- 52
- 21 409
Code & More
Spain
เข้าร่วมเมื่อ 15 ก.ย. 2023
En este canal encontrarás cursos, tutoriales e información diversa de tecnología: sistemas operativos, lenguajes de programación, herramientas para mejorar la productividad, IoT y Ciberseguridad.
Ataque MAN-IN-THE-MIDDLE: Ejemplo práctico de como funciona
MAN-IN-THE-MIDDLE es un clásico dentro de los ataques de HACKING. En este nuevo video, vamos a ver en que consiste y como se realiza en la práctica. Como profesionales en ciberseguridad, es importante conocer como se realizan estos ataques para poder impedirlos.
Enlaces a videos anteriores donde ver en detalles conceptos como SHELL REMOTO, que se dan por entendidos durante este video
Shells remotos, primer paso para hackear un ordenador
th-cam.com/video/jBsqqnaNzNA/w-d-xo.html
Hacking ético con Kali Linux. ¡Pasamos a la acción! Shell remoto seguro con SOCAT
th-cam.com/video/O-9SDCSO0uU/w-d-xo.html
Técnicas de Password cracking (2/3)
th-cam.com/video/iq7h4_Qq70g/w-d-xo.html
ADVERTENCIA: Sirva como recordatorio que todo el contenido en mis vídeos de ciberseguridad está tratado desde una perspectiva de HACKING ÉTICO . Muestro todo aquello que necesita conocer un pentester para realizar el trabajo como profesional de ciberseguridad. Como lo aplica cada uno en la vida real, es responsabilidad única y exclusivamente suya.
---------------------------------------------------------------------------------------------------------------------------
Fondo miniatura y diapositivas: Designed by Freepik (www.freepik.com)
Enlaces a videos anteriores donde ver en detalles conceptos como SHELL REMOTO, que se dan por entendidos durante este video
Shells remotos, primer paso para hackear un ordenador
th-cam.com/video/jBsqqnaNzNA/w-d-xo.html
Hacking ético con Kali Linux. ¡Pasamos a la acción! Shell remoto seguro con SOCAT
th-cam.com/video/O-9SDCSO0uU/w-d-xo.html
Técnicas de Password cracking (2/3)
th-cam.com/video/iq7h4_Qq70g/w-d-xo.html
ADVERTENCIA: Sirva como recordatorio que todo el contenido en mis vídeos de ciberseguridad está tratado desde una perspectiva de HACKING ÉTICO . Muestro todo aquello que necesita conocer un pentester para realizar el trabajo como profesional de ciberseguridad. Como lo aplica cada uno en la vida real, es responsabilidad única y exclusivamente suya.
---------------------------------------------------------------------------------------------------------------------------
Fondo miniatura y diapositivas: Designed by Freepik (www.freepik.com)
มุมมอง: 111
วีดีโอ
PIVOTING y MOVIMIENTOS LATERALES: Accediendo a toda la red víctima
มุมมอง 8514 วันที่ผ่านมา
Una vez HACKEADO el equipo víctima dentro de una red privada, tenemos la posibilidad de no quedarnos solo en este equipo, también podemos acceder a todas las redes adicionales en los que está conectado la víctima. Vemos en este video como utilizar técnicas como PIVOTING y MOVIMIENTOS LATERALES para saltar del equipo HACKEADO a redes que iniciamente no son visibles para nuestro equipo. Enlaces a...
Qué hace un HACKER tras hacerse con el control de un equipo.
มุมมอง 28121 วันที่ผ่านมา
El HACKER tiene el control del equipo VÍCTIMA. Ahora tiene que conseguir aumentar los permisos que tiene sobre este equipo para asegurarse tener el control total sobre el mismo, y si está dentro de una red, el acceso a cualquier equipo de la misma. Además, necesita poder controlar el equipo en cualquier momento, sin necesidad de volver a empezar. En este nuevo video vamos a ver técnicas de post...
Fugas de datos tras un ciberataque: Exe2hex y PacketWhisper
มุมมอง 27321 วันที่ผ่านมา
Filtración de datos, movimientos laterales, pivoting, man in the middle… Seguimos nuestro camino por el pentesting con técnicas avanzadas de hacking. Empezamos con este video en el que veremos algunas de las formas en la que se produce la filtración de datos, el robo de información en los ordenadores hackeados. Empezamos repasando la forma básica para mover datos hacia y desde los ordenadores i...
Redes Wi-Fi Fantasma: como ROBAN tus contraseñas de redes wireless y ACCEDEN a tu equipo.
มุมมอง 460หลายเดือนก่อน
En este nuevo video sobre hacking ético en redes Wi-Fi vamos a ver como un hacker nos podría robar las credenciales de acceso a nuestras redes Wi-Fi que tenemos almacenadas en nuestro equipo. Una vez hecho esto, provocaría que nuestro dispositivo se conectase automáticamente al ordenador del hacker, sin nosotros enterarnos. La idea básica es que capturando cierta información que nuestro equipo ...
Iniciandonos en la programación con BASH SCRIPTING
มุมมอง 195หลายเดือนก่อน
En paralelo a los videos sobre ciberseguridad, hacking ético y pentesting que estoy subiendo en el canal, he elaborado unos tutoriales en los que repaso todos los conceptos más importantes para comenzar en Linux. Con los conocimientos que se presentan en este video y los siguientes que ire subiendo, podrás seguir de una forma más provechosa todo lo referente a hacking ético. En este octavo vide...
HACKING de redes Wi-Fi con seguridad WPA - WPA2
มุมมอง 1.5Kหลายเดือนก่อน
En los primeros videos de esta serie sobre HACKING ético de redes wireless, hemos hecho un repaso de todos los conceptos más importantes sobre redes wireless y hemos aprendido a utilizar los comandos básicos para monitorizar redes wireless. En este nuevo video damos un paso más y vemos como los hackers éticos HACKEAN un red Wi-Fi con seguridad WPA o WPA2. DISCLAIMER: Sirva como recordatorio que...
Aprende a hackear redes wifi: Fase crítica de reconocimiento
มุมมอง 1.7Kหลายเดือนก่อน
Seguimos con los videos de hacking ético y hacking de redes Wireless. Ya hemos hecho un repaso teórico a los conceptos básicos de las redes Wireless. Tenemos también listos los adaptadores de red que vamos a utilizar. Ahora ya solo nos queda ponernos en acción. Comenzamos con la fase de reconocimiento de redes Wireless. Fondo miniatura y diapositivas: Designed by Freepik (www.freepik.com)
Aprende a hackear redes wifi: ¿Qué tenemos que saber?
มุมมอง 648หลายเดือนก่อน
Seguimos aprendiendo los conceptos más básicos de todo lo relacionado con redes Wi-Fi. En este video vamos a hacer un repaso al desarrollo de las redes wireless, protocolos de seguridad y sistemas de autenticación. Esta base nos permitirá avanzar más rápidamente con los siguientes videos prácticos en los que veremos como hackear redes wifi con herramientas incluidas en nuestro equipo Kali Linux...
Variables de entorno en Linux
มุมมอง 97หลายเดือนก่อน
En paralelo a los videos sobre ciberseguridad, hacking ético y pentesting que estoy subiendo en el canal, he elaborado unos tutoriales en los que repaso todos los conceptos más importantes para comenzar en Linux. Con los conocimientos que se presentan en este video y los siguientes que subiré, podrás seguir de una forma más provechosa todo lo referente a hacking ético. En este sétimo video habl...
Gestión de servicios y procesos en Linux
มุมมอง 2062 หลายเดือนก่อน
En paralelo a los videos sobre ciberseguridad, hacking ético y pentesting que estoy subiendo en el canal, he elaborado unos tutoriales en los que repaso todos los conceptos más importantes para comenzar en Linux. Con los conocimientos que se presentan en este video y los siguientes que subiré, podrás seguir de una forma más provechosa todo lo referente a hacking ético. En este sexto video habla...
Hackeando redes wi-fi. Elegimos los adaptadores wifi óptimos para hackear redes wi-fi
มุมมอง 8162 หลายเดือนก่อน
Vamos a comenzar a tratar un tema que no habíamos visto hasta ahora, pero que es básico su conocimiento para profesionales de la ciberseguridad. Se trata de analizar las redes wifi en busca de vulnerabilidades y ver como explotar esas vulnerabilidades para poder conectarnos a ella. Empezamos por escoger un adaptador de red wireless que nos sirva para poder realizar este trabajo.
Gestión discos y permisos en Linux.
มุมมอง 2342 หลายเดือนก่อน
En paralelo a los videos sobre ciberseguridad, hacking ético y pentesting que estoy subiendo en el canal, he elaborado unos tutoriales en los que repaso todos los conceptos más importantes para comenzar en Linux. Con los conocimientos que se presentan en este video y los siguientes que subiré, podrás seguir de una forma más provechosa todo lo referente a hacking ético. En este quinto video habl...
