Entradas

㊜Seguidores

Selecciona tu idioma

Programas para hacer un pendrive booteable

Imagen
Como tener una ISO de un sistema operativo , ya sea Windows, linux o incluso un hiren boot, poder "instalar" en un pendrive.
* 1ER PASO: primero tenemos que descargar la iso que necesitemos para crear el booteable.*2DO PASO : una vez descargada la iso, conectamos nuestro pendrive y esperamos que nuestra pc reconozca el pendrive. https://www.linuxlookup.com/linux_iso Hasta aquí todo bien pero ahora necesitamos cargar la ISO al pendrive.  Aquí es donde entran estos programas:

Win To Flash
╔═══════ ≪ °❈° ≫ ═══════╗ 
╚═══════ ≪ °❈° ≫ ═══════╝ Este sinceramente lo uso para cuando debo instalar windows en una netbook o notebook porque es mas rápido   y no me pide clave para instalar.
╔═══════ ≪ °❈° ≫ ═══════╗
╚═══════ ≪ °❈° ≫ ═══════╝ ♤♤♤♤♤♤♤♤♤♤♤♤♤♤♤♤♤♤♤♤♤♤ https://wintoflash.uptodown.com/windows
Yumi
Este es muy útil a la hora de hacer booteable hirent boot o alguna otra herramienta.
╔═══════ ≪ °❈° ≫ ═══════╗ 
╔═══════ ≪ °❈° ≫ ═══════╗ Ademas que esta muy bien detallado y es visual…

Hackear Facebook, Instagram y Gmail usando Ingeniería Social

Imagen
Todo comienza en un grupo de carding donde un usuario buscaba una cuenta de vyprvpn, le dije que yo podría ayudarlo y me escribió al privado. pero antes de comenzar a contar el hecho .
¿Que es Ingeniería Social?
Es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas para obtener información, acceso o privilegios en sistemas de información1​ que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos. fuente wikipedia
El principio que sustenta la ingeniería social es el que en cualquier sistema "los usuarios son el eslabón débil". Ahora que tenemos en claro que es ing social.
Hackeando el Facebook, Instagram y Gmail de una misma persona
Al usuario tenemos  que engañar para que cedan su información personal como contraseñas o datos.
╔═══════ ≪ °❈° ≫ ═══════╗ 
╚═══════ ≪ °❈° ≫ ═══════╝ Como me respondió de una manera muy direc…

¿Qué es Robots.txt y para qué sirve? Parte I

Imagen
Muchas webs tienen un archivo llamado “robots.txt” este archivo ayuda a las webs a evitar que los buscadores indexen directorios o otro contenido que no tendríamos que ver.
Robots.txt es un archivo de texto (no HTML) que se coloca en un sitio o página, para indicar a los robots de búsqueda qué páginas desea que no visiten. El archivo Robots.txt no es obligatorio para los motores de búsqueda, pero generalmente los motores de búsqueda obedecen lo que se les pide que no hagan y, a veces, este fichero, puede resultar muy útil.

Como veremos más adelante hay buscadores que indexan contenidos por mucho que la web no quiera y esté el archivo “robots.txt”.Por ejemplo en la dirección de http://www.google.com/robots.txt encontramos un archivo en texto plano , si nos fijamos en la parte principal hay el esto
User-agent: *
Disallow: /search
Disallow: /sdch el User-agent: * indica que este archivo sea reconocido para todos los buscadores.
Después tenemos Disallow: /search el disallow evita la inde…

Video juegos con Construct 2 App Bob Esponja Demo

Imagen
En las últimas semanas he estado investigado como podemos realizar video juegos con Construct 2, una herramienta basada en Javascript/Html5 creada por la compañía Scirra y que por cierto esta increíble.  La simplicidad para crear eventos dentro del juego y la forma en que Scirra incluyó elementos de géneros populares, hacen de Construct 2 una herramienta ideal para cualquier desarrollador de juegos novato.  En este artículo hablaré de las bases para construir su primer juego con Construct 2 y, en los siguientes artículos de la serie, veremos más los aspectos técnicos.
¿Qué es la construcción 2? Construct 2 es un poderoso creador de juegos HTML5 innovador diseñado específicamente para juegos 2D. Le permite a cualquiera crear juegos, ¡no se requiere codificación!
✎¡Quienquiera que seas, Construct 2 tiene muchas características para ayudarte!
✫Rápido y fácil
✫Potente sistema de eventos
✫Comportamientos flexibles
✫Vista previa instantánea
✫Impresionantes efectos visuales
✫Exportación multipla…

