Skip to content
View guevaraStian's full-sized avatar
  • Colombia

Block or report guevaraStian

Block user

Prevent this user from interacting with your repositories and sending you notifications. Learn more about blocking users.

You must be logged in to block users.

Maximum 250 characters. Please don't include any personal information such as legal names or email addresses. Markdown supported. This note will be visible to only you.
Report abuse

Contact GitHub support about this user’s behavior. Learn more about reporting abuse.

Report abuse
GuevaraStian/README.md

• Sebastian Guevara Sanchez

Colombia - [email protected]

Ingeniero de sistemas, Desarrollador de software, Fullstack en diferentes lenguajes de programacion, me apasiona la Ciberseguridad, Blockchain, Inteligencia artificial, APIs y Redes de computadores.


• FRONT-END

Manejo de programas de diseño de software UML. Conocimiento en HTML y CSS.

HTML5 CSS3 JavaScript Bootstrap


• BACK-END

Conocedor de lenguaje de programación Java, PHP, Python, JavaScript, R, Go y Ruby. Conocimiento en frameworks Angular, VueJs, Laravel, Flask, Django y Rails. Manejo de Base de datos SQL y NoSql, tambien conexión JDBC.

MySQL MongoDB

PHP JavaScript Python R Java Ruby Go Solidity

Flask jQuery Laravel NodeJS Django VueJs RubyOnRails NumPy Angular Pandas TensorFlow SciPy Matplotlib


• SERVIDORES

Manejo de servidores Windows y Linux. Control de versiones GIT y CVS. Conocimiento de instalación y mantenimiento a Redes de computadores CCNA, Soporte técnico a computadores y operario de AS400.

Conocimientos en Ciberseguridad, control de programas de intrusión a Redes de información y manejo de algunos temas criptografícos. Programo software con tecnología Blockchain. Conocimiento en formulación y gestión de proyectos PMI y seguimiento PMBOK con ofimática.

Microsoft Ubuntu GitHub PowerShell Windows Terminal Kali iOS Android Debian Red Hat


GitHub Stats

GuevaraStian


• RECOMENDACIONES ANTI HACKING - APLICACIONES DE BLUE TEAM

HTML1 HTML2 HTML3 HTML4 HTML6 HTML7 HTML8 HTML9

Los computadores, celulares, redes sociales, pueden ser hackeadas por personas externas, hay varias formas de hacer evidencia de estos hackeos.

Les recomiendo, la siguiente herramienta de windows, process monitor, ayuda a grabar los procesos de un computador, y luego guardarlo en csv para posteriormente ser usados como prueba de robo de informacion. https://learn.microsoft.com/es-es/sysinternals/downloads/procmon . los procesos svchost, msedge y wininint, son los mas usados para esconder un hackeo

En un celular puede obtener el listado de las veces que se abren las aplicaciones, usando "ActionDash" y tener el listado de hora y fecha que se abrió cada aplicación. https://play.google.com/store/apps/details?id=com.actiondash.playstore&hl=es_CO

En Whatsap puedes ver si esta abierto en otro dispositivo con la opción "Dispositivos vinculados"

En Facebook e Instagram puedes usar la opción "Centro de cuenta" de meta, para ver en que computadores esta abierta tu red social.

Con el fin de analizar la red de dispositivos electronicos, donde estas conectado puedes ver datos con Nmap y sniffar la red con Wireshark. https://nmap.org/ https://www.wireshark.org/


• RECOMENDACIONES TECNOLOGICAS Y SALUD

HTML10 HTML11 HTML12 HTML13

Los cuerpos humanos pueden estar secuestrados por medio de un "Neuro dust" instalado cerca ala medula espina y puede controlar el sistema nervioso, normalmente se comunican por ultrasonido y usan el efecto piezo eléctrico para cargarse. Recomiendo no ser transhumanistas en estos casos

Hay varias frecuencias electromagneticas que pueden afectar el cuerpo humano, causando mareos, quemaduras, cancer o la muerte, estas frecuencias puede ser emitidas por medio de laser de electromagnetismo, Recomiendo telas EMF para cuidar los órganos.

El ultrasonido puede mover objetos sin que el ojo del ser humano lo detecte, y los emisores del ultrasonido pueden ser microtecnologia, y pueden hacer tropezar a alguien. Recomiendo caminar con cuidado.

Hay Microcámaras del tamaño de un arroz (endoscópicas) que pueden ser usadas para espionaje, recomiendo comprar artefactos que con infrarojo detecten cámaras, asi esten apagadas.

Si se dan cuenta de alguno de estas violaciones a los derechos humanos y violaciones de neuro derechos, recuerden documentar lugar, hora y caracteristicas donde se realizo ese tipo de agresion y subirlas a un correo electronico donde quede guardado para siempre

Pinned Loading

  1. Votaciones_Blockchain Votaciones_Blockchain Public

    Este software busca integrar todo lo relacionado a un programa de votaciones pero con tecnología blockchain y usando lenguaje de programacion Python. voto blockchain, elecciones blockchain, vote bl…

    HTML 12 1

  2. Inteligencia_Artificial_IA Inteligencia_Artificial_IA Public

    Ejemplos de códigos con inteligencias artíficiales en diferentes lenguajes de programacion. Inteligencia artificial , Artificial intelligence , Intelligence artificielle , 人工智慧 , لذكاء الاصطناعي , …

    Python 7

  3. APIs APIs Public

    Software APIs (application programming interface) en diferentes lenguajes de programacion. API , interface de programmation d'applications, 應用程式介面 , واجهة برمجة التطبيقات , интерфейс прикладного пр…

    Python 5

  4. Terminal_De_Comandos_CMD_SHELL Terminal_De_Comandos_CMD_SHELL Public

    Aqui hay comandos de terminal relacionado a Sistemas operativos, Redes, framework y tambien a temas de Hacking y Ciberseguridad. Comando de terminal, terminal commands, commandes de terminal, 終端命令,…

    10

  5. Proyectos_Python Proyectos_Python Public

    Python ejemplos de software, codigos basicos, uso de librerias y codigos relacionados a la Ciberseguridad. Codigo python, Python codes, code python, Python程式碼, رموز بايثون , Коды Python, पायथन कोड

    Python 13 1

  6. Proyectos_Solidity Proyectos_Solidity Public

    Varios proyectos en el lenguaje de programador solidity y su IDE remix

    Solidity 3