🚀 Aprende ciberseguridad y hacking ético desde cero con nuestra academia El Rincón del Hacker!! elrincondelhacker.es 🎓 Curso Preparación eJPT: elrincondelhacker.es/courses/preparacion-certificacion-ejptv2/ 🎓 Curso de Linux y Bash Scripting: elrincondelhacker.es/courses/curso-de-linux-y-bash-scripting/ 🎓 Curso de Docker: elrincondelhacker.es/courses/curso-de-docker/ Hosting que recomiendo: raiolanetworks.com/landing/hosting-elpinguinodemario/
Pido si puedes hacer un siguiente video relacionado a esto: instalar un programa probablemente infectado en un pc con windows 8 por ejemplo y luego hacer lo del video para ver como arreglar las vulnerabilidades que puede estar causando el malware. Se que también se podria con ingenieria inversa (usando ghydra por ejemplo) analizar el programa, pero eso ya es otro conocimiento y estudio adicional
Pero qué amenos son tus vídeos, y bien explicados, se me hacen cortísimos (mejor así) y siempre esperando a que saques otro, soy novato en este mundo, pero me gusta mucho entender en qué consiste un 'hackeo' y por supuesto, utilizarlo para hacer el bien, que ya hay demasiado 'black hats' suelto, enhorabuena y voy a buscar tu canal de Twitch ahora mismo! gracias Mario
Muchísimas gracias por el apoyo!! Se agradece mucho sin duda!! Me alegro mucho que te guste el contenido, aveces me preocupo porque pienso que los vídeos pueden ser demasiado técnicos o quizá algo pasados, pero me alegra saber que no es así 😁
Amigo, he descubierto una vulnerabilidad en TH-cam que permite monetizar todos los vídeos que incumplen sus normas para la monetización. Cuando un vídeo no es apto, no se daña el vídeo, solo la URL. ¿Entiendes? Solo hay que cambiar el enlace malo por uno bueno. 😅 Parece fácil, pero no lo es. Hay que asegurarse de que el nuevo enlace sea compatible y tenga una capa protectora. 😊 Me gustaría reportar esta vulnerabilidad, pero quiero que me recompensen, porque si alguien más sabe o descubre cómo burlar el sistema de TH-cam y lo hace público, saldrán anuncios publicitarios en los vídeos prohibidos, generando un daño grave a TH-cam y a los anunciantes. 😢 No solo eso, TH-cam se saldrá de control porque todas las personas quieren dinero y usarán la vulnerabilidad a su favor. 😢
Esta bien, todo es bonito, facil y hermoso mientras las paginas web que muestran las vulnerabilidades sigan existiendo, pero en el momento en que no existan mas, el juego cambia notablemente (como lo era en los primeros años, que no existian esas bases de datos de vulnerabilidades en modo publico. Quizas las web existian pero eran pagas por medio de una suscripcion premium o para solo cierto grupo de usuarios, lo se porque pertenecia a una de esas por alla hace muchos años). Les animo siempre a aprender hacking puro, sin necesidad de depender msf tools, hydra, jack th eripper y cosas parecidas. Vieja escuela, hacking de verdad si burp ni herramientas parecidas, que esta bien, estoy de acuerdo en que simplifican el trabajo, pero no educan sobre el completo proceso que se realiza en cada intrusion...es mucho MEH ese asunto.
Es muy cierto lo que dices @AsterGamer, esto a mi parecer no es ser realmente un hacker, ya que si un dia no encuentras un CVE no podrías vulnerar una máquina por lo cual estas ligado a que para poder vulnerar algo debe haber información pública de como vulnerarlo, es por esto que no me animo mucho a pagar cursos para aprender, porque te enseñan a utilizar cosas como metasploit y cosas asi, pero esto no lo creo relevante, ya que una persona que utiliza metasploit no es necesariamente un hacker, es solo una persona que sabe utilizar un programa, y lo otro es el tema económico, ya que no cuentos con los recursos suficientes :(
@@kkb588 lo aprendes por tu propia cuenta, indagando, probando como funcionan las cosas, cuales son los comandos que hay detras de esas herramientas automatizados. Hay muchos hackings que son cosas de ingenio, mas que de herramientas, detalles que pueden ser (esto es solo un ejemplo hipotetico que no necesariamente representa la realidad, no doy ejemplos para que cada quien se ingenie como indagar y cree sus propios metodos sin copiar mis modelos o modelos de otros, como por ejemplo un punto de mas, un click extra en algun lado, etc), significativos para lograr accesar a una pc, sin tener que usar un metaexploit, sino simplemente dominando el uso de bash y los comandos basicos de linux. Para mi, ese es el hacking "puro" o "purista".
@@egadura5692 si te das cuenta, es el mismo procedimiento para todas las maquinas, lo unico que cambia es que estos youtubers buscan la vulnerabilidad en una base de datos que directamente les dice que hacer, entonces hay poco de su iniciativa o de conocimiento propia del youtuber. Muy pocos son los que usan conocimientos propios sin bases de datos, y para mi sineceramente no son pen testers, son "script kids" que en realidad son pateticos. El dia que monten una shell en una maquina remota, sin uso de herramientas o bases de datos, ese dia si podran decir que estan haciendo hacking de verdad. Lo que se ve en estos videos simplemente es contendio de relleno para conseguir visiualizaciones de youtube, asi es el negocio de ellos.
Cuáles son las herramientas más efectivas de Kali Linux para detectar y explotar vulnerabilidades en una red, y cómo se utilizan en un entorno controlado de pruebas
Excelente video hermano. ¿Cómo descubrir puntos finales y parámetros ocultos para vulnerabilidades de aplicaciones web de inyección SQL, XSS, LFI, RFI, RCE, inyección de comandos del sistema operativo, CSTI y SSTI? Gracias
Hola mario, quería preguntarte, hace mas o menos 1 o 2 meses subiste un video sobre cómo configurar tu entorno como un profesional, en donde enseñabas como hacerlo de una manera más fácil con el script automatizado, pero por lo que veo en tus vídeos mas recientes no usas este entorno, ¿A que se debe? ¿Tuviste problemas o algo asi? Te agradecería que me respondieras, ya que uso Kali desde que incie a aprender y estaba planteandome cambiarme a exactamente el entorno que enseñas en ese video ( que es parrotOS) por eso quiero saber tu opinion, gracias
Este si de hecho el tuvo problemas y ademas dijo que usaba el kali normal por que era el que resultaba mas familiar para la gente que ve los videos. Esto lo dijo por el grupo de telegram
También, necesito de favor que me ayudes en el mismo video que elabores en TH-cam poder cambiar el tema a oscuro porque está todo en blanco de WPS office, obviamente lo tengo instalado en Linux mint, te lo encargo de favor me urge resolverlo, gracias y recibe un cordial saludo hasta España
Muchas gracias por el apoyo!! En mi caso empecé con un curso de udemy y luego seguir todo por mi cuenta en TH-cam y realizando muchas máquinas de hackthebox, tryhackme, vulnhub etc 😁
Hola Mario, te pido de favor que me ayudes a través de un vídeo en TH-cam para poder cambiar al idioma en español de WPS office, así como también, que funcione la ortografía, y se puedan descargar más paquetes para que esté muy completo, te comento que ya lo he intentado y no puedo cambiar el idioma a español, porque viene todo en inglés,
una pregunta que no tiene mucho que ver con el video, es posible explotar vulnerabilidades con Metasploit en maquinas que no estan conectadas a mi red privada?
🚀 Aprende ciberseguridad y hacking ético desde cero con nuestra academia El Rincón del Hacker!! elrincondelhacker.es
🎓 Curso Preparación eJPT: elrincondelhacker.es/courses/preparacion-certificacion-ejptv2/
🎓 Curso de Linux y Bash Scripting: elrincondelhacker.es/courses/curso-de-linux-y-bash-scripting/
🎓 Curso de Docker: elrincondelhacker.es/courses/curso-de-docker/
Hosting que recomiendo: raiolanetworks.com/landing/hosting-elpinguinodemario/
Pido si puedes hacer un siguiente video relacionado a esto: instalar un programa probablemente infectado en un pc con windows 8 por ejemplo y luego hacer lo del video para ver como arreglar las vulnerabilidades que puede estar causando el malware.
Se que también se podria con ingenieria inversa (usando ghydra por ejemplo) analizar el programa, pero eso ya es otro conocimiento y estudio adicional
Pero qué amenos son tus vídeos, y bien explicados, se me hacen cortísimos (mejor así) y siempre esperando a que saques otro, soy novato en este mundo, pero me gusta mucho entender en qué consiste un 'hackeo' y por supuesto, utilizarlo para hacer el bien, que ya hay demasiado 'black hats' suelto, enhorabuena y voy a buscar tu canal de Twitch ahora mismo! gracias Mario
Muchísimas gracias por el apoyo!! Se agradece mucho sin duda!!
Me alegro mucho que te guste el contenido, aveces me preocupo porque pienso que los vídeos pueden ser demasiado técnicos o quizá algo pasados, pero me alegra saber que no es así 😁
10 minutos que te cambian la vida XD, grande Mario, este vídeo es la caña!! Buen trabajo!! Un saludo desde Galicia.