Instalar y eliminar software en Linux
มุมมอง 1732 หลายเดือนก่อน
En paralelo a los videos sobre ciberseguridad, hacking ético y pentesting que estoy subiendo en el canal, he elaborado unos tutoriales en los que repaso todos los conceptos más importantes para comenzar en Linux. Con los conocimientos que se presentan en este video y los siguientes que subiré, podrás seguir de una forma más provechosa todo lo referente a hacking ético. En este cuarto video habl...
Conceptos de networking en Linux
มุมมอง 1162 หลายเดือนก่อน
En paralelo a los videos sobre ciberseguridad, hacking ético y pentesting que estoy subiendo en el canal, he elaborado unos tutoriales en los que repaso todos los conceptos más importantes para comenzar en Linux. Con los conocimientos que se presentan en este video y los siguientes que subiré, podrás seguir de una forma más provechosa todo lo referente a hacking ético. En este tercer video habl...
Hacking ético con Kali Linux. ¡Pasamos a la acción! Shell remoto seguro con SOCAT
มุมมอง 3273 หลายเดือนก่อน
Hacking ético con Kali Linux. ¡Pasamos a la acción! Shell remoto seguro con SOCAT
Shells remotos, primer paso para hackear un ordenador
มุมมอง 6834 หลายเดือนก่อน
Shells remotos, primer paso para hackear un ordenador
Hacking ético con Kali Linux. Evaluando vulnerabilidades con Tenable Nessus y NMAP Scripting Engine.
มุมมอง 3344 หลายเดือนก่อน
Hacking ético con Kali Linux. Evaluando vulnerabilidades con Tenable Nessus y NMAP Scripting Engine.
Hacking ético con Kali Linux. Enumeración de los principales servicios de red con Metasploit
มุมมอง 2844 หลายเดือนก่อน
Hacking ético con Kali Linux. Enumeración de los principales servicios de red con Metasploit
Hacking ético con Kali Linux. Pasamos a la fase de escaneo de objetivos con NMAP
มุมมอง 2515 หลายเดือนก่อน
Hacking ético con Kali Linux. Pasamos a la fase de escaneo de objetivos con NMAP
Como cambiar la dirección MAC de tu tarjeta de red en Linux
มุมมอง 895 หลายเดือนก่อน
Como cambiar la dirección MAC de tu tarjeta de red en Linux
Como navegar anónimamente usando la red TOR
มุมมอง 1265 หลายเดือนก่อน
Como navegar anónimamente usando la red TOR
Hacking ético con Kali Linux. Reconocimiento con búsquedas activas de información de objetivos
มุมมอง 2805 หลายเดือนก่อน
Hacking ético con Kali Linux. Reconocimiento con búsquedas activas de información de objetivos
Un ataque por fuerza bruta o de diccionario es inútil con las claves complejas que llevan de serie los routers hoy en día, salvo que algún iluminado pillara el algoritmo de creación de esas claves, o tuvieses un mamotreto cuántico
Hola! Gracias por tu comentario. Comentarte que se trata de un vídeo didáctico. Como suelo decir en mis vídeos, un mal uso de lo que explico puede tener consecuencias penales. Por otro lado, este tipo de herramientas tienen una gran utilidad para auditorías de seguridad en empresas, en la que sirven para certificar que no se utilizan contraseñas débiles. También es importante el diccionario que se utilizan, ya que no es lo mismo probar ciertas contraseñas en un país que otro, ni en una empresa que otra. Es importante tener diccionarios específicos para cada situación. Y es importante saber cómo crearlos.
Demasiada complicación además a estas alturas utilizando aircrack-ng es una estupides.Asi que no Like a tu vídeo imbecil
me recorri toda la internet y nada, usaban otros metodos de crear un disco aparte, el tuyo es el mejor a mi necesidad. Muchas gracias por tu aporte.
Muchas gracias a ti por tu comentario!
Como aser tu propio grupo de Hacking en su kali Linux
Hola! No entiendo qué quieres decir con "tu propio grupo"
Hacer: ✖️ Aser: 🚬🗿💯
Excelente video.
