¡Bienvenido!
- Hola soy ぎLuishiño y este es mi Blog personal aquí es donde me gusta escribir sobre temas que en su momento me interesan. Aveces sobre mi vida personal y principalmente cosas de programación ,desarrollo web,Aplicaciones,Software, programas que yo mismo las desarrollo y cosas básicas de informática.
Cada sábado subiré contenido así que no te lo pierdas :v
¯\(°_o)/¯ Sígueme en mi blog
㊜Suscribete!!! Quieres seguir este blog? Participa en el sitio
Selecciona tu idioma
Link de la red oscura deeb web
Obtener enlace
Facebook
Twitter
Pinterest
Correo electrónico
Otras aplicaciones
Publicado en
La deep web es aquella parte de la red que contiene material, información y páginas web que no están indexadas en ninguno de los buscadores existentes como pueden ser bing, google, yahoo, etc. Así en el hipotético caso que los buscadores pudieran indexar la totalidad de contenido en la web significaría que desaparecería la deep web.
No obstante esto es imposible ya que muchas de las páginas y documentos están hechos de tal forma que no puedan ser indexables, ya sea porque están protegidos con contraseña, porqué están realizados en formatos no indexables como por ejemplo páginas realizadas completamente en flash, sin contenido html, etc.
Y he aqui algunos link de la deep web algunos están caídos y otros si funcionan .
http://xqz3u5drneuzhaeo.onion/users/experiments/ - The Human Experiment. Experimentacion sobre seres humanos.
http://7bm7p4ttba5tanme.onion/apply.html - Foro de Hurtcore, snuff y tortura.
Blogs
http://kv77v7n5kblz5tpw.onion/ El Blog de Croat´s
http://honeynetvg7i4lc6.onion/ Blog informático de Victor escudero Rubio
http://utup22qsb6ebeejs.onion/ My hidden Blog
http://pdjfyv7v3pn34w4f.onion House of Anonymous
http://qubsrxat5qsaw5u5.onion Blog en polaco
http://ay5kwknh6znfmcbb.onion/ enterrado en la darknet
http://xqz3u5drneuzhaeo.onion/users/mister/ Blog de Mister
Paranormal
http://uaga3aoawaj6hohg.onion/paranormalne/ - index de : lo paranormal ( en alemán)
para sacar mas links:
http://pastebin.com/ehNY9eVv Linklist
http://wuvdsbmbwyjzsgei.onion/~files.lst?recursive Super Dump de Musica
WAREZ
http://sc3njt2i2j4fvqa3.onion/ - newzbin
http://xqz3u5drneuzhaeo.onion/users/dosbox2/ - Warez de software viejo de Windows
http://dts563ge5y7c2ika.onion/ - OnionWarez
Dinero y Bitcoins
http://yhngvp3q5h4s7d3e.onion/ La lavandería: lava tu dinero o tus bitcoins para difuminar tus transacciones
sin clasificar
http://32rfckwuorlf4dlv.onion/
http://3g2upl4pq6kufc4m.onion/
http://3terbsb5mmmdyhse.onion/
http://46lm7zhgildryehk.onion/
http://4eiruntyxxbgfv7o.onion/
http://4fj7juxplvsxgocy.onion/
http://4hz4ew4ebeoo54g4.onion/
http://4jbxjjrbakmdcmvb.onion/
http://4v6veu7nsxklglnu.onion/
http://5pnauannuco7bsma.onion/
http://5pyq73pxm423mgzx.onion/
http://5sdehmaqvrjho7xn.onion/
http://5wmhmrueflqo4yus.onion/
http://627kx22vati6uqkw.onion/
http://665lw5dt6g32twwo.onion/
http://67hgqxl25fixrdwd.onion/
