Entradas

㊜Suscribete!!! Quieres seguir este blog? Participa en el sitio

Selecciona tu idioma

WhatScriptApp Spam masivo

Imagen
WhatScriptApp es un programa que nos ayudara a hacer spam masivo , el proyecto lo he realizado mas que todo para marketing digital cuando quieres enviar anuncio a cada usuario de la empresa o un cliente.
También puedes usarlo para hacer ataques masivos que hoy en día hay legiones que se encarga de atacar a grupos inapropiados .
Muchos adolescentes pertenecen a legiones en internet, algunas fomentan lazos de amistad y pertenencia: sin embargo, otras rebasan el límite del humor negro.
Un mensaje de WhatsApp causa congelación en el sistema Android Aparentemente parecía una simple cadena chorra porque se aburrían. Pero bajo ese inofensivo mensaje se esconde un código binario que WhatsApp, y en general el sistema Android, no es capaz de procesar.



Comunidad amino Cyber Hacking Requisitos

Sistema Operativo Windows 7/10Microsoft Office wordMicrosoft Office excelNavegador predeterminado(chorm ,firefox,operamini,etc)Descargar WhatScriptAppDescargar programa aquí

Ejecutamos el programa ingresamos la le…

¿Cómo crear un Crawler o Spider para la automatización para archivos robot? Parte III

Imagen
Un Web crawler  indexador web, indizador web o araña web es un programa informático  que navega he inspecciona las páginas del World Wide Web (www) por Internet de una manera predeterminada, configurable y automática, realizando acciones programadas en el contenido crawler. Los motores de búsqueda como Google y Yahoo utilizan rastreadores como medio de proporcionar datos de búsqueda, es decir, estos rastreadores encuentran y almacenan lo que luego tu vas a buscar.
Uno de los usos más frecuentes que se les da consiste en crear una copia de todas las páginas web visitadas para su procesado posterior por un motor de búsqueda que indexa las páginas proporcionando un sistema de búsquedas rápido. Las arañas web suelen ser bots.

¿Qué es Robots.txt y para qué sirve? Parte I¿Cómo crear un archivo Robots.txt para un sitio web? Parte II
Política de Arrastre o Rastreo
El comportamiento de un buscador web es el resultado de una combinación de políticas:
Política de selección que establece las pág…

Cursos para informáticos (Mega gratis)

Imagen
Bienvenidos a Cursos por mega, aquí encontraras una gran variedad de cursos gratuitos de diferentes plataformas online como udemy, video2brain, domestika, crehana, etc.
Las descargas son totalmente gratuitas y sin acortadores, ni publicidad engañosa
En este blog podrás descargar cursos  online gratis alojados en el servidor mega en donde también se pueden visualizar los archivos multimedia como videos y pdf.

Bootstrao 4 Diseño y desarrollo web
https://drive.google.com/drive/folders/1ZScWg1lehD-CfhMwVW-8qX9erVOgq6E8?fbclid=IwAR2EL9Lun0Jj2IZSNj1E8xVIBZWxXMFi7n9LVrArJysPDgGVZpuGlyw1rD8

Sistema de compra de facturacion con python usando django
https://drive.google.com/drive/folders/1Z0xsN2frzLENYYC0g35bG7UkUwSTuqMy?fbclid=IwAR1njGjj-hx-uMIlBoASQZH8XCI9xc6BHMWeh9VefeS5oLHVm7M4Cv6owJk

Django curso profecional
https://mega.nz/?fbclid=IwAR06WPkHzo6la_9QCSOB6jA1DXcx13QIbjKaEycrKGvA3gmT2sjhuxlDhBA#F!UdAm1boS!pU1FP0QPwY-LchGv5OJ5Qg

Cursos - ciberseguridad enfocada en pentesting
https://mega.nz/?fbc…

¿Qué es Deep Web, Dark Web y Darknet?

Imagen
Primeramente, la dark web no es lo mismo que la deep web, muchos piensan que para entrar a la deep web necesitan Tor y VPN, y es completamente falso, la deep web son los sitios que no encuentras buscando tal como el gore mas fuerte, si buscas gore en chrome no habran paginas, pero si buscas una pagina de gore como bestgore, podrás acceder, algunas cosas pueden ser a través por adfly, etc, todo lo que buscas en chrome que no te aparece, es la deep web, solo lo ves si tienes el nombre de la pagina en especifico o el link, por ejemplo, en chrome aunque no lo crean hay varias cosas que no encuentras convencionalmente buscando como la necrofilia real, hay sitios en chrome donde lo hay. Entonces la deep web, esta en google y no necesitas Tor ni vpn par acceder.
La darkweb, es el sitio   .onion que para acceder ye necesitas Tor y una VPN (vpn es opcional), ya que los sitios mas fuertes como la red room y mas paginas de venta de drogas, armas, niñas, pornografia ilegal, etc.

