descarga gratis la app The Seven Codes y comparte con tus amig@s

Google play

Esta obra de Luishiño está bajo una Licencia Creative Commons Atribución-NoComercial-CompartirIgual CC BY-NC-SA 4.0 Internacional

Aviso Legal


>_Si te gustan los contenidos de este sitio,
¿Deseas realizar una aportación?
Puedes colaborar con una pequeña donación via PayPal. La forma rápida y segura de pagar en Internet. シ

Apoyar al sitio


📡Los interesados en información sobre contrato de soporte Asistencia Técnica , licencia de uso/actualizaciones de sus utilidades, contacten con The Seven Codes para hacer su presupuesto y/o consultar por el servicio al twitter:@Lpericena

Mis redes sociales

© Copyright 2020-2024 .Todos los derechos reservados
by Luishiño - The Seven Codes