Hola amigos venimos motivados con otra entrega para ti, ahora recuerda que ya tenemos varias etiquetas donde puedes ver cada uno de nuestras entradas, como Hacking, Movil, Noticias, Sistemas y software, por ahora.
Muchos recordaran a la vieja y confiable pagina espero dejen a los nuevos sorprenderse.
Entonces decidimos darnos entre las entradas serias que ya hicimos, relajarnos para darles esta sorpresa.
Esta ocacion te presentamos una web para poder localizar el movil de tu Novi@, Amante, Amig@, de cualquier persona entonces te por lo pronto te dejaremos una captura de la pagina donde puedes localizar cualquier celular que quieras.
martes, 31 de octubre de 2017
lunes, 30 de octubre de 2017
Como instalar Linset en Kali Linux
Los créditos
son de linuxadictos, porque como saben nosotros nos
gusta compartir la buena información que se le da con tal aceptación.
Como
instalar "LINSET" en Kali Linux esta ocasión quiero compartirles una
Entrada sobre LINSET que la fuente viene de linuxadictos
que habla sobre que en teoría piensan que la herramienta es para "Hackear
Wi-fi" y en realidad se trata de un ataque de "PHISHING" que es
claro estoy de acuerdo con ellos.
Facebook podría estar espiando el teléfono de sus usuarios para ganar dinero
Varios videos en Internet demuestran que Facebook espía nuestras conversaciones para ofrecer anuncios enfocados en lo que platicamos.
Recientemente la compañía dirigida por Mark Zuckerberg ha sido el centro de distintas críticas por parte de los usuarios que aseguran que Facebook se mantiene escuchando en todo momento las conversaciones de la gente para poder mejorar los anuncios que se muestran en la aplicación. El problema es que la escucha activa de Facebook no solo se activa cuando estamos dentro de la app, sino en todo momento en que el teléfono esté encendido, incluso aunque la pantalla se encuentre bloqueada.
Cómo ver la contraseña de una red wifi en Android
Requisitos para ver la contraseña de una red wifi en Android
Para poder ver la contraseña de una red wifi en Android debemos tener permisos root en nuestro dispositivo, además es conveniente tener instalado un administrador de archivos como ES File Explorer y cualquier editor de documentos. Este procedimiento debe funcionar en cualquier dispositivo y en cualquier versión de Android que cumpla con las condiciones antes mencionadas.
Sistemas Operativos para Hacking, Kali Linux 2017.2
Las imágenes de Kali Linux 2017.2 ya están disponibles para su descarga. La nueva versión de la conocida distribución para auditoría y seguridad informática incluye los parches y correcciones añadidos desde abril, cuando se lanzaron las penúltimas imágenes ISO.
Sistemas Operativos para Hacking, BackBox
BackBox Linux 5, disponible la nueva versión de esta distribución de hacking ético.
En los últimos años han ganado una gran popularidad las distribuciones Linux para hacking ético y auditorías de seguridad. Este tipo de distribuciones suelen contar con una serie de aplicaciones, paquetes y configuraciones específicos de manera que puedan utilizarse para auditar la seguridad de todo tipo de sistemas y redes. Existen muchas distribuciones para hacking ético, aunque una de las más conocidas es BackBox Linux.
BackBox Linux es una distribución basada en Ubuntu a la que se han añadido un gran número de paquetes y aplicaciones relacionadas con la seguridad informática de manera que los usuarios puedan tener un sistema Linux rápido, fiable y muy sencillo de usar para poder auditar sistemas y redes sin tener que preocuparse de nada más.
En los últimos años han ganado una gran popularidad las distribuciones Linux para hacking ético y auditorías de seguridad. Este tipo de distribuciones suelen contar con una serie de aplicaciones, paquetes y configuraciones específicos de manera que puedan utilizarse para auditar la seguridad de todo tipo de sistemas y redes. Existen muchas distribuciones para hacking ético, aunque una de las más conocidas es BackBox Linux.
BackBox Linux es una distribución basada en Ubuntu a la que se han añadido un gran número de paquetes y aplicaciones relacionadas con la seguridad informática de manera que los usuarios puedan tener un sistema Linux rápido, fiable y muy sencillo de usar para poder auditar sistemas y redes sin tener que preocuparse de nada más.
El ataque de WannaCry contra la NHS pudo haberse evitado fácilmente
El ataque de WannaCry contra la NHS pudo haberse evitado fácilmente
En un principio se pensó que WannaCry formaba parte de un ataque dirigido contra Telefónica y la NHS (servicio de salud público británico), sin embargo, luego se reveló como un malware que actuaba de forma más o menos indiscriminada, explotando una vulnerabilidad en SMB que no fue mitigada correctamente por los mantenedores de sistemas.