Muchísimas gracias!! Es un vídeo sencillito pero me gusto mucho hacerlo, y sin duda se agradece mucho el apoyo 😋💪🏻🐧
Que excelente y bien explicado , me estoy haciendo mi propia web y este video me ayuda muchísimo
Amigo, he descubierto una vulnerabilidad en TH-cam que permite monetizar todos los vídeos que incumplen sus normas para la monetización. Cuando un vídeo no es apto, no se daña el vídeo, solo la URL. ¿Entiendes? Solo hay que cambiar el enlace malo por uno bueno. 😅 Parece fácil, pero no lo es. Hay que asegurarse de que el nuevo enlace sea compatible y tenga una capa protectora. 😊 Me gustaría reportar esta vulnerabilidad, pero quiero que me recompensen, porque si alguien más sabe o descubre cómo burlar el sistema de TH-cam y lo hace público, saldrán anuncios publicitarios en los vídeos prohibidos, generando un daño grave a TH-cam y a los anunciantes. 😢 No solo eso, TH-cam se saldrá de control porque todas las personas quieren dinero y usarán la vulnerabilidad a su favor. 😢
Dime el secreto porfavor necesito monetizar videos
Esta bien, todo es bonito, facil y hermoso mientras las paginas web que muestran las vulnerabilidades sigan existiendo, pero en el momento en que no existan mas, el juego cambia notablemente (como lo era en los primeros años, que no existian esas bases de datos de vulnerabilidades en modo publico. Quizas las web existian pero eran pagas por medio de una suscripcion premium o para solo cierto grupo de usuarios, lo se porque pertenecia a una de esas por alla hace muchos años). Les animo siempre a aprender hacking puro, sin necesidad de depender msf tools, hydra, jack th eripper y cosas parecidas. Vieja escuela, hacking de verdad si burp ni herramientas parecidas, que esta bien, estoy de acuerdo en que simplifican el trabajo, pero no educan sobre el completo proceso que se realiza en cada intrusion...es mucho MEH ese asunto.
Es muy cierto lo que dices @AsterGamer, esto a mi parecer no es ser realmente un hacker, ya que si un dia no encuentras un CVE no podrías vulnerar una máquina por lo cual estas ligado a que para poder vulnerar algo debe haber información pública de como vulnerarlo, es por esto que no me animo mucho a pagar cursos para aprender, porque te enseñan a utilizar cosas como metasploit y cosas asi, pero esto no lo creo relevante, ya que una persona que utiliza metasploit no es necesariamente un hacker, es solo una persona que sabe utilizar un programa, y lo otro es el tema económico, ya que no cuentos con los recursos suficientes :(
@@kkb588 lo aprendes por tu propia cuenta, indagando, probando como funcionan las cosas, cuales son los comandos que hay detras de esas herramientas automatizados. Hay muchos hackings que son cosas de ingenio, mas que de herramientas, detalles que pueden ser (esto es solo un ejemplo hipotetico que no necesariamente representa la realidad, no doy ejemplos para que cada quien se ingenie como indagar y cree sus propios metodos sin copiar mis modelos o modelos de otros, como por ejemplo un punto de mas, un click extra en algun lado, etc), significativos para lograr accesar a una pc, sin tener que usar un metaexploit, sino simplemente dominando el uso de bash y los comandos basicos de linux. Para mi, ese es el hacking "puro" o "purista".
Coincido con vos, veo que está todo muy automatizado incluso la forma en que los TH-camrs resuelven las máquinas ja.
@@egadura5692 si te das cuenta, es el mismo procedimiento para todas las maquinas, lo unico que cambia es que estos youtubers buscan la vulnerabilidad en una base de datos que directamente les dice que hacer, entonces hay poco de su iniciativa o de conocimiento propia del youtuber. Muy pocos son los que usan conocimientos propios sin bases de datos, y para mi sineceramente no son pen testers, son "script kids" que en realidad son pateticos. El dia que monten una shell en una maquina remota, sin uso de herramientas o bases de datos, ese dia si podran decir que estan haciendo hacking de verdad. Lo que se ve en estos videos simplemente es contendio de relleno para conseguir visiualizaciones de youtube, asi es el negocio de ellos.
Entonces como podría ser el hacking puro haces nuestras propias herramientas?
