Entradas

Mostrando entradas de junio, 2019

㊜Suscribete!!! Quieres seguir este blog? Participa en el sitio

Selecciona tu idioma

Virus GameOver desarrollado en cmd

Imagen
Un virus es un software que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias. Los virus informáticos tienen básicamente la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario.


GameOver
Usando solo comandos de cmd "bat" podemos hacer diferentes tipos de virus, troya…

Android Cómo hacer un ataque MITM (Zanti)

Imagen
El ataque del hombre en el medio (MITM) es un ataque en el que el atacante escucha en secreto y altera la comunicación entre dos sistemas que creen que se están comunicando directamente entre sí.
MITM ataca Android usando zANTI

Requisitos  :
* Dispositivo Android rooteado. (solo funciona con usuarios Root)
*Descargue e instale zANTI.
*Dispositivo de destino

Paso 1
Una vez que haya descargado, extraído e instalado zANTI, abra la aplicación y comenzará a mapear la red. Una vez que se complete el escaneo, se enumerarán los dispositivos como se muestra en la imagen a continuación. Ahora puede seleccionar toda la red o puede orientar el dispositivo específico para iniciar el ataque MITM. Yo recomendaría seleccionar un objetivo específico en lugar de atacar a toda la red.



Paso 2
Después de seleccionar el objetivo, mostrará una lista de diferentes ataques, continúe y seleccione "Hombre en el medio" de la lista.
Paso 3
Ahora active el ataque MITM haciendo clic en el botón en la esquina …

Controla tu Arduino con Python - Comunicación Serial

Imagen
Vamos aprender como controlar nuestro arduino desde python un lenguaje de programación.
Python es uno de los lenguajes de programación que mayor auge han experimentado en los últimos tiempos. Su sencillez de uso permite hacer rápidamente pequeños programas y scripts, con tiempos de desarrollo muy cortos.
Por supuesto, el mundo de Arduino no resulta una excepción y resulta muy sencillo conectar Arduino con Python, empleando el puerto serie y la librería PySerial.

En esta entrada veremos cómo conectar Arduino con Python y la librería PySerial, para emplearlo en nuestros proyectos de electrónica, robótica e IoT.

La comunicación por puerto serie puede realizarse tanto por cable, como de forma inalámbrica por bluetooth, como vimos en la entrada Conectar Arduino por Bluetooth con los módulos HC-05 ó HC-06

Para esta entrada emplearemos el puerto de Arduino. Si aún no estás familiarizado con el puerto serie, puedes leer la entrada Comunicación de Arduino con puerto serie.



Requisitos 

Component…

Vulnerabilidad en facebook hackear con xploits3.0 parte V

Imagen
¿Sabes qué es un exploit y cómo funciona? Las definiciones habituales hablan de un programa o código que se aprovecha la vulnerabilidad de la seguridad de un sistema.
Ejemplo de la vida real sería como si un modelo de cerradura (sistema o aplicación) tuviera un fallo de diseño que nos permitiera crear llaves que la abrieran (exploit) y poder así acceder al sitio que trata de proteger y realizar actos delictivos (malware). Antes de comenzar te recomiendo que empieces con los anteriores temas ¿Qué es un xploitz? Vulnerabilidad en facebook hackear parte IVulnerabilidad en facebook hackear con xploitz parte IIVulnerabilidad en instagram hackear con xploitz parte IIIVulnerabilidad en facebook hackear con xploitz parte IVVulnerabilidad en facebook hackear con xploits3.0 parte VExiste confusión
entre los usuarios y cierto mito de que un exploit puede considerarse malware. La realidad es que, tal y como hemos visto en el ejemplo, no es un código malicioso en sí mismo, sino que es la llave par…

㊜Luishiño

★ ★ ★ ★ ★

Hola soy ぎLuishiño y este es mi Blog personal .. 

Me considero un joven emprendedor,curioso,creativo,alegre y confiable, siempre buscando la manera de mejorar como amigo y persona . Estudio la carrera de ing. sistemas aquí es donde me gusta escribir sobre temas que en su momento me interesan. Aveces sobre mi vida personal y principalmente cosas de programación ,desarrollo web.Aplicaciones,Software, programas que yo mismo las desarrollo y cosas básicas de informática. >⚠ Nadie es como tú y ese es tú súper poder ¯\(°_o)/¯ Sigue mi blog

↪Sígueme en las redes sociales↩

Si tienes algún dudas, deja un comentario¿Ha quedado contestada su pregunta? Comparte tu Opinión

Entradas populares de este blog

USB File Resc eliminar virus de accesos directos, recycler y otros malware de tus unidades usb

¿Qué es un xploitz? Vulnerabilidad en facebook hackear parte I

Vulnerabilidad en facebook hackear con xploitz parte II

Sockberus Autentificación de proxys

Programa Revealer Keylogger Pro

¡Bienvenido!

a la web de seguridad de la información the seven codes. Estimado Visitante, Te doy la más cordial bienvenida Atte:ぎLuishiño. Esperamos que encuentre la información que tú busca y que como resultado, me vea favorecido con su elección y preferencia. En este blog podrás encontrar muchas cosas de su utilidad, desde herramientas, manuales,comandos, artículos, tutoriales todo el contenido es totalmente gratuito hazta consejos los cuales ayudaran a seguir ampliando su conocimiento & siga aumentando tú pasión por la informática. Te deseo mucha éxito & suerte que te diviertas con el contenido del blog. Si quieres colaborar con algún contenido lo puedes hacer de forma abierta en la comunidad cyber hacking o en el whatsapp , se publicara tu articulo mas tus redes sociales para que puedan seguirte. ❯❯Más información

¯\(°_o)/¯ Sígueme en mi blog

Mira este video y sorprendete

Tu y Las Redes Sociales

Tu y Las Redes Sociales

Publicada por Servicio Técnico "The Seven Codes " en Martes, 5 de diciembre de 2019

"Es tiempo que te preguntes, si eres libre y si te gusta como ellos te obligan a vivir."

Libros

by @Luishiño! Publicado en abril 14, 2019

Hackear con ataque de diccionario fuerza bruta | Facebook

$9.99

Libros

by @Luishiño! Publicado en abril 14, 2019

Ingenieria inversas hackeando Aplicaciones de Android | apk infect

$5.99

Libros

by @Luishiño! Publicado en abril 14, 2019

Doxing - Espionaje y recopilación de Información | Facebook

$3.99

Libros

by @Luishiño! Publicado en abril 14, 2019

Metodo phishing Hackear con xploits 3.0 ! Facebook

$20.99