http://6eranjd7c4f5rncf.onion/
http://6jzwxsoxmlefkkkl.onion/
http://6p7rd57bd6ph3hlp.onion/
http://6sxoyfb3h2nvok2d.onion/
http://74ypjqjwf6oejmax.onion/
http://75aiiotc26qp4j2y.onion/
http://7bm7p4ttba5tanme.onion/
http://7cov2loswjrmaqot.onion/
http://7g64vcf6jmbcx3jn.onion/
http://7ll6yck7azloqjqv.onion/
http://7nuvxjit5tjmjtms.onion/
http://7pwhaqsxbjdj27gx.onion/
http://7taxwkbteb6raduz.onion/
http://7ufb532zwap5gpyc.onion/
http://7ymfzygewl4n6usp.onion/
http://a5ec6f6zcxtudtch.onion/
http://acdcoduomhlthume.onion/
http://aiw2jgiqm5n2v77s.onion/
http://am4wuhz3zifexz5u.onion/
http://anegvjpd77xuxo45.onion/
http://ar3ubs6cg6an4ylt.onion/
http://axqzzpkfwezf3kku.onion/
http://b4yrk2nkydqfpzqm.onion/
http://balrqba4x57ofa6s.onion/
http://bumd2ncgcbihmh72.onion/
http://burninetliliito5.onion/
http://c2hluuzwi7tuceu6.onion/
http://c4wcxidkfhvmzhw6.onion/
http://c7jh7jzl3taek4eh.onion/
http://c7lt62zuq46uywrn.onion/
http://carson27rcopqmms.onion/
http://ci3hn2uzjw2wby3z.onion/
http://clsvtzwzdgzkjda7.onion/
http://ct7z23woq5y4jolo.onion/
http://curatorqztgkvf34.onion/
http://cwesjxczvcvwvapz.onion/
http://cx4vwijytopjvedi.onion/
http://cxbyhga2wnn4nkbe.onion/
http://d46irpoo6xljwysz.onion/
http://deca7jtl4bdd6g6z.onion/
http://defcon4pq77q63gy.onion/
http://dg6exbqq42btatnw.onion/
http://dppmfxaacucguzpc.onion/
http://dsyghxm2xtmffaxx.onion/
http://dts563ge5y7c2ika.onion/
http://duskgytldkxiuqc6.onion/
http://eppkz364gosqri7q.onion/
http://eqt5g4fuenphqinx.onion/
http://esx3d53xzvx3xp2f.onion/
http://eu4f6m2h4e5u6dh2.onion/
http://fcl3t6t66uv3u4og.onion/
http://fcnwebggxt2d3h64.onion/
http://g4wwiy7immgxemhm.onion/
http://g7pz322wcy6jnn4r.onion/
http://gfkrrnmecmfqwpjf.onion/
http://gsuttntblyr3up4h.onion/
http://h2y5qedblrvvpv7v.onion/
http://hangman5naigg7rr.onion/
http://hb4pm4eznzhd6mts.onion/
http://hbpvnydyyjbmhx6b.onion/
http://hkfjbmo2rdjun56b.onion/
http://hkvxwfvs7glrnymv.onion/
http://i7hknwg4up2jhdkx.onion/
http://ianxz6zefk72ulzz.onion/
http://ie4hf3qxzoazywoi.onion/
http://if65je4uxyznpbjk.onion/
http://il643imonsknhxav.onion/
http://iwdmsbpxclyjhi4e.onion/
http://ixdgswb7ehnbqsfo.onion/
http://j4ddjgxetfx2ybcx.onion/
http://juzocitzjuqpo2rx.onion/
http://jvrnuue4bvbftiby.onion/
http://k5oddprhqyfvhwh4.onion/
http://kdq2y44aaas2aiu4.onion/
http://kpvz7ki2v5agwt35.onion/
http://kpynyvym6xqi7wz2.onion/
http://kvtdju44einv4ftg.onion/
http://kxkk3aofcnd3kzll.onion/
http://l6nvqsqivhrunqvs.onion/
http://l73fuoioj5hzznxc.onion/
http://lbrmvt4plqojaulx.onion/
http://lcedx3ptfwdkljd7.onion/
http://leakager742hufco.onion/
http://m3hjrfh4hlqc67gb.onion/
http://m75nypicqhohxwuk.onion/
http://maildeaem47z55w4.onion/
http://michaelhaidacher.onion/
http://mjt54q6pagohhimn.onion/
http://mlz3apezci5ya6k6.onion/
http://mmgh3rqeswrlgzdr.onion/
http://n2qxamb4ujm53cas.onion/
http://n4k727nqnwkvb4g6.onion/
http://naot2jryja6iyrp5.onion/
http://neexikvlji6hkefm.onion/
http://nemlq3kd36frgvzp.onion/