En un principio se pensó que WannaCry formaba parte de un ataque dirigido contra Telefónica y la NHS (servicio de salud público británico), sin embargo, luego se reveló como un malware que actuaba de forma más o menos indiscriminada, explotando una vulnerabilidad en SMB que no fue mitigada correctamente por los mantenedores de sistemas.
domingo, 29 de octubre de 2017
Alternativas uTorrent en Linux
Muchas de las veces buscamos algunas aplicaciones que sean parecidas a algunas muy usadas. En esta nueva entrada te dejaremos algunas alternativas de la aplicacion uTorrent.
uTorrent es una aplicación con la que puedes bajar todo tipo de contenidos a través de BitTorrent, un sistema que facilita la descarga de ficheros de gran tamaño. Es ligero y potente, y con él podrás descargar todo lo que quieras. Hoy por hoy, es la mejor alternativa a BitComet y Vuze.
Que es uTorrent:
Cuando en Internet se habla de "torrent" es para referirse a descargas que se llevan a cabo a través del protocolo BitTorrent, una tecnología que facilita compartir grandes cantidades de datos a través de su distribución en muchos ordenadores o "servidores". Gracias a su naturaleza distribuida, es un sistema rápido y fiable.
Técnicas utilizada por los piratas informáticos para robar contraseñas
Cuando tu creas un perfil en un sitio web, la contraseña es la que nos permite tener cierta seguridad.
sin duda, una de las mas utilizadas para robar contraseñas son los ataques por diccionario. Un diccionario es un fichero de texto donde se agrupan la mayoria de las contraseñas.
FUERZA BRUTA:
Este ataque se puede llevar acabo, ya sea por una herramienta ya creada que podria ser por ejemplo john the ripper, aunque también si sabes programar podrías hacer tu propia herramienta con algún lenguaje de programación, ya sea C++, Python, etc.. Con este método podría ser uno de los mas rápidos para conseguir alguna contraseña, no se si recuerden pero en un episodio de mr robot donde podemos ver a elliot como estudia a su victima para descubrir su contraseña y con la ayuda de la herramienta que usa poder acceder a las cuentas de su victima.
Seguridad en Facebook
Hola amigos esta entrada quiero compartirles que tan expuestos estamos para que nos roben Facebook como ustedes saben en mi canal de Youtube había publicado como Hackear Facebook fuera de la red local ya que fue borrado de mi canal quisiera dejarles aquí el vídeo aunque Glogger ya pertenece a Google, lo publicare aquí, ya veremos si también sera borrado.
Bienvenida a nuestro Blog
Hola amigos, mis amigos yo decidimos abrir un Blog sencillo para mantener informados a nuestros suscriptores del canal que colaboramos en youtube que se llama opers linux aqui puedes visitar nuestro canal de youtube dando click Aqui.
Hemos decidido esto ya que no hemos podido publicar algunos videos en youtube, ya que últimamente youtube nos ha borrado varios vídeos donde enseñamos a hackear y nos penalizo ya dos veces con el siguiente mensaje:
Suscribirse a:
Entradas (Atom)
Entradas populares
-
Hola amigos. En esta ocasión queremos hacerles un tutorial de como antes era posible hackear whatsapp, aunque ahora es mas difícil que...
-
HERRAMIENTA TRAPE PARA RASTREAR PERSONAS Trape es una herramienta de reconocimiento que te permite rastrear a las personas y h...
-
Te mostramos un caso real de como hackean facebook en el mismo facebook Uno de los ataques que se usa la mayor parte del tie...
-
HERRAMIENTAS USADAS PARA HACKEAR EN MR ROBOT. Hola amigos acaso te has preguntado si los métodos de hackeo que uso elliot en mr robo...
-
Hola amigos venimos motivados con otra entrega para ti, ahora recuerda que ya tenemos varias etiquetas donde puedes ver cada uno de nuestras...
-
Los créditos son de linuxadictos , porque como saben nosotros nos gusta compartir la buena información que se le da con...
-
COMO BUSCAR CÁMARAS WEB CON SHODAN Y METASPLOIT En este articulo te vamos a explicar como puede ser posible buscar cámaras web con s...
-
Filtran miles de logins de Mega y una lista con los archivos de los usuarios Hace apenas unas horas se ha dado a conocer una de las ma...
-
Hola amigos, bienvenidos a una entrada más, ahora queremos subir una entrada de cómo es posible hackear facebook mediante una aplicaci...
-
Te has preguntado: ¿ alguien puede saber donde vives con tu IP ? Antes de contestarte esta pregunta te contaremos ¿ Que es una ...
Entrada destacada
HERRAMIENTAS PARA HACKEAR USADAS EN MR ROBOT
HERRAMIENTAS USADAS PARA HACKEAR EN MR ROBOT. Hola amigos acaso te has preguntado si los métodos de hackeo que uso elliot en mr robo...