Warning: "continue" targeting switch is equivalent to "break". Did you mean to use "continue 2"? in /home/whitesy7/public_html/blog/wp-content/themes/Divi/includes/builder/functions.php on line 5689 Hacking avanzado | WhiteSuit Hacking
Whatsapp es una de las aplicaciones de mensajería mas famosas, pues gran parte de los usuarios de smarthpone utilizan esta aplicacion. Desde hace tiempo, en el cual esta aplicacion alcanzo la popularidad que ahora tiene se ha pensado en el nivel de seguridad que este ofrece para sus usuarios. Recientemente una herramienta de nombre “WhatsSpy Public” desarrollada por Maikel Zweerink, pone a prueba la seguridad de Whatsapp, pues esta es capaz de recopilar datos del usuario. Cuando se trabaja con esta herramienta, los datos que pueden ser recopilados son: – Foto de perfil- Opciones de privacidad- Estado- Estado conectado/No conectado (burlando la configuración “Nadie”)
Esta herramienta permite recolectar datos y las actividades del usuario, registrarlas en una linea de tiempo. En este link se explica como se instala la aplicacion(El codigo no ha sido actualizado y Whatsapp lo detecta mas facil, su implementacion puede resultar en el baneo del numero telefonico): WhatsSpy Public
Les recomiendo esta lista de proxys:
203.89.25.154 4145 SOCKS4 High (Elite) Indonesia, Jakarta
203.130.215.146 1080 SOCKS4 High (Elite) Indonesia, Bekasi
207.148.77.4 9050 SOCKS4, SOCKS5 High (Elite) Canada, Yellowknife
139.255.92.26 1080 SOCKS4 High (Elite) Indonesia, Jakarta
150.129.151.62 6667 SOCKS4 High (Elite) India, Rajkot
177.75.161.206 4145 SOCKS4 High (Elite) Brazil
177.104.192.29 41443 SOCKS4 High (Elite) Brazil
187.94.99.194 1080 SOCKS4 High (Elite) Brazil
114.134.94.9 4145 SOCKS4 High (Elite) Bangladesh, Dhaka
103.240.160.21 6667 SOCKS4, SOCKS5 High (Elite) India, Patan
Se puede decir que GMiner es el más famoso y comúnmente utilizado entre los mineros de Bitcoin en este momento. CGMiner se basa en el codigo original de CPU Miner.Este software tiene muchas características, pero las principales incluyen:
Control de velocidad del ventilador
Capacidades de interfaz remota
Autodetección de nuevos bloques con una mini base de datos
Soporte multi GPU
Soporte de minería de CPU
3 – BFGMiner
BFGMiner es más o menos lo mismo que CGMiner.La única diferencia importante es que no se centra en GPU como CGMiner sino que está diseñado específicamente para ASIC. Algunas de las características únicas de BFGMiner incluyen:
Minería con mesa / LLVM OpenCL,
Reordenamiento de dispositivo ADL mediante identificación de bus PCI,
Overclocking integrado
Control de ventilador.
4 – EasyMiner
EasyMiner está basado en GUI y actúa como un envoltorio conveniente para el software CGMiner y BFGMiner.Este software es compatible con el protocolo de extracción de trabajo así como con el protocolo de extracción de estrato. También se puede usar para minería en solitario y en conjunto.Entre sus características principales está la configuración de su minero y la prestación de gráficos de rendimiento para una fácil visualización de su actividad minera.
SocialMapper la cual puede identificar o reconocer a cualquier persona atraves de una fotografía, buscarla y darle seguimiento en las redes sociales como Facebook, Twitter, Instagram, Linkedin, VKontakte entre otras, superando por mucho a SearchFace, ya que tambien SocialMapper recopila toda la información publicada por el usuario.
Otra de las ventajas que tiene SocialMapper contra SearchFace es que puede generar un reporte, donde almacena toda la actividad de los usuario/s objetivo, sin embargo esta herramienta puede llegar a tardar hasta 15 horas trabajo y buscando a los objetivos.
Por otro lado tenemos a Amazon Rekognition, con la cual podemos realizar un análisis ya sea de alguna imagen o vídeo, con esto es mas que suficiente para que la herramienta/servicio pueda identificar objetos, personas, texto, escenas y actividades, además de detectar contenido inapropiado. Te compartimos la siguiente guia, por si estas interesado en saber más.
ShellStack es una herramienta de gestión de backdoor en sitios web para quienes desean mantener un seguimiento de todos los sitios web “hackeados”. La herramienta desarrollada en PHP genera un archivo de puerta trasera que sólo hay que cargar en el sitio y poner la URL de puerta trasera en el shells.txt presente en el directorio de la herramienta. Con ShellStack se puede realizar lo siguiente: