Aprende Linux para Analizar Malware
āļāļąāļ
- āđāļāļĒāđāļāļĢāđāđāļĄāļ·āđāļ 5 āļ.āļ. 2025
- En este video mostramos el Remnux y algunas herramientas que vamos a utilizar para poder Analizar Malware.
ðNo olvides estos recursos que mencionÃĐ en el videoð
--------------------------------
ðĄ URLs:
zeltser.com/re...
github.com/yti...
github.com/973...
--------------------------------
â Twitter: / davidpereiracib
â LinkedIn: / davidfpereira
â PÃĄgina Web: secpro.co
â Facebook: / 100027280057880
â Si quieres apoyarme en Patreon: / ciberseguridad
--------------------------------
Seguro
Protegido
Ciberseguridad
Blinda
Kali
Hacking Pentesting
NAC
MAC
Aprende
Aprender
Practica
Capacitacion
Network
Access
Control
WiFi
Wireless
InalÃĄmbrica Ethical
Pruebas Hackear
Hackeo
Ataque
Desarrollo PyCharm VisualStudio Code
Linux
Windows
MACOSx
Script
Scripting Python
Python2 Python3 Vulnerabilidad Vulnerability Exploit Backdoor Malware Ransomware
Virus
Seguro
Phishing
IngenierÃa
Social
Ingenieria
EngaÃąo
Apt
Gusano
Troyano
FUD
DNS
Exfiltrar
Cifrado
Encriptado
Descifrar
Comptia
Ceh
oscp
Forense
Computo
Evidencia
IoT
Bluetooth
Sniffer
Wireshark ________________________________________
Websites: SecPro en EspaÃąol: secpro.co
SecPro United States: secpro.llc
________________________________________
#secpro
#Protegido
#Ciberseguridad
#Blinda
#Kali
#Hacking Pentesting
#NAC
#MAC
#Aprende
#Aprender
#learn
#Practica
#Capacitacion
#Network
#Access
#Control
#WiFi
#Wireless
#InalÃĄmbrica
#Ethical
#Pruebas
#Hackear
#Hackeo
#Ataque
#Desarrollo
#PyCharm
#VisualStudio
#Code
#Linux
#Windows
#MACOSx
#Script
#Scripting
#Python
#Python2
#Python3
#Vulnerabilidad
#Vulnerability
#Exploit
#Backdoor
#Malware
#Ransomware
#Virus
#Seguro
#Phishing
#IngenierÃa
#Social
#EngaÃąo
#Apt
#Gusano
#Troyano
#FUD
#DNS
#Exfiltrar
#Cifrado
#exfiltration
#Encriptado
#Descifrar
#Comptia
#Ceh
#oscp
#Forense
#Computo
#Evidencia
#IoT
#Bluetooth
#Sniffer
#Wireshark
#bug
#bugs
#bounty
#hackerone
#bugcrowd
#bugbounty
#hacking
#cyber
#security
#cybersecurity
#bounties
#ethical
#hacking
#hunting
#burp
#suite
#framework
#burpsuite
#etico
#hacker
#pentest
#certificate
#red
#teaming
#tips
#course
#python
La grandeza de este tipo de compartir esta informaciÃģn sin lucro alguno. Realmente se agradece
Son muy pocas las personas que realmente comparten su conocimiento sin esperar recibir nada. Muchas Gracias!!
Estoy enganchadisimo a tu canal!! Son unos vÃdeos geniales. Yo estoy empezando a estudiar ciberseguridad y tus vÃdeos me estÃĄn ayudando muchÃsimo. Cada vÃdeo mejor que el otro. Ya mismo me unirÃĐ a tu canal para tener todo el contenido! Muchas gracias ð
saludos desde la paz Bolivia excelentes aportes
Hola buenas tardes, muy interesante la clase profe, estoy aprendiendo por mi cuenta el tema de sistemas. Y muy bien explicado profe.
Buenas noches muchas gracias por tu tiempo en explicar este tipo de cosas, me estoy iniciando en Linux estuve aprendiendo de libros, videos y cursos, entre tanto me llego esta acertada recomendaciÃģn, saludos y me suscribo
Siempre he esperado un video asÃ, espero que le contenido sea lo que estoy pensando
Super Excelente que calma para explicar paso a paso Thank you
no manches gracias lo sigo ya rato e aprendido mucho, gracias por compartir esta informacion gratuita maestro, gracias
Gracias por hacer esto, me interesa mucho el anÃĄlisis de malware. ððŧââïļ ðĻâðŧ
David muchas gracias por compartir este conocimiento para aprender mÃĄs de este interÃĐsante tema
EXCELENTE VIDEO MASTER!!! MUCHAS GRACIAS!!!!!!!
Bien gracias por su tiempo y sus conocimientos .yo me preguntaba cÃģmo se analizaban las infecciones en la red y con los vÃdeos suyos estoy mirando el anÃĄlisis
Gracias por el videos ,saludos desde Peru
Gracias, saludos desde PerÚ.
Grande el profe!, Apenas consiga mi PC a estudiar en forma ðŠ
Excelente contenido como siempre..ð
Hola, como siempre grandioso y muy valioso tu contenido. Aca Ing. en sistemas pero mas abocado al desarrollo de soft. corporativo. Hay un tema que me gustarÃa que usted aborde y es un tema de actualidad en cuestiÃģn seguridad. Muchas empresas montan sus aplicativos web (En AWS o Azure) sobre https y TLS y con eso dicen que ya estÃĄn cubiertos . Me gustarÃa que analice esta cuestiÃģn a fondo, quizÃĄs con un ataque man in the middle y si realmente es posible leer el contenido cifrado por estos protocolos. Desde ya gracias
muy buen video profesor mil bendiciones.
saludos de Ciudad de MÃĐxico
Excelente
Excelente Video maestro, usted podrÃa hacer un video de bash scripting? Ya que hay pocos videos en espaÃąol en youtube sobre eso y los que aparecen no lo explican bien
Gracias por compartir otro excelente e interesante video.
Por si le es posible ayudarme le pregunto algo.
necesito realizar un dual boot win10 y kali, lo he hecho antes en disco mecanico.
esta vez es en ssd pero kali no reconoce el ssd WD m.2 SN520 NVMe.
ni el installer ni el live, he realizado distintas conf. de bios, tambien actualice bios, cambie a versiones ant. de kali, nada resulto.
en internet no he encontrado una respuesta que me sirva.
por descarte probe: parrot caine, clonezilla, eset sysrescue, garuda y ninguna detecta este ssd.
alguna idea.
muchas gracias
Interesante para los que no sabemos Linux
Bien
Necesitamos una serie que se llame ÂŋCÃģmo ser hacker ðĨ· y no morir en el intento?ð
X3
EstarÃa buenÃsimo
ð§ð
Usted tiene oscp?
Una pregunta, crees que aun se puede vivir del bug bounty?
Min 20:01 PEiD => "no vamos a darle conexiÃģn a internet"
algoritmo