http://nissehqau52b5kuo.onion/
http://nk3amln4w62pepqt.onion/
http://nwycvryrozllb42g.onion/
http://ofrmtr2fphxkqgz3.onion/
http://ont6bv4bg7rtgaos.onion/
http://ooegmisofqnb6hfc.onion/
http://oqznfi3tdo6nwg3f.onion/
http://p2uekn2yfvlvpzbu.onion/
http://p7d2k2xiioailnuu.onion/
http://pdjcu4js2y4azvzt.onion/
http://pdjfyv7v3pn34w4f.onion/
http://pibn3ueheubjxv2z.onion/
http://pja3dhxxpn4cba63.onion/
http://qdsuildbdofkrhe3.onion/
http://qm3monarchzifkwa.onion/
http://qubsrxat5qsaw5u5.onion/
http://qwetgzz3srqo2ick.onion/
http://qx7j2selmom4ioxf.onion/
http://qyy2n2lqpc5l524q.onion/
http://rcypicfviabgw7dq.onion/
http://rmuqt2gq7awlrmxg.onion/
http://rplawtwuks6z3zmb.onion/
http://rtfl7xrmcsc4pdvk.onion/
http://rusinfoik4z4rgi3.onion/
http://rvomgbplxtz4e7jv.onion/
http://rzb5nlpvy5oqnket.onion/
http://s6cco2jylmxqcdeh.onion/
http://sc3njt2i2j4fvqa3.onion/
http://shells3nfdn3zk5h.onion/
http://sitesjaue66cqu4p.onion/
https://kxkk3aofcnd3kzll.onion/
http://so4rmjdiwmqjosxz.onion/
http://sx3jvhfgzhw44p3x.onion/
http://t3whmjucjgqr2dlw.onion/
http://tag3ulp55xczs3pn.onion/
http://taswebqlseworuhc.onion/
http://tbwe2xzrdrerib6p.onion/
http://tgmipfhxbrc4l3o3.onion/
http://torbankofpucsfo6.onion/
http://torcasinopfuc7cj.onion/
http://torlandypjxiligx.onion/
http://tpymc7unw5odbr57.onion/
http://twkjsdiu4kpvy4ol.onion/
http://tydgccykixpbu6uz.onion/
http://tzdp6xe2upfbh5qv.onion/
http://uaga3aoawaj6hohg.onion/
http://upmjejxwowhhqmlk.onion/
http://utovvyhaflle76gh.onion/
http://utup22qsb6ebeejs.onion/
http://uzwkbnlaoqldnhuq.onion/
http://vdyrqdwjyx7kfnhy.onion/
http://vjelr2xdaqsgslzr.onion/
http://vms43o4cqysakvyb.onion/
http://voba3xuuqisvloqe.onion/
http://vs5hb2ybldb4gfja.onion/
http://vynox6ys2jjswhxq.onion/
http://w4b46jaqe3pgsvnf.onion/
http://w4dzvkf6hu5d5pha.onion/
http://waivt2ksvjukhsps.onion/
http://wdnqg3ehh3hvalpe.onion/
http://wf4df37hrebhwzts.onion/
http://wi7o5wxt4ked7soq.onion/
http://wuvdsbmbwyjzsgei.onion/
http://wxbsxbatlwtdhvvo.onion/
http://wyhd6nhitkinlgon.onion/
http://x3zrcuuaa3oryn3h.onion/
http://xfq5l5p4g3eyrct7.onion/
http://ximqy45aat273ha5.onion/
http://xiwayy2kn32bo3ko.onion/
http://xlmg6p4ueely7mhh.onion/
http://xmh57jrzrnw6insl.onion/
http://xqz3u5drneuzhaeo.onion/
http://xqzfakpeuvrobvpj.onion/
http://y47ylcppnh3afqk4.onion/
http://ybi5yfcdw6mxqlvn.onion/
http://yl2wafirpac6rtqz.onion/
http://ysviberpagxmgt7g.onion/
http://z6gw6skubmo2pj43.onion/
http://zbnnr7qzaxlk5tms.onion/
http://zoz44ln27xa3zvsp.onion/
http://zqiirytam276uogb.onion/
http://7taxwkbteb6raduz.onion/
http://lotjbov3gzzf23hc.onion
http://fkyvwpu7ccsorke2.onion/
http://tw2d3sglwcxryv67.onion/
http://y47ylcppnh3afqk4.onion/
http://xfmro77i3lixucja.onion/
http://scihub22266oqcxt.onion/
http://netsec7moavvkprc.onion/Main_Page
ADVERTENCIA: NO INTENTE HACER UN ATAQUE SIN EL PERMISO DE PROPIETARIO DEL SITIO WEB. ES UN PROPÓSITO EDUCATIVO SOLAMENTE. NO ES RESPONSABLE DE NINGÚN TIPO DE PROBLEMA ILEGAL.