Muchas gracias por tu comentario!
hola el adaptador wifi es obligado
Hola! No, la verdad es que no es necesario un adaptador adicional, en principio. Pero si no lo tienes, tendrás que asegurarte que el que tiene tu equipo integrado puede activarse en modo monitor y permite inyección de paquetes. Además, si utilizas Kali como máquina virtual no es algo sencillo configurar la tarjeta integrada para que Kali la vea como tal. Por otro lado, este tipo de adaptador externo dispone de unas antenas que permiten un alcance mucho mayor que el que tiene el adaptador de cualquier ordenador portátil, por ejemplo. Y depende de qué vas a hacer, necesitarás dos adaptadores trabajando a la vez. En definitiva, es bastante recomendable tener alguno de estos para conseguir hacer cosas más "interesantes". Si buscas en Aliexpress, por ejemplo, podrás encontrar algunos modelos bastante bien de precio. Espero haberte ayudado.
gran video, gracias
Gracias a ti!
Hola amigo, hice lo del video pero me dice: Local.ERROR: Error al consultar bd_sqlserver could not find driver... Mi ubuntu es versión 20.04 y uso el php8.3. Pero no he podido encontrar la solución, ¿Alguna sugerencia o recomendación? Saludos
Hola! Parece que el driver no se ha instalado correctamente. Seguramente ha fallado/faltado algo durante alguno de los pasos. Puedes comprobar si lo tienes bien instalado en el sistema por ejemplo con la función phpinfo().
@@CodeMore-jrl listo!, me dio problemas despúes con PDOException SQLSTATE[08001]: [Microsoft][ODBC Driver 17 for SQL Server]SSL Provider: [error:0A000102:SSL routines::unsupported protocol]. Pero eso fue por la versión de Ubuntu. Saludos
Puedo en vez de colocar 100% puedo colocar 50% u otro porcentaje lvresize --extents +100%FREE --resizefs
Hola!sí, en el video asumo que todo el espacio que añado es para ampliar esa partición
al realizar el proceso de ampliancion en el terminal de ubuntu me sale el siguiente error: can't have overlapping particion
Hola! este mensaje te sale porque debes tener otra partición a continuación de la que quieres ampliar y no te permite esta ampliación. Tienes que ver que partición es y si la puedes mover de alguna forma, como recreándola.
Buen video, estaría genial en otro video que nos enseñes tu manera de generar diccionario personalizado
Gracias! Me lo apunto para un próximo vídeo.
👏🏼👏🏼👏🏼👏🏼👏🏼
Gracias!
Que bien profe ya esperaba esta clase
Hola! Intentaré seguir publicando cosas por aquí.
Buenisimo, muy buenas bases para iniciar (y)
Hola! Muchas gracias por tu comentario!!!
handshake sabes como descifrarlo porfavor
Hola! En el próximo video explicaré como hacer la captura de las tramas handshake y como descifrar la clave de ellas. Espero subirlo la próxima semana.
Con diccionario
bendiciones profeeee
Gracias!!!
Excelente muchas gracias, siguiendo de cerca esta serie de videos
Muchas gracias por tu comentario!
Hola gracias por el video sencillo y claro. ¿que antena recomiendas para las 3 frecuencias? 2.4 5 Y 6 GHz gracias.
Hola! Primero de todo, muchas gracias por tu comentario. Sobre la pregunta, te tengo que comentar que no he llegado a probar ninguna antena tribanda. En pentesting y, por lo tanto, entornos principalmente empresariales , no es habitual todavía el uso de la banda de 6 GHz. De hecho, el wifi 6E, el que usa esta banda se prevé que quede rápidamente sustituido por la versión de wifi 7. Con todo esto quiero decirte que lo mejor que puedes hacer es elegir un buen adaptador que trabaje en las dos bandas iniciales. Si aún así quiere probar uno, podrías mirar un Alfa Network, pero tienes que mirar con cuidado la compatibilidad con Linux y que el chipset acepte modo monitor e inyección de paquetes. Pero esto siempre que lo quieras para temas de hacking.
Hay algun dongle nano para no hacerlo tan obvio?
@@adrianomartinez6231 Hola! Primero de todo, recordad que estos videos son tutoriales que explican el trabajo de un pentester, un hacker ético. Todo esto se hace con la colaboración de empresas que necesitan saber como son de seguros sus sistemas. Por lo tanto, cualquier uso que se le dé a la información contenida en ellos, es responsabilidad de cada uno. Dicho esto, sí, hay tipo adaptadores tipo dongle. De hecho, el que se muestra en el video de Alfa Networks, es tipo dongle. El tema de las antenas es por el hecho del alcance. Si utilizas un adaptador sin antenas, te tendrás que poner casi al lado del objetivo para poder acceder. Y eso creo que es peor. Para encontrar, prueba a buscar por el nombre del chipset de Mediatek MT7612U en sitio como Amazon o Aliexpress. Lo de que sea nano, eso ya es más complicado por el mismo motivo...
