Ir al contenido principal

Entradas

Movimiento básico de un sprite en Game Maker Studio 2

Entradas recientes

Encontrando a una persona por "todo" Internet mediante una imagen y nombre.

U saremos una herramienta llamada "EaglEye" lo único que tenemos que tener o darle a EagleEye es la foto de la víctima y nombre después lo que hará es hacer un reconocimiento facial a cada perfil de facebook hasta encontrar a esa persona y luego usa Google y ImageRaider Reverse Image Search para encontrar esa persona en otras redes sociales ya que termine todo este rollo nos dará un informe en modo PDF . Instalación automatizada de los requisitos obligatorio: wget https://raw.githubusercontent.com/ThoughtfulDev/EagleEye/master/install.sh && chmod +x install.sh && ./install.sh Instalación manual basadas en distribuciones en Debian $ sudo apt update && sudo apt upgrade -y $ sudo apt install git python3 python3-pip python3-dev $ sudo apt install libgtk-3-dev libboost-all-dev build-essential cmake libffi-dev $ git clone https://github.com/ThoughtfulDev/EagleEye $ cd EagleEye && sudo pip3 install -r requirements.txt $ sudo pip3 inst

Test de Google te ayudará a detectar correos electrónicos de phishing

Si bien los servicios de correo electrónico están mejorando para filtrar los intentos de phishing , algunos inevitablemente lo lograrán. Y en ese punto, la responsabilidad recae en ti para detectar correos electrónicos de phishing y actuar en consecuencia. ¿Pero qué tan bueno eres en la detección de correos electrónicos de phishing? Jigsaw , una subsidiaria de Alphabet se ha unido para crear un cuestionario . Esto está diseñado para probar tu capacidad para detectar correos electrónicos de suplantación de identidad (phishing) y se ajusta a la afirmación de Jigsaw de que “utiliza la tecnología para hacer que el mundo sea más seguro” . Prueba tu capacidad para detectar correos electrónicos de phishing El test de phishing de Google: https://phishingquiz.withgoogle.com/ Te pone a prueba con ocho ejemplos inspirados en intentos de phishing de la vida real . Es tu trabajo determinar cuáles de los correos electrónicos son legítimos y cuáles son un intento de robar sus credenciales de

#4 Virus: Backdoor con Python3

H ola a todos, este será el primero de 3 blogs donde crearemos un backdoor en distintos lenguajes El primer ejemplo será sobre la misma pc, el segundo sobre dos equipos en la misma red y tercero en redes distintas Disclaimer: El autor de este blog ni amino, se responsabilizan del uso que se le de a la información mostrada en este blog, La única intención de esta publicación es educar. Blogs Similares ╭───────────────────╯💀╰───────────────────╮ Gusano en Python: https://www.r3gularweb.com/2021/05/1-virus-work-saturar-memoria.html Manipulando la terminal:  https://www.r3gularweb.com/2021/05/3-virus-manipulando-la-terminal.html Saturar memoria:  https://www.r3gularweb.com/2018/11/1-virus-electron-saturar-memoria.html ─────────────────────────────────────── ¿Por qué iniciar con Python? Simplemente porque es el lenguaje más usado en la comunidad, ya que los blogs hechos con Rust y C# me han pedido por privado como aplicarlos en Python . Así que para evitar eso, iniciamos en este lenguaje

#3 Virus: Manipulando la terminal

H oy vamos a hacer algo para todos los niveles, un pequeño "virus" (Ojo en las comillas) que os cambie el tamaño de la terminal en un bucle infinito con bash. Así que bienvenidos a Virus for dummies ! ¿Qué es Bash? GNU Bash o simplemente Bash (Bourne-again shell) es un lenguaje de comandos y shell de Unix escrito por Brian Fox para el Proyecto GNU como un reemplazo de software libre para el shell Bourne. Lanzado por primera vez en 1989 , se ha utilizado ampliamente como el shell de inicio de sesión predeterminado para la mayoría de las distribuciones de Linux y MacOS Código Solamente tenemos un ciclo while que siempre será verdadero , así que es infinito (hasta que el usuario presione ctrl+c) Luego hay dentro dos variables, un alto y un ancho que serán igual a un valor aleatorio Después de hacer el cambio de tamaño, utilizamos un sleep para hacer que haya un delay al cambiar el siguiente tamaño Quedando de la siguiente forma. El ejercicio es muy muy simple, y tiene mu

#2 Virus: Worm - Mi primer gusano

H ola !, continuamos con esta sección de creando nuestros propios malwares básicos para entender un poco más de estos temas, hoy venimos con un ejemplo de un gusano. Disclaimer: El contenido de este post es con fines educativos, ni el autor ni R3gularWeb se hace responsable del mal uso que se pueda hacer. ¿ Qué es un gusano? Un gusano (también llamados IWorm por su apocope en inglés, I de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo . Los Gusanos Informáticos son programas que realizan copias de sí mismos, a lojándolas en diferentes ubicaciones del ordenador. El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas , impidiendo así el trabajo a los usuarios.  A diferencia de los virus, los gusanos no infectan archivos. A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aun