Me considero un joven emprendedor,curioso,creativo,alegre y confiable,
siempre buscando la manera de mejorar como amigo y persona .
Estudio la carrera de ing. sistemas aquí es donde me gusta escribir sobre temas que en su momento me interesan.
Aveces sobre mi vida personal y principalmente cosas de programación ,desarrollo web.Aplicaciones,Software,
programas que yo mismo las desarrollo y cosas básicas de informática.
El cibernauta no es sólo un navegante, es además un navegante solitario.
La era de los Hackers.
En ocasiones necesitamos ocultar nuestra IP mientras navegamos y una de las muchas formas de conseguir esto es empleando un proxy SOCKS
¿Que es un servidor proxy?
Es un programa o dispositivo que intercepta las conexiones de red que un cliente hace un servidor remoto. Esta definición de servidor proxy igual no aclara mucho a la mayoría, por eso voy a tratar de hacer una definición menos técnica pero que cualquiera pueda entender. Un servidor proxy es como un intermediario entre nosotros (el cliente) y el vendedor (el servidor remoto). El proxy en esta función de intermediario puede realizar muchas funciones, como por ejemplo ocultar nuestra IP, operaciones de cache, etc. ¿Donde conseguir servidores proxy SOCKS gratuitos?
Existen diversas páginas donde ofrecen listas publicas de servidores SOCKS, y es cierto que en ocasiones puedes encontrar alguno que funcione pero por norma general están tan saturados que son muy lentos, son inestables o simplemente no funcionan.
¿Qué es USB File Resc? USB File Resc es un "Freeware" pequeño programa de bolsillo que sirve para Eliminar y Desinfectar las memorias USB (Discos Extraíbles) infectadas con los virus de accesos directos, recyclers y otros tipos de Malwares. No solo desinfecta tu Disco Extraíble, también desinfecta tu computadora y detiene aquellos procesos malos que generan nuevamente accesos directos.
No necesitas saber de programación, ni de códigos para desinfectar tu equipo, con unos cuantos clics, el programa lo hace todo. También puede desinfectar tu computadora y detener los malos procesos que generan accesos directos nuevamente.
¿Qué tipos de virus Elimina USB File Resc? Cada vez USB File Resc se hace mas poderoso, en cada versión vamos agregando nuevos tipos de virus. Aquí tenemos la lista de todos los virus con los que cuenta USB File Resc.
Este script busca en Windows contraseñas wifi con python ya conocidas y las muestra junto al nombre de la red. Esto es útil para las ocasiones en que olvida su contraseña de WiFi.
Anteriormente hablas de algunos comandos de windows "netsh wlan", he incluso desarrollamos un script con bat, y con powershell hoy veremos como hacer un script simple y sencillo con python .
'Bienvenido al buscador de claves wifi básicamente sirve para tener un respaldo de las claves wifi de tu maquina, por si quieres formatear, o algo parecido XD ya que las claves te las muestra cifradas. también puedes usar ingenieria social para obtener las claves de las pc de tus compañeros , amigos etc.'. Si te da algun error, ejecuta como administrador ,
✎Obtenga contraseñas
Si escribe netsh wlan show profiles cmd, se le mostrarán los perfiles para las conexiones wifi que su computadora ha almacenado.
Si a continuación, escribir netsh wlan show profile {Profile Name} key=clear, la salida proporciona…
FlixOlé es un servicio de suscripción de vídeo bajo demanda y de información por medio de correos electrónicos con recomendaciones donde, por 2,99€ al mes o 29,99 € al año podrás disfrutar del mejor cine español en alta definición (HD). Con tu plan de suscripción tendrás acceso ilimitado a un catálogo de cine español, europeo y americano, clásico y reciente, de todos los géneros, así como a recomendaciones de contenido de la plataforma.
