Ir al contenido principal

Politica de Privacidad

Política de privacidad de MR. EVILCODE HACKING NOTES

En MR. EVILCODE HACKING NOTES, valoramos y respetamos la privacidad de nuestros visitantes. Esta política de privacidad tiene como objetivo informarle sobre cómo recopilamos, utilizamos y protegemos su información personal al utilizar nuestro blog.

Recopilación de información personal

Al visitar MR. EVILCODE HACKING NOTES, podemos recopilar información personal como su dirección de correo electrónico, nombre de cuenta de Google, y comentarios que deja en el blog. También podemos recopilar información no personal como su dirección IP, navegador web utilizado y sistema operativo.

Cookies

MR. EVILCODE HACKING NOTES utiliza cookies para mejorar la experiencia del usuario. Las cookies son pequeños archivos de texto que se almacenan en su computadora o dispositivo móvil cuando visita nuestro sitio web. Estas cookies nos permiten personalizar su experiencia y recordar sus preferencias. Si no desea que se utilicen cookies, puede configurar su navegador para bloquearlas. Sin embargo, tenga en cuenta que algunas funciones de nuestro sitio web pueden no funcionar correctamente si las cookies están deshabilitadas.

Anuncios de Google Adsense

MR. EVILCODE HACKING NOTES utiliza Google Adsense para mostrar anuncios en el sitio web. Google Adsense utiliza cookies para mostrar anuncios relevantes para usted. Puede ver la política de privacidad de Google Adsense aquí: https://policies.google.com/privacy

Google Analytics

MR. EVILCODE HACKING NOTES utiliza Google Analytics para recopilar y analizar estadísticas de tráfico. Google Analytics utiliza cookies para recopilar información sobre cómo los visitantes utilizan el sitio web. Puede ver la política de privacidad de Google Analytics aquí: https://policies.google.com/privacy

Tecnologías de Blogger

MR. EVILCODE HACKING NOTES utiliza Blogger, una plataforma de blogging de Google, para publicar y alojar el blog. Blogger puede recopilar información personal y no personal sobre los visitantes del blog. Puede ver la política de privacidad de Blogger aquí: https://policies.google.com/privacy

Seguridad

MR. EVILCODE HACKING NOTES toma medidas de seguridad para proteger su información personal contra pérdida, robo, uso indebido, alteración, acceso no autorizado y destrucción. Sin embargo, ninguna transmisión de datos a través de Internet es 100% segura, por lo que no podemos garantizar la seguridad absoluta de su información personal. Es importante que tenga precaución al utilizar el internet y no comparta información personal sensible en línea.

Cambios en la política de privacidad

MR. EVILCODE HACKING NOTES se reserva el derecho de modificar esta política de privacidad en cualquier momento. Cualquier cambio en la política de privacidad será publicado en este sitio web para que siempre esté informado sobre cómo protegemos su información personal.

Contacto

Si tiene alguna pregunta sobre esta política de privacidad o sobre cómo manejamos su información personal, por favor contáctenos a través de nuestra página de contacto en el blog o enviando un correo electrónico a nuestro correo mrevilcode@protonmail.com.

Derechos de privacidad

Como titular de la información personal recopilada en nuestro sitio web, usted tiene derecho a:
  • Acceder a su información personal
  • Solicitar la rectificación de cualquier información personal que sea inexacta o incompleta
  • Solicitar la eliminación de su información personal
  • Oponerse al tratamiento de su información personal
  • Solicitar la limitación del tratamiento de su información personal
  • Solicitar la portabilidad de su información personal
Si desea ejercer alguno de estos derechos, por favor contáctenos a través de nuestra página de contacto en el blog o enviando un correo electrónico a nuestro correo mrevilcode@protonmail.com

Enlaces a sitios web de terceros

MR. EVILCODE HACKING NOTES puede proporcionar enlaces a sitios web de terceros para su comodidad y información. No somos responsables del contenido ni de las políticas de privacidad de estos sitios web. Le recomendamos que revise las políticas de privacidad de cualquier sitio web al que acceda a través de nuestro sitio web. Aceptación de esta política de privacidad Al utilizar MR. EVILCODE HACKING NOTES, usted acepta los términos de esta política de privacidad. Si no está de acuerdo con los términos de esta política de privacidad, por favor no utilice nuestro sitio web.

