Ir al contenido principal

Entradas

Mostrando las entradas de junio, 2021

Encontrando a una persona por "todo" Internet mediante una imagen y nombre.

U saremos una herramienta llamada "EaglEye" lo único que tenemos que tener o darle a EagleEye es la foto de la víctima y nombre después lo que hará es hacer un reconocimiento facial a cada perfil de facebook hasta encontrar a esa persona y luego usa Google y ImageRaider Reverse Image Search para encontrar esa persona en otras redes sociales ya que termine todo este rollo nos dará un informe en modo PDF . Instalación automatizada de los requisitos obligatorio: wget https://raw.githubusercontent.com/ThoughtfulDev/EagleEye/master/install.sh && chmod +x install.sh && ./install.sh Instalación manual basadas en distribuciones en Debian $ sudo apt update && sudo apt upgrade -y $ sudo apt install git python3 python3-pip python3-dev $ sudo apt install libgtk-3-dev libboost-all-dev build-essential cmake libffi-dev $ git clone https://github.com/ThoughtfulDev/EagleEye $ cd EagleEye && sudo pip3 install -r requirements.txt $ sudo pip3 inst

Test de Google te ayudará a detectar correos electrónicos de phishing

Si bien los servicios de correo electrónico están mejorando para filtrar los intentos de phishing , algunos inevitablemente lo lograrán. Y en ese punto, la responsabilidad recae en ti para detectar correos electrónicos de phishing y actuar en consecuencia. ¿Pero qué tan bueno eres en la detección de correos electrónicos de phishing? Jigsaw , una subsidiaria de Alphabet se ha unido para crear un cuestionario . Esto está diseñado para probar tu capacidad para detectar correos electrónicos de suplantación de identidad (phishing) y se ajusta a la afirmación de Jigsaw de que “utiliza la tecnología para hacer que el mundo sea más seguro” . Prueba tu capacidad para detectar correos electrónicos de phishing El test de phishing de Google: https://phishingquiz.withgoogle.com/ Te pone a prueba con ocho ejemplos inspirados en intentos de phishing de la vida real . Es tu trabajo determinar cuáles de los correos electrónicos son legítimos y cuáles son un intento de robar sus credenciales de

#4 Virus: Backdoor con Python3

H ola a todos, este será el primero de 3 blogs donde crearemos un backdoor en distintos lenguajes El primer ejemplo será sobre la misma pc, el segundo sobre dos equipos en la misma red y tercero en redes distintas Disclaimer: El autor de este blog ni amino, se responsabilizan del uso que se le de a la información mostrada en este blog, La única intención de esta publicación es educar. Blogs Similares ╭───────────────────╯💀╰───────────────────╮ Gusano en Python: https://www.r3gularweb.com/2021/05/1-virus-work-saturar-memoria.html Manipulando la terminal:  https://www.r3gularweb.com/2021/05/3-virus-manipulando-la-terminal.html Saturar memoria:  https://www.r3gularweb.com/2018/11/1-virus-electron-saturar-memoria.html ─────────────────────────────────────── ¿Por qué iniciar con Python? Simplemente porque es el lenguaje más usado en la comunidad, ya que los blogs hechos con Rust y C# me han pedido por privado como aplicarlos en Python . Así que para evitar eso, iniciamos en este lenguaje