Cuáles son las herramientas más efectivas de Kali Linux para detectar y explotar vulnerabilidades en una red, y cómo se utilizan en un entorno controlado de pruebas
Excelente video hermano. ¿Cómo descubrir puntos finales y parámetros ocultos para vulnerabilidades de aplicaciones web de inyección SQL, XSS, LFI, RFI, RCE, inyección de comandos del sistema operativo, CSTI y SSTI? Gracias
Hola mario, quería preguntarte, hace mas o menos 1 o 2 meses subiste un video sobre cómo configurar tu entorno como un profesional, en donde enseñabas como hacerlo de una manera más fácil con el script automatizado, pero por lo que veo en tus vídeos mas recientes no usas este entorno, ¿A que se debe? ¿Tuviste problemas o algo asi? Te agradecería que me respondieras, ya que uso Kali desde que incie a aprender y estaba planteandome cambiarme a exactamente el entorno que enseñas en ese video ( que es parrotOS) por eso quiero saber tu opinion, gracias
Este si de hecho el tuvo problemas y ademas dijo que usaba el kali normal por que era el que resultaba mas familiar para la gente que ve los videos. Esto lo dijo por el grupo de telegram
Gracias crack lo explicas que da gusto escucharte
porfavoor mas videos de vulns que son muy buenos.
Muy bueno!! Enhorabuena! Gracias!
me encanta estos temas de seguridad, saludos bro
Muy duro, Mario. ¡Gracias!
Después de encontrar la vulnerabilidad que sigue ayuda
ey tu video me gusta, sabes si tambien puedo vuscar vuerneravilidades en una maquina virtual como pueda ser Linux mint?
También, necesito de favor que me ayudes en el mismo video que elabores en TH-cam poder cambiar el tema a oscuro porque está todo en blanco de WPS office, obviamente lo tengo instalado en Linux mint, te lo encargo de favor me urge resolverlo, gracias y recibe un cordial saludo hasta España
Buen video!!!
Quisiera saber en qué lugar adquiriste estos conocimientos ya que quisiera adentrarme en esta especialidad
Muchas gracias por el apoyo!! En mi caso empecé con un curso de udemy y luego seguir todo por mi cuenta en TH-cam y realizando muchas máquinas de hackthebox, tryhackme, vulnhub etc 😁
@@ElPinguinoDeMarioque curso fue?
@@ElPinguinoDeMario Gracias por responder!! si no es mucho pedir que curso tomaste ? igualmente gracias por el contenido, es muy bueno
@@Cykes__ hice el De Santiago Ramos de udemy, de introducción al hacking 💪🏻
Oye Mario utilizas hackerone?
que opinas de la antena Alfa Awus036nha? la usaste alguna vez?
Hola Mario, te pido de favor que me ayudes a través de un vídeo en TH-cam para poder cambiar al idioma en español de WPS office, así como también, que funcione la ortografía, y se puedan descargar más paquetes para que esté muy completo, te comento que ya lo he intentado y no puedo cambiar el idioma a español, porque viene todo en inglés,
Cómo sabes que por el puerto 5000 está kibana?? Explicalooooo
Buenas! Lo tenemos en el reporte de nmap 👍🏻
gracias,sigue asi
Excelente video
La miniatura: detective conan 2023
no encuentro un video en español de como instalar este programa en windows
Hola puedes poner la URL para descargar la máquina, gracias
una pregunta que no tiene mucho que ver con el video, es posible explotar vulnerabilidades con Metasploit en maquinas que no estan conectadas a mi red privada?
sí, puedes usar servicios como ngrok o directamente abrir los puertos de tu router
No y Si , depende de la vuln
❤
Si instalo un programa pirata de windows en linux aún así me puede infectar la maquina?
Hola!! Es más difícil aunque es posible, depende de que lenguaje de programación haya estado hecho el virus 👍🏻
Muy chido bro, solo que lo que yo quiero y busco es programar yo mismo mis exploits
busca aprender python, es el lenguaje de programación por excelencia de la ciberseguridad ofensiva
@@OsoperezosoMC muchas gracias viejo, por el consejo. Buena vibra lmL
que grande :D
grazie mio amico.
Eres muy top man!!! man _eres la polla_sudo_root :)
Muchísimas gracias!! Se hace lo que se puede jeje 😋💪🏻
Muy complicado para quien quiere quitar virus sin tener conocimientos de nada de lo que haz nombrado
Hermano vas demasiado rápido, un poco más lento explicando cosas, hablas muy rápido, a la que te ves 3 videos, acabas cansado de escucharte
😔
Aga los ataques pwro con una maquina real no virtual asi no tiene gracia😑😑😑😑
Sigue estudiando para entender un poco más, está demás decir que hacerlo en un entorno real es ilegal
a veces vengo a este canal, pero este tipo habla tan rapido que dispara mil palabras x segundo que te desanima...
Pues ponte al ritmo, se rápido y eficaz.
ScriptKiddle😂