Cuidado pueden Vulnerar Tu Pagina Web si recibes un correo con The domain “tudominio.com” has reached their disk quota.

The domain "operslinux.com" has reached their disk quota. The account currently uses 96.16% of its disk capacity. You should follow the link bellow to auto extend your disk capacity for free as soon as possible in order to prevent the loss of any files and future emails. Use the Disk Capacity tool at....

Continuar leyendoCuidado pueden Vulnerar Tu Pagina Web si recibes un correo con The domain “tudominio.com” has reached their disk quota.

Cómo roban tu cuenta de Netflix y Datos bancarios, CUIDADO

Cómo roban tu cuenta de Netflix y Datos bancarios, CUIDADO Actualmente se ha hecho muy popular el robo de cuentas bancarias y Netflix, donde esos datos a veces son vendidos o incluso hasta publicados por todo el internet. Estos ataques son tan conocidos pero a la vez también son muy efectivos a pesar de que estos ataques de ingeniería social ya tienen años.

Continuar leyendoCómo roban tu cuenta de Netflix y Datos bancarios, CUIDADO

Como funciona la extraordinaria función ADB en celulares móviles.

Android Debug Bridge (adb) es una herramienta de línea de comandos versátil que te permite comunicarte con un dispositivo. El comando adb permite realizar una variedad de acciones en el dispositivo, como instalar y depurar apps, y proporciona acceso a un shell de Unix que puedes usar para ejecutar distintos comandos en un dispositivo. Es un programa cliente-servidor que incluye tres componentes

Continuar leyendoComo funciona la extraordinaria función ADB en celulares móviles.

Se filtran fotografías y vídeos de OnlyFans

OnlyFans es una plataforma social británica muy popular entre trabajadores del sexo y actores porno. La red social surgió con el fin de ofrecer un espacio para los contenidos que se censuran en otras plataformas como Instagram.

Continuar leyendoSe filtran fotografías y vídeos de OnlyFans

¿ Que es una VPN, Para que sirve ?

¿ Que es una VPN, Para que sirve ? Ya sabemos que en la actualidad se ha echo muy popular usar un VPN, aunque claro esto no es nuevo. Anteriormente este se usaba en entornos empresariales pero ahora cada vez se hacen mas populares. Sabemos que VPN son las siglas de Virtual Private Network que si lo traducimos es una red privada virtual.

Continuar leyendo¿ Que es una VPN, Para que sirve ?

Recuperar acceso a una cuenta con contraseña en Windows usando un sistema operativo Linux

Recuperar acceso a una cuenta con contraseña en Windows usando un sistema operativo Linux. Aquí te enseñaremos como puedes vulnerar las contraseñas Windows con privilegios de administrador tan solo usando Linux Éste tutorial está pensado para usarlo en tu ordenador personal, por ejemplo en ese antiguo ordenador que tienes por casa y no recuerdas la clave, por lo tanto no nos hacemos responsables del mal uso dado al mismo.

Continuar leyendoRecuperar acceso a una cuenta con contraseña en Windows usando un sistema operativo Linux

Google indexa conversaciones de whatsapp web

Esto ya habia sucedido en junio del año pasado, el 2021 comenzó con una ‘brecha de seguridad’ en WhatsApp. Así lo reportó en las últimas el investigador especializado en ciberseguridad Rajshekhar Rajaharia, quien mostró en su cuenta de Twitter que están apareciendo en Google los números de teléfono de algunos usuarios de WhatsApp Web.

Continuar leyendoGoogle indexa conversaciones de whatsapp web

Como Crear Un Bot Para Facebook Utilizando Python + Selenium

También ya habíamos creado un video de cómo funciona un BOT de Facebook el cual nos ayudaba a automatizar las funciones de Like, Compartir y Comentar. Pues ahora queremos hacer una serie de videos donde queremos enseñar cómo hacer tu propio BOT paso a paso, haciendo algunas funciones básicas solamente para comenzar en este mundo de los scripts en Python.

Continuar leyendoComo Crear Un Bot Para Facebook Utilizando Python + Selenium

Que es un Keylogger, como funciona y como crear uno en python

Los keyloggers realizan un seguimiento y registran cada tecla que se pulsa en una computadora, a menudo sin el permiso ni el conocimiento del usuario. Un keylogger puede estar basado en hardware o software, y se puede usar como herramienta lícita de control de TI, tanto profesional como personal. Sin embargo, los keyloggers también se pueden utilizar con fines delictivos. Por regla general, los keyloggers son un spyware malicioso que se usa para capturar información confidencial, como contraseñas o información financiera que posteriormente se envía a terceros para su explotación con fines delictivos.

Continuar leyendoQue es un Keylogger, como funciona y como crear uno en python