Ir al contenido principal

Términos del Servicio

Términos de servicio de MR. EVILCODE HACKING NOTES

Al utilizar MR. EVILCODE HACKING NOTES, usted acepta los siguientes términos de servicio:

1. Uso del sitio web

MR. EVILCODE HACKING NOTES proporciona contenido educativo y de entretenimiento relacionado con el mundo de la ciberseguridad y la informática. El uso del sitio web está sujeto a las leyes y regulaciones aplicables. No utilice el sitio web para fines ilegales o para dañar a terceros.

2. Propiedad intelectual

Todo el contenido del sitio web, incluyendo texto, imágenes, diseño y código fuente, es propiedad de MR. EVILCODE HACKING NOTES o de sus respectivos propietarios. No utilice el contenido del sitio web sin permiso previo.

3. Recopilación de información personal

MR. EVILCODE HACKING NOTES puede recopilar información personal como su dirección de correo electrónico, nombre de cuenta de Google y comentarios que deja en el blog. También puede recopilar información no personal como su dirección IP, navegador web utilizado y sistema operativo. Utilizamos esta información para mejorar nuestros servicios y personalizar su experiencia en el sitio web.

4. Cookies

MR. EVILCODE HACKING NOTES utiliza cookies para mejorar la experiencia del usuario. Las cookies son pequeños archivos de texto que se almacenan en su computadora o dispositivo móvil cuando visita nuestro sitio web. Puede gestionar las cookies a través de la configuración de su navegador.

5. Anuncios de Google Adsense

MR. EVILCODE HACKING NOTES utiliza Google Adsense para mostrar anuncios en el sitio web. Google Adsense utiliza cookies para mostrar anuncios relevantes para usted. Puede ver la política de privacidad de Google Adsense aquí: https://policies.google.com/privacy

6. Google Analytics

MR. EVILCODE HACKING NOTES utiliza Google Analytics para recopilar y analizar estadísticas de tráfico. Google Analytics utiliza cookies para recopilar información sobre cómo los visitantes utilizan el sitio web. Puede ver la política de privacidad de Google Analytics aquí: https://policies.google.com/privacy

7. Tecnologías de Blogger

MR. EVILCODE HACKING NOTES utiliza Blogger, una plataforma de blogging de Google, para publicar y alojar el blog. Blogger puede recopilar información personal y no personal sobre los visitantes del blog. Puede ver la política de privacidad de Blogger aquí: https://policies.google.com/privacy

8. Exclusión de responsabilidad

MR. EVILCODE HACKING NOTES y sus afiliados no se hacen responsables del mal uso de la información proporcionada en el blog. El contenido del sitio web es solo para fines educativos y de entretenimiento, y no debe ser utilizado para actividades ilegales o dañinas. Usted es responsable de utilizar la información proporcionada en el sitio web de manera legal y ética.

9. Cambios en los términos de servicio

MR. EVILCODE HACKING NOTES se reserva el derecho de modificar estos términos de servicio en cualquier momento. Cualquier cambio en los términos de servicio será publicado en este sitio web para que siempre esté informado sobre el uso de nuestro servicio.

10. Contacto

Si tiene alguna pregunta sobre estos términos de servicio, por favor contáctenos a través de nuestra página de contacto en el blog o enviando un correo electrónico a nuestro correo mrevilcode@protonmail.com.

Entradas populares de este blog

BurpSuite: Battering Ram

Battering Ram En el post anterior mostré como usar Sniper, en este post mostraré como usar Battering ram. Con Sniper usabamos un payload para un solo parametro / posición , con Battering ram usaremos un payload para dos posiciones / parametros. Interceptamos nuestra petición y la enviamos al Intruder: Seleccionamos Battering ram en el tipo de ataque (en la captura de pantalla me olvide seleccionarlo por lo que aparecera "sniper" en la captura) y seleccionamos las dos posiciones en este caso " admin " y " 12345 " que es la contraseña: Luego de eso vamos a Payloads y cargamos un diccionario, en mi caso seleccioné fasttrack que esta en la ruta /usr/share/wordlists/fasttrack.txt , damos comienzo a nuestro ataque dando click en " Start attack ": En la imagen anterior vemos que el nombre de usuario y contraseña coinciden con uno de nuestros argumentos en la lista de nuestro diccionario, esto es lo que hace Battering ram, pone como argumento en las pos...

BurpSuite: Repeater

 Repeater Repeater es una herramienta en Burp Suite que permite enviar peticiones HTTP de forma individual y modificar su contenido antes de volver a enviarlas. Esto es útil para realizar pruebas de penetración y para depurar problemas de seguridad en aplicaciones web. Para utilizar Repeater, primero debes configurar Burp Suite para interceptar las peticiones HTTP desde tu navegador. Luego, cuando se intercepta una petición, puedes hacer clic en el botón "Send to Repeater" para enviarla a la herramienta: Una vez en Repeater, veremos dividida la pantalla en dos, del lado izquierdo se muestra la petición interceptada y del lado derecho la respuesta que nos mostrara al enviar la petición modificada: Puedes modificar la petición en cualquier aspecto, como los encabezados o el cuerpo, en este caso lo haremos para enviar las credenciales al sitio en el encabezado.  Luego, puedes hacer clic en el botón "Send" para enviar la petición modificada. Puedes continuar haciendo ca...

BurpSuite: Cluster Bomb

Cluster Bomb La herramienta Cluster Bomb permite generar un gran número de peticiones HTTP en paralelo, con el objetivo de ataque de fuerza bruta y detectar posibles problemas de rendimiento como en los casos anteriores. Es decir, que con Cluster Bomb utilizará dos posiciones en las cuales veremos como funcionan más adelante. Para utilizar la herramienta Cluster Bomb, primero debe interceptar la petición HTTP. Luego, debes seleccionar la petición que deseas enviar en masa en el "Proxy" o "Repeater" de Burp Suite: Una vez seleccionada la petición, debes hacer clic en el botón "Send to Intruder" en la barra desplazada. Una vez enviada la petición, debes hacer clic en el botón "Intruder" en la barra de herramientas: Una vez estando en "Positions" hacemos click en Tipo de Ataque, seleccionamos "Cluster Bomb" y agregamos las posiciones en las que queremos cargar nuestros payloads. Clic en Payloads y cargaremos en la lista 1 nuestro...