Super pack curso en el área de informática(Mega)

Imagen
Descarga una amplia lista de cursos de diseño y desarrollo de software esta disponible en un blogspot Super colección de libros especializada en el área de informática para todos aquellos que estan interesados en aprender programación, forense, cracking, cryptografia, entre muchos temas mas.
Aclaro un par de cosas. Por favor, leer.
1- No me pidan los mismo enlace . Los que poste son los únicos que tengo.
2- Dejan un comentario que curso deseas que comparta los voy a conseguir.
3- Son libres de copiarlos en sus cuentas. Obviamente me los van a tumbar. Y no los resubire.
4- Los enlaces de googledrive no me pertenecen. Créditos a su creador.
5- Algunos de ellos están inglés. Ni idea porque platzi hace esto.
P.D.: Si alguno tiene el curso , me lo puede compartir. Pero por favor, que el enlace este bien.

A continuacion les dejo la lista de los cursos disponibles en el blog:
https://mega.nz/#F!7jIyBShb!5uQgMY-3UjZNCMrISP6ufQ
subido el 15/08/2019


https://mega.nz/#F!W1FimQoQ!KYhnaqgBRFzW5BMcWeg…

㊜Luishiño

★ ★ ★ ★ ★

Hola soy ぎLuishiño y este es mi Blog personal .. 

Me considero un joven emprendedor,curioso,creativo,alegre y confiable, siempre buscando la manera de mejorar como amigo y persona . Estudio la carrera de ing. sistemas aquí es donde me gusta escribir sobre temas que en su momento me interesan. Aveces sobre mi vida personal y principalmente cosas de programación ,desarrollo web.Aplicaciones,Software, programas que yo mismo las desarrollo y cosas básicas de informática. >⚠ Nadie es como tú y ese es tú súper poder ¯\(°_o)/¯ Sigue mi blog

↪Sígueme en las redes sociales↩

Si tienes algún dudas, deja un comentario¿Ha quedado contestada su pregunta? Comparte tu Opinión

Entradas populares de este blog

USB File Resc eliminar virus de accesos directos, recycler y otros malware de tus unidades usb

¿Qué es un xploitz? Vulnerabilidad en facebook hackear parte I

Vulnerabilidad en facebook hackear con xploitz parte II

Programa Revealer Keylogger Pro

Sockberus Autentificación de proxys

Mira este video y sorprendete

Tu y Las Redes Sociales

Tu y Las Redes Sociales

Publicada por Servicio Técnico "The Seven Codes " en Martes, 5 de diciembre de 2019

"Es tiempo que te preguntes, si eres libre y si te gusta como ellos te obligan a vivir."

¡Bienvenido!

a la web de seguridad de la información the seven codes. Estimado Visitante, Te doy la más cordial bienvenida Atte:ぎLuishiño. Esperamos que encuentre la información que tú busca y que como resultado, me vea favorecido con su elección y preferencia. En este blog podrás encontrar muchas cosas de su utilidad, desde herramientas, manuales,comandos, artículos, tutoriales todo el contenido es totalmente gratuito hazta consejos los cuales ayudaran a seguir ampliando su conocimiento & siga aumentando tú pasión por la informática. Te deseo mucha éxito & suerte que te diviertas con el contenido del blog. Si quieres colaborar con algún contenido lo puedes hacer de forma abierta en la comunidad cyber hacking o en el whatsapp , se publicara tu articulo mas tus redes sociales para que puedan seguirte. ❯❯Más información

¯\(°_o)/¯ Sígueme en mi blog

Libros

by @Luishiño! Publicado en abril 14, 2019

Hackear con ataque de diccionario fuerza bruta | Facebook

$9.99

Libros

by @Luishiño! Publicado en abril 14, 2019

Ingenieria inversas hackeando Aplicaciones de Android | apk infect

$5.99

Libros

by @Luishiño! Publicado en abril 14, 2019

Doxing - Espionaje y recopilación de Información | Facebook

$3.99

Libros

by @Luishiño! Publicado en abril 14, 2019

Metodo phishing Hackear con xploits 3.0 ! Facebook

$20.99