✎¿Qué necesito para registrarme en FlixOlé?
Si quieres registrarte en FlixOlé tan sólo tendrás que tener en cuenta que debes ser mayor de edad y contar con: Una conexión a Internet para poder acceder al servicio.Un dispositivo compatible para poder disfrutar del contenido. En este enlace puedes consultar en qué dispositivos está disponible FlixOlé.Una dirección de correo electrónico a la que tengas acceso para poder formalizar el registro.Y una tarjeta bancaria actual, válida y aceptada, para poder realizar los pagos mensuales.
¡Y ya está! Esto es tod…
Evil sofia ayuda con la extrapolación de tarjetas por medio de suman en dígitos el cual es usado en sistemas de bancos y así la generación de nuevas cards.
Extrapolar un BIN solo una CC. ejemplo:
Tienes este Bin 5204164813xxxx98 & generas en Namso o Discard & te salen muchas CC
Generadas, escoges una al azar ejemplo: 5204164813277198, te vas a Brazzers y paso a la 1ra, pero ya después de un tiempo ya no funciona el BIN, entonces lo que harás sera extrapolar la CC que te paso a la 1ra 5204164813277198 eliminando los últimos 6 dígitos de la tarjeta 5204164813xxxxxx. Generas de nuevo para volver a calar en dicha pagina y listo volvió a pasar en Brazzers, pero ya solo es cuestión de tiempo (Días o Semanas a lo mucho) para que sea carbón.
Esto también te sirve si llegases a querer extrapolar tu CC En resumen: Solo elimina los últimos 6 dígitos de la Tarjeta
La mayoría de los bins que se usan en México son de tarjetas norteamericanas, porque es más difícil de realizar un rastreo de…
Exploit es una palabra inglesa que significa explotar o aprovechar, y que en el ámbito de la informática es un fragmento de software, fragmento de datos o secuencia de comandos o acciones, utilizada con el fin de aprovechar una vulnerabilidad de seguridad de un sistema de información para conseguir un comportamiento no deseado del mismo. Ejemplos de comportamiento erróneo: Acceso de forma no autorizada, toma de control de un sistema de cómputo, consecución privilegios no concedidos lícitamente, consecución de ataques de denegación de servicio. Hay que observar que el término no se circunscribe a piezas de software, por ejemplo, cuando lanzamos un ataque de ingeniería social, el ardid o discurso que preparamos para convencer a la víctima también se considera un exploit,1 que busca poder así capturar cierta información de la víctima a través de este tipo de ataque. ¿Qué es un xploitz? Vulnerabilidad en facebook hackear parte IVulnerabilidad en facebook hackear con xploitz parte IIVulne…
WhatScriptApp es un programa que nos ayudara a hacer spam masivo , el proyecto lo he realizado mas que todo para marketing digital cuando quieres enviar anuncio a cada usuario de la empresa o un cliente. También puedes usarlo para hacer ataques masivos que hoy en día hay legiones que se encarga de atacar a grupos inapropiados .
Muchos adolescentes pertenecen a legiones en internet, algunas fomentan lazos de amistad y pertenencia: sin embargo, otras rebasan el límite del humor negro. Un mensaje de WhatsApp causa congelación en el sistema Android
Aparentemente parecía una simple cadena chorra porque se aburrían. Pero bajo ese inofensivo mensaje se esconde un código binario que WhatsApp, y en general el sistema Android, no es capaz de procesar.
Sistema Operativo Windows 7/10Microsoft Office wordMicrosoft Office excelNavegador predeterminado(chorm ,firefox,operamini,etc)Descargar WhatScriptAppDescargar programa aquí
Un ataque de diccionario es el tipo más simple y rápido de ataque. Se utiliza para
identificar una contraseña que es una palabra real, que se puede encontrar en un
diccionario. Las palabras del diccionario de ataque sólo funcionan si la contraseña es
una palabra contenida en el diccionario. No puede ser usado en contra de contraseñas
fuertes que contienen números u otros símbolos.