Muy buen aporte, más que nada para los que recién empezamos. Gracias!!!!
Muchas gracias a ti por tu comentario!!!
Buen video lo del s como permiso es interesante
Muchas gracias por tu comentario!
buen video
muchas gracias por tu comentario.
gracias profe, saludos
Gracias a ti por seguir mis vídeos.
Nuevo suscriptor 🎉
Gracias por el apoyo!
Sigue haciendo mas videos como estos crack
Muchas gracias por tu comentario!
Can you help me? Although ThingsBoard status is still up, when I access Localhost:8080 it says no response.
💯💯🔥🔥🔥
gracias!!!
Siempre me interesó el hacking ético, pero nunca encontré como aprender. Voy a seguir toda esta serie de videos con mucho interés. De momento dejo mi like y me suscribo para estar atento a las futuras publicaciones. Además, me voy a hacer de un HD viejito para instalar Kali y usarlo como sistema de ensayos. Saludos.
Gracias por tu comentario. Todavía me quedan muchas cosas que explicar en nuevos videos. El problema es el de siempre, son videos que tienen su complejidad y no tengo todo el tiempo que me gustaría para publicarlos más asiduamente.
Buen video. Saludos desde Argentina.
Gracias!
Un proceso largo que vale la pena aprender ya que en cursos no te enseñan a fondo excelente video.
¡Muchas gracias por tu comentario !
Pero en todos los casos implica que tenés acceso a las dos máquinas que eso no ocurre en la realidad.
Tienes toda la razón. Pero se trata de un video en el que explica simplemente como funcionan los shells remotos. Este paso es imprescindible para ir al siguiente, que será el de crear payloads. En el payload es donde vamos a ocultar este código para que se ejecute de forma silenciosa en el equipo atacado. Este payload podría ser cualquier tipo de programa que la víctima se descarga y que está manipulado para que ejecute en segundo plano el código que abre el listener y que, posteriormente, nos permitirá conectarnos. Como te comentaba, este video simplemente pretende explicar como funciona el shell remoto para luego utilizarlo en casos reales.
Hola, disculpa como se hace el tema de la ip donde la consigo?
Hola! Supongo que te refieres a la ip del servidor donde has instalado Tomcat. Si ejecutas el comando ip address en la consola podrás ver que dirección tiene tu equipo.
@@CodeMore-jrl Gracias por aclarar la duda, otra consulta al momento de ir a la página donde se coloca la IP y el puerto, al momento de poner las credenciales de login y password no me redirige solo es como si estuviera incorrecto
@@fransuacordero5407 puede ser porque te falte algo sobre los usuarios que tienes que definir en el archivo tomcat-users y los roles asignados.
muchas gracias . funcionando al 100%
Gracias a ti por tu comentario.
Al momento de ingresar el usuario y la contraseña no me la acepten me la pide nuevamente, a qué se puede deber esto?
Hola! Revisa las credenciales que has puesto en el fichero tomcat-users y los roles asignados. Seguramente es algo de esto. Espero que te sirva.
Excelente!!
@angelesmunozgarcia6872, Muchas gracias por tu comentario!
Cómo lo haces si la partición no es la última??
Hola! una vez has ampliado el disco físicamente, usando el comando parted podrás ampliar cualquiera de las particiones que tiene el disco. Simplemente la seleccionarás en ese momento en concreto. En el video muestra como hacerlo. Espero haber aclarado tu duda.
@@CodeMore-jrl Yo tengo 5 particiones, si selecciono la 2 y la quiero ampliar no me deja cambiar su limite actual, solo me deja hacerlo con la última, como si el espacio fuera lineal.
Excelente video, este paso siempre me ha dado lio!!! pero con este video se resuelve, solo un tema yo tengo php 8.2 entonces cuando ejecutas: sudo apt install php-dev me tomó los de php 8.3 para que me funcionará utilice: sudo apt install php8.2-dev y listo! GRACIAS!!!
Gracias por tu comentario! Sí, si no especificas la versión de php , siempre instala la última. En caso de ser necesario una concreta , hay que especificarlo.
Al comprobar la ip en la maquina Metasploitable 2 no me aparece ninguna habiendo configurado la red. Qué puedo hacer?
Comprueba que el nombre de red que diste al crear el DHCP inicialmente en virtualbox coincide con la red que asignas a la tarjeta de red de esta máquina virtual. Tiene que coincidir exactamente. También que esta tarjeta esté configurada en el modo correcto.
