Ya soy un hombre de 46 años, TH-cam me sugirió tu vídeo y me interesó, pero me he dado cuenta que no tengo ni idea de este mundo, me parece muy fascinante pero la verdad casi no entendí nada, me sentí un total ignorante jajajaja pues entiendo que son hackers que quieren atacar sistemas vulnerables pero la terminología y los procesos la verdad no los entiendo del todo, seguiré viendo tu canal para aprender sobre todos estos temas. Excelente video sigue así!!
X2 yo comienzo en este mundo con 33 años pero me parece muy interesante deberías de explicar cosas básicas para los que estamos comenzando en este mundo
@@mefiss666 gracias por tomarte el tiempo de leer y responder mi comentario, ahora mismo voy a ver otro vídeo tuyo, sigue adelante chaval que lo haces bien!!
Llevo mas de 30 años en el mundo de la informática y en su día toque un poquito de todo. Actualmente viendo el video como dicen mucho me siento totalmente ignorante con palabras que me suenan mucho pero que como no seguí en su momento hacia el tema de redes, seguridad, etc pues perdido casi del todo. Esta muy bien explicado y bueno no se como dicen muchos compañeros quizás se deban de explicar cositas básicas para los que nos gustaría aprender un poco desde 0 o decir por donde podemos empezar sobre todo para intentar poner un poco de seguridad en nuestra casa o en la empresa en la que trabajemos. Un saludo y un nuevo suscriptor.
Hace unos meses fuimos a CEDIA en un viaje de mi Universidad y nos expusieron sobre este tipo de señuelos que se usan para descubrir los metodos mas usuales de los hackers, me alegra haber entendido un 80% del viideo de mi parte tienes un nuevo sub y me alegra mucho haber llegado a este canal
No entiendo casi nada, pero me sirvió para lograr entender algunas cosas a media. Espero más videos de este tipo, para lograr entender que intenciones y de que manera la pretenden utilizar. Te comento es parte de un estudio que estamos haciendo entre varios ( Yo Psicólogo) un compañero que es Estadístico, uno que es PenTester, otro que sabe de Java y otras cosas que no las se. Tus videos y el de muchos más, nos ayudan mucho. Ni hablar del ChatGpt. Pero estamos armando un estudio sociológico de los comportamientos en la red o la BigData. Saludos!!!
3n resumen la mayoría ocupan tú pc para trabajar 0ara ellos cómo soldados, minar dinero de forma oculta(criptomonedas), robar información a otros pc, usarlos como soldados para pedir información junto a otros millones de pc infectados puntualmente para botar páginas y muchco más
Ya tienes el paso mas importante hecho, la curiosidad Convierte tu curiosidad en poder, en un mundo donde la gente no entiende la tecnologia, alguien que si la entiende en algun grado esta en una posicion de poder sobre los demas
@@deenideeni4840 checate el curso de cyberseguridad de CISCO bro, es de paga, en mi caso me lo brinda la uni pero puedes encontrarlo en internet gratis, las practicas son totalmente guiadas y si te atoras en algo las puedes encontrar tambien resueltas en internet hermano, espero te sirva, otro que te puede servir es el de redes si es que no sabes nada o poco sobre eso, mucha suerte hermano!!!
Excelente vídeo orientado a la seguridad, y no sabes cuanto me alegra el saber que también ellos ( LOS MALOS!!! ) puedan ser vulnerados o espiados con el fin de protegerte, Si señor!!! Muy buen vídeo.
*Todos pueden ser vulnerados, siempre habra alguien mejor que otro en pocas palabras para un hacker hay un cracker y para un cracker hay un ruso experimentado y para un ruso experimentado hay un indio experimentado y asi, Todo es un bucle nunca habra nadie mejor que nadie nunca habra el N° 1, solo es aprendizaje no es tan difícil, solo necesitar • Disciplina • Pensar a largo plazo [Ser persistente y no esperar aprender todo de repente] • Tener un orden [No sirve de nada una hora de pentesting e irse a aprender a hacer un ataque DDos, Aprender uno en especifico "Explotarlo al maximo" y ahi si pasar a otro] • Por último y más importante, responsabilidad y saber que todo tiene su consecuencia, y pensar que si haces algo mal las consecuencias no seran buenas obviamente*
@@marcoscortez6613 JAJAJAJAJA COMO VA AVER 2 TIPOS HAY 8 TIPOS