No puedes entrar…

Introducción a la programación parte III

Imagen
Estructura de un programa informático
Un programa informático (programa) es una secuencia de acciones (instrucciones) que manipulan un conjunto de objetos (datos). Existen dos partes o bloques que componen un programa: Bloque de declaraciones: en este se detallan todos los objetos que utiliza el programa (constantes, variables, archivos, etc).
Anteriormente publique estos temas lo encontras el aquí :
Introducción a la programación parte I
https://www.lpericena.tk/2019/07/introduccion-la-programacion.html
Introducción a la programación parte II
https://www.lpericena.tk/2019/07/introduccion-la-programacion-ii.html

Palabra reservada
Cada una tienen un significado especial por el cual no pueden ser utilizado para otro propósito

Absolote,And,Array,Asm,Begin,Case,Const,Constructor,Destructor,Div,Do,DownTo,Else,End,External,File,For,Forward,Function,Goto,If,Implementation,In,Inherite,Inline,Interface,Interrpt,Label,Mod,Nil,Not,Object,Of,Or,Packed,Procedure,Program,Record,Repeat,Set, Shl,Shr,Stri…

Grabify: geolocalización a través de enlace

Imagen
Grabify: geolocalizar a alguien por medio de un enlace.
En este blog les enseñaré a geolocalizar (localizar) a alguien haciéndole pulsar en un enlace.
En la actualidad existen decenas de servicios que nos permiten acortar las URL. Estos acortadores de URL en muchos casos nos proporcionan estadísticas de cuántos clicks se han realizado. Grabify IP Logger nos permitirá esto y mucho más, ya que también es capaz de realizar un tracking de la IP origen donde se ha dado click al enlace, además de otras funciones muy interesantes.
✎Características de la herramienta online Grabify IP Logger Esta herramienta gratuita Grabify IP Logger nos va a permitir crear un enlace acortado de manera fácil y rápida, pero es que además cuando el usuario le de click al dicho enlace, obtendremos los siguientes datos de él: Dirección IP de origen desde donde se ha pinchadoPaís de origen desde donde se ha pinchadoUser Agent para saber desde qué navegador web se ha pinchado en el enlaceEl nombre del host desde don…

㊜Luishiño

★ ★ ★ ★ ★

Hola soy ぎLuishiño y este es mi Blog personal .. 

Me considero un joven emprendedor,curioso,creativo,alegre y confiable, siempre buscando la manera de mejorar como amigo y persona . Estudio la carrera de ing. sistemas aquí es donde me gusta escribir sobre temas que en su momento me interesan. Aveces sobre mi vida personal y principalmente cosas de programación ,desarrollo web.Aplicaciones,Software, programas que yo mismo las desarrollo y cosas básicas de informática.

El cibernauta no es sólo un navegante, es además un navegante solitario

>⚠ Nadie es como tú y ese es tú súper poder ¯\(°_o)/¯ Sigue mi blog

↪Sígueme en las redes sociales↩

Si tienes algún dudas, deja un comentario¿Ha quedado contestada su pregunta? Comparte tu Opinión

facebook

Mira este video y sorprendete

Tu y Las Redes Sociales

Tu y Las Redes Sociales

Publicada por Servicio Técnico "The Seven Codes " en Martes, 5 de diciembre de 2019

"Es tiempo que te preguntes, si eres libre y si te gusta como ellos te obligan a vivir."

Entradas populares de este blog

USB File Resc eliminar virus de accesos directos, recycler y otros malware de tus unidades usb

¿Qué es un xploitz? Vulnerabilidad en facebook hackear parte I

Vulnerabilidad en facebook hackear con xploitz parte II

Sockberus Autentificación de proxys

Programa Revealer Keylogger Pro

youtube

"Ataque de fuerza bruta Este método se trata de prueba y error, donde el atacante, provisto con algún software automatizado, puede probar miles de combinaciones posibles de diferentes caracteres y longitudes para tratar de abrir la autenticación del usuario, hasta que da con la contraseña correcta."

¡Bienvenido!

a la web de seguridad de la información the seven codes. Estimado Visitante, Te doy la más cordial bienvenida Atte:ぎLuishiño. Esperamos que encuentre la información que tú busca y que como resultado, me vea favorecido con su elección y preferencia. En este blog podrás encontrar muchas cosas de su utilidad, desde herramientas, manuales,comandos, artículos, tutoriales todo el contenido es totalmente gratuito hazta consejos los cuales ayudaran a seguir ampliando su conocimiento & siga aumentando tú pasión por la informática. Te deseo mucha éxito & suerte que te diviertas con el contenido del blog. Si quieres colaborar con algún contenido lo puedes hacer de forma abierta en la comunidad cyber hacking o en el whatsapp , se publicara tu articulo mas tus redes sociales para que puedan seguirte. ❯❯Más información

¯\(°_o)/¯ Sígueme en mi blog

Libros

by @Luishiño! Publicado en abril 14, 2019

Hackear con ataque de diccionario fuerza bruta | Facebook

$9.99

Libros

by @Luishiño! Publicado en abril 14, 2019

Ingenieria inversas hackeando Aplicaciones de Android | apk infect

$5.99

Libros

by @Luishiño! Publicado en abril 14, 2019

Doxing - Espionaje y recopilación de Información | Facebook

$3.99

Libros

by @Luishiño! Publicado en abril 14, 2019

Metodo phishing Hackear con xploits 3.0 ! Facebook

$20.99

QR