Excelente
Gracias!
donde puedo aprender todo eso execelente
En mis vídeos suelo asumir unos ciertos conocimientos, por lo que si alguien está empezando en el mundo Linux, por ejemplo, puede verlo algo complejo. Mi intención es crear otra serie de vídeos en los que muestre conceptos más de iniciación que ayuden a profundizar en otros temas como el que quiero tratar en esta serie.
@@CodeMore-jrl que sea algo desde cero
deberia zoom al videos cuando escriba los comando terminal por lo de mas bien
Hola! Tienes toda la razón. Mis disculpas. Estoy todavía en fase de aprendizaje y a veces se me pasan estas cosas. Lo tendré muy en cuenta para próximos vídeos.
en espera del próximo video, gracias
Gracias a ti
Lo hago en una máquina virtual y no me deja abrirlo desde la maquina real
Hola, podrían ser diferentes cosas. Primero de todo es comprobar que puedes acceder a la máquina virtual desde la real y que no tenga ningún firewall levantado y bloqueando puertos. Si esto funciona, es ir repasando cada uno de los pasos en la configuración del host virtual, seguramente algo falta en alguna parte.
@@CodeMore-jrl puedo acceder con la IP pero con el host que creo no me deja
@@CodeMore-jrl ayuda por favor
@@axelmadin377 Hola, si te deja con ip pero no con host, es un tema de resolución dns. Si es un sistema aislado, prueba de añadir esta entrada a tu archivo hosts local en el que resuelvas ese nombre con esa ip
hola una pregunta con una raspberry se puede crear una especie de alarma o aviso por mensaje de WhatsApp o de Telegram para cuando se cae el servicio de internet y ese aviso llegue a los números que uno le agregue espero me digas si eso se puede hacer gracias e antemano
Hola, yo no lo he hecho nunca, pero creo que hay formas de instalar whatsapp en raspberry (yowsup o con Pi-Apps por ejemplo). Una vez instalado, desde linea de comandos puedes detectar la caída con un simple ping y a continuación ejecutar el comando para enviar el mensaje. El problema de estas aplicaciones está en el número de móvil que registres, ya que podría darse el caso que luego no puedas usar whatsapp en el móvil. Existe otras opciones, como conectar a la raspberry un módulo SIM800L para enviar SMS directamente. Pero en este caso necesitas una tarjeta sim activa . Intentaré grabar un vídeo sobre el envío de alertas por red móvil.
@@CodeMore-jrl gracias por responder y respecto al WhatsApp tambien se podría activar con un numero de telefono local ósea el de la casa no el celular o buscar esos números temporales que he escuchado que dan alguna aplicación solo para activar el WhatsApp o comprar una linea solo para mantener el WhatsApp activo en la raspberry, a aparte de eso tambien de avisar la caída del servicio de internet tambien podría avisar cuando se conecte o se desconecte un nuevo dispositivo a nuestra red de internet sea cableada o por wifi, sabes son ideas que me pasan por la mente como a cabo de conocer esto de las raspberry empecé a inventarme ideas de cosas útiles bueno mi pana estaré atento a tus videos esperando esos videos y Saludos desde Venezuela Maracay
en hardware que recomiendas? he visto que venden mini pc que quedan muy bien por lo compactos que son, por ejemplo de la marca Beelink. ¿que opinas?
quieres decir para montar un LAMP, por ejemplo? Yo lo hago todo con servidores Linux virtuales, VirtualBox si es en mi ordenador o Vmware en entornos de producción. Otra opción interesante para no tener que hacer todo este montaje en tu propio ordenador y no gastar mucho es hacerlo sobre una raspberry. Las actuales tienen recursos suficientes para montar un servidor Linux y podrías crear un entorno más real. En cuanto a minipc, no me gustan. Para cosas personales puntuales quizá estén bien, pero cuando le pones algo más pesado, no suelem aguantar, los cuelgues son continuos.
Hola amigo, sabes de casualidad instalar los drivers pero con la configuracion del xampp
Hola @montero-666-full3. Hice alguna prueba con wamp, pero creo que el procedimiento debe ser el mismo. Tendrías que cargar las extensiones de sql. Por un lado copias las dll php_pdo_sqlsrv y php_sqlsrv en el directorio de extensiones de la versión de php que uses y por otro lado añades estas extensiones en el archivo php.ini. Reinicias servicios y con phpinfo() tendrías que ver la extensión de sql en la lista.