martes, 31 de octubre de 2017

Como localizar un telefono celular

Hola amigos venimos motivados con otra entrega para ti, ahora recuerda que ya tenemos varias etiquetas donde puedes ver cada uno de nuestras entradas, como Hacking, Movil, Noticias, Sistemas y software, por ahora.


Muchos recordaran a la vieja y confiable pagina espero dejen a los nuevos sorprenderse. 

Entonces decidimos darnos entre las entradas serias que ya hicimos, relajarnos para darles esta sorpresa.

Esta ocacion te presentamos una web para poder localizar el movil de tu Novi@, Amante, Amig@, de cualquier persona entonces te por lo pronto te dejaremos una captura de la pagina donde puedes localizar cualquier celular que quieras.

Convertidores de Youtube Falsos con Malware

Ciberdelincuentes utilizan convertidores de vídeos de Youtube falsos para distribuir malware



SUPLANTAMIENTO DE ENLACES Y ANUNCIOS DENTRO DE FACEBOOK



 

lunes, 30 de octubre de 2017

Imo, la nueva alternativa a WhatsApp que consume menos datos y espacio

Imo se ha convertido en una de las aplicaciones de mensajeria instantanea principales.

Como instalar Linset en Kali Linux










Los créditos son de  linuxadictos, porque como saben nosotros nos gusta compartir la buena información que se le da con tal aceptación.

Como instalar "LINSET" en Kali Linux esta ocasión quiero compartirles una Entrada sobre LINSET que la fuente viene de linuxadictos que habla sobre que en teoría piensan que la herramienta es para "Hackear Wi-fi" y en realidad se trata de un ataque de "PHISHING" que es claro estoy de acuerdo con ellos.



Facebook podría estar espiando el teléfono de sus usuarios para ganar dinero

                                                                     
Varios videos en Internet demuestran que Facebook espía nuestras conversaciones para ofrecer anuncios enfocados en lo que platicamos.


Recientemente la compañía dirigida por Mark Zuckerberg ha sido el centro de distintas críticas por parte de los usuarios que aseguran que Facebook se mantiene escuchando en todo momento las conversaciones de la gente para poder mejorar los anuncios que se muestran en la aplicación. El problema es que la escucha activa de Facebook no solo se activa cuando estamos dentro de la app, sino en todo momento en que el teléfono esté encendido, incluso aunque la pantalla se encuentre bloqueada.

Cómo ver la contraseña de una red wifi en Android




Requisitos para ver la contraseña de una red wifi en Android

Para poder ver la contraseña de una red wifi en Android debemos tener permisos root en nuestro dispositivo, además es conveniente tener instalado un administrador de archivos como ES File Explorer y cualquier editor de documentos. Este procedimiento debe funcionar en cualquier dispositivo y en cualquier versión de Android que cumpla con las condiciones antes mencionadas.


Sistemas Operativos para Hacking, Kali Linux 2017.2

Las imágenes de Kali Linux 2017.2 ya están disponibles para su descarga. La nueva versión de la conocida distribución para auditoría y seguridad informática incluye los parches y correcciones añadidos desde abril, cuando se lanzaron las penúltimas imágenes ISO.

Sistemas Operativos para Hacking, BackBox

BackBox Linux 5, disponible la nueva versión de esta distribución de hacking ético.
 



 En los últimos años han ganado una gran popularidad las distribuciones Linux para hacking ético y auditorías de seguridad. Este tipo de distribuciones suelen contar con una serie de aplicaciones, paquetes y configuraciones específicos de manera que puedan utilizarse para auditar la seguridad de todo tipo de sistemas y redes. Existen muchas distribuciones para hacking ético, aunque una de las más conocidas es BackBox Linux.

 
BackBox Linux es una distribución basada en Ubuntu a la que se han añadido un gran número de paquetes y aplicaciones relacionadas con la seguridad informática de manera que los usuarios puedan tener un sistema Linux rápido, fiable y muy sencillo de usar para poder auditar sistemas y redes sin tener que preocuparse de nada más.

El ataque de WannaCry contra la NHS pudo haberse evitado fácilmente

El ataque de WannaCry contra la NHS pudo haberse evitado fácilmente

En un principio se pensó que WannaCry formaba parte de un ataque dirigido contra Telefónica y la NHS (servicio de salud público británico), sin embargo, luego se reveló como un malware que actuaba de forma más o menos indiscriminada, explotando una vulnerabilidad en SMB que no fue mitigada correctamente por los mantenedores de sistemas.

domingo, 29 de octubre de 2017

Alternativas uTorrent en Linux


Muchas de las veces buscamos algunas aplicaciones que sean parecidas a algunas muy usadas. En esta nueva entrada te dejaremos algunas alternativas de la aplicacion uTorrent.


uTorrent es una aplicación con la que puedes bajar todo tipo de contenidos a través de BitTorrent, un sistema que facilita la descarga de ficheros de gran tamaño. Es ligero y potente, y con él podrás descargar todo lo que quieras. Hoy por hoy, es la mejor alternativa a BitComet y Vuze.


Que es uTorrent:

Cuando en Internet se habla de "torrent" es para referirse a descargas que se llevan a cabo a través del protocolo BitTorrent, una tecnología que facilita compartir grandes cantidades de datos a través de su distribución en muchos ordenadores o "servidores". Gracias a su naturaleza distribuida, es un sistema rápido y fiable.

Técnicas utilizada por los piratas informáticos para robar contraseñas


Cuando tu creas un perfil en un sitio web, la contraseña es la que nos permite tener cierta seguridad.
sin duda, una de las mas utilizadas para robar contraseñas son los ataques por diccionario. Un diccionario es un fichero de texto donde se agrupan la mayoria de las contraseñas.


FUERZA BRUTA:
Este ataque se puede llevar acabo, ya sea por una herramienta ya creada que podria ser por ejemplo john the ripper, aunque también si sabes programar podrías hacer tu propia herramienta con algún lenguaje de programación, ya sea C++, Python, etc.. Con este método podría ser uno de los mas rápidos para conseguir alguna contraseña, no se si recuerden pero en un episodio de mr robot donde podemos ver a elliot como estudia a su victima para descubrir su contraseña y con la ayuda de la herramienta que usa poder acceder a las cuentas de su victima.

Seguridad en Facebook

Hola amigos esta entrada quiero compartirles que tan expuestos estamos para que nos roben Facebook como ustedes saben en mi canal de Youtube había publicado como Hackear Facebook fuera de la red local ya que fue borrado de mi canal quisiera dejarles aquí el vídeo aunque Glogger ya pertenece a Google, lo publicare aquí, ya veremos si también sera borrado.

Bienvenida a nuestro Blog

                       

Hola amigos, mis amigos  yo decidimos abrir un Blog sencillo para mantener informados a nuestros suscriptores del canal que colaboramos en youtube que se llama opers linux aqui puedes visitar nuestro canal de youtube dando click  Aqui.

Hemos decidido esto ya que no hemos podido publicar algunos videos en youtube, ya que últimamente youtube nos ha borrado varios vídeos donde enseñamos a hackear y nos penalizo ya dos veces con el siguiente mensaje:

Entradas populares

Entrada destacada

HERRAMIENTAS PARA HACKEAR USADAS EN MR ROBOT

HERRAMIENTAS USADAS PARA HACKEAR EN MR ROBOT.  Hola amigos acaso te has preguntado si los métodos de hackeo que uso elliot en mr robo...