En cumplimiento con el Reglamento General de Protección de Datos (RGPD) y la Ley de Privacidad del Consumidor de California (CCPA), MR. EVILCODE HACKING NOTES se compromete a:

  • Notificarle de forma clara y transparente sobre la recopilación y uso de su información personal.
  • Obtener su consentimiento explícito antes de recopilar, utilizar o compartir su información personal, salvo en casos específicos permitidos por la ley.
  • Proporcionarle un acceso completo y preciso a su información personal que recopilamos y utilizamos.
  • Proporcionarle la posibilidad de solicitar la eliminación o limitación del uso de su información personal.
  • Proporcionarle un mecanismo fácil y seguro para ejercer sus derechos de privacidad.
  • Proteger su información personal mediante medidas de seguridad adecuadas y cumplir con las regulaciones y leyes aplicables en materia de privacidad.
Si tiene alguna pregunta o inquietud sobre cómo manejamos su información personal en cumplimiento con el RGPD y CCPA, por favor contáctenos a través de nuestra página de contacto en el blog o enviando un correo electrónico a nuestro correo mrevilcode@protonmail.com

Entradas populares de este blog

BurpSuite: Battering Ram

Battering Ram En el post anterior mostré como usar Sniper, en este post mostraré como usar Battering ram. Con Sniper usabamos un payload para un solo parametro / posición , con Battering ram usaremos un payload para dos posiciones / parametros. Interceptamos nuestra petición y la enviamos al Intruder: Seleccionamos Battering ram en el tipo de ataque (en la captura de pantalla me olvide seleccionarlo por lo que aparecera "sniper" en la captura) y seleccionamos las dos posiciones en este caso " admin " y " 12345 " que es la contraseña: Luego de eso vamos a Payloads y cargamos un diccionario, en mi caso seleccioné fasttrack que esta en la ruta /usr/share/wordlists/fasttrack.txt , damos comienzo a nuestro ataque dando click en " Start attack ": En la imagen anterior vemos que el nombre de usuario y contraseña coinciden con uno de nuestros argumentos en la lista de nuestro diccionario, esto es lo que hace Battering ram, pone como argumento en las pos...

BurpSuite: Repeater

 Repeater Repeater es una herramienta en Burp Suite que permite enviar peticiones HTTP de forma individual y modificar su contenido antes de volver a enviarlas. Esto es útil para realizar pruebas de penetración y para depurar problemas de seguridad en aplicaciones web. Para utilizar Repeater, primero debes configurar Burp Suite para interceptar las peticiones HTTP desde tu navegador. Luego, cuando se intercepta una petición, puedes hacer clic en el botón "Send to Repeater" para enviarla a la herramienta: Una vez en Repeater, veremos dividida la pantalla en dos, del lado izquierdo se muestra la petición interceptada y del lado derecho la respuesta que nos mostrara al enviar la petición modificada: Puedes modificar la petición en cualquier aspecto, como los encabezados o el cuerpo, en este caso lo haremos para enviar las credenciales al sitio en el encabezado.  Luego, puedes hacer clic en el botón "Send" para enviar la petición modificada. Puedes continuar haciendo ca...

BurpSuite: Cluster Bomb

Cluster Bomb La herramienta Cluster Bomb permite generar un gran número de peticiones HTTP en paralelo, con el objetivo de ataque de fuerza bruta y detectar posibles problemas de rendimiento como en los casos anteriores. Es decir, que con Cluster Bomb utilizará dos posiciones en las cuales veremos como funcionan más adelante. Para utilizar la herramienta Cluster Bomb, primero debe interceptar la petición HTTP. Luego, debes seleccionar la petición que deseas enviar en masa en el "Proxy" o "Repeater" de Burp Suite: Una vez seleccionada la petición, debes hacer clic en el botón "Send to Intruder" en la barra desplazada. Una vez enviada la petición, debes hacer clic en el botón "Intruder" en la barra de herramientas: Una vez estando en "Positions" hacemos click en Tipo de Ataque, seleccionamos "Cluster Bomb" y agregamos las posiciones en las que queremos cargar nuestros payloads. Clic en Payloads y cargaremos en la lista 1 nuestro...