El programa esta desarrollado en el lenguaje perl es el script que nos ayudara a obtener las cuentas de facebook ,como podemos observar solo tendremos que introducir el correo electrónico de nuestra victima y realizar un diccionario de las posibles contraseñas guardar en un archivo con el nombre password.txt
¿Qué es USB File Resc? USB File Resc es un "Freeware" pequeño programa de bolsillo que sirve para Eliminar y Desinfectar las memorias USB (Discos Extraíbles) infectadas con los virus de accesos directos, recyclers y otros tipos de Malwares. No solo desinfecta tu Disco Extraíble, también desinfecta tu computadora y detiene aquellos procesos malos que generan nuevamente accesos directos.
No necesitas saber de programación, ni de códigos para desinfectar tu equipo, con unos cuantos clics, el programa lo hace todo. También puede desinfectar tu computadora y detener los malos procesos que generan accesos directos nuevamente.
¿Qué tipos de virus Elimina USB File Resc? Cada vez USB File Resc se hace mas poderoso, en cada versión vamos agregando nuevos tipos de virus. Aquí tenemos la lista de todos los virus con los que cuenta USB File Resc.
En ocasiones necesitamos ocultar nuestra IP mientras navegamos y una de las muchas formas de conseguir esto es empleando un proxy SOCKS
¿Que es un servidor proxy?
Es un programa o dispositivo que intercepta las conexiones de red que un cliente hace un servidor remoto. Esta definición de servidor proxy igual no aclara mucho a la mayoría, por eso voy a tratar de hacer una definición menos técnica pero que cualquiera pueda entender. Un servidor proxy es como un intermediario entre nosotros (el cliente) y el vendedor (el servidor remoto). El proxy en esta función de intermediario puede realizar muchas funciones, como por ejemplo ocultar nuestra IP, operaciones de cache, etc. ¿Donde conseguir servidores proxy SOCKS gratuitos?
Existen diversas páginas donde ofrecen listas publicas de servidores SOCKS, y es cierto que en ocasiones puedes encontrar alguno que funcione pero por norma general están tan saturados que son muy lentos, son inestables o simplemente no funcionan.
Exploit es una palabra inglesa que significa explotar o aprovechar, y que en el ámbito de la informática es un fragmento de software, fragmento de datos o secuencia de comandos o acciones, utilizada con el fin de aprovechar una vulnerabilidad de seguridad de un sistema de información para conseguir un comportamiento no deseado del mismo. Ejemplos de comportamiento erróneo: Acceso de forma no autorizada, toma de control de un sistema de cómputo, consecución privilegios no concedidos lícitamente, consecución de ataques de denegación de servicio. Hay que observar que el término no se circunscribe a piezas de software, por ejemplo, cuando lanzamos un ataque de ingeniería social, el ardid o discurso que preparamos para convencer a la víctima también se considera un exploit,1 que busca poder así capturar cierta información de la víctima a través de este tipo de ataque. ¿Qué es un xploitz? Vulnerabilidad en facebook hackear parte IVulnerabilidad en facebook hackear con xploitz parte IIVulne…
Un Keylogger es un software o hardware que puede guardar las pulsaciones realizadas en el teclado de un ordenador. Como podemos ver hay programas que son muy útiles como para recuperar contraseñas olvidadas ya sea de cualquier sitio web.
Comunidad de amino hacking Este programa Revealer Keylogger Protambién beneficias a los padres ya que no hay un control total de sus hijos sobre las tecnologías lo pondrían usar , para ver en que sitio web entran sus hijos(as) o donde ingresan. Para descargar el programa Revealer Keylogger Pro
"Ataque de fuerza bruta Este método se trata de prueba y error, donde el atacante, provisto con algún software automatizado, puede probar miles de combinaciones posibles de diferentes caracteres y longitudes para tratar de abrir la autenticación del usuario, hasta que da con la contraseña correcta."
Hola soy nuevo en la informática y quisiera saber, en caso de querer crear una cuál sería el proceso para subirla a la red?
ResponderEliminarSi paso a la deepwep me entrarán virus?
ResponderEliminarSolo si no tienes cuidado y descargas cosas sin saber que són o que contienen
Eliminardepende, por ejemplo te podrían espiar si es que no entras con precaución y con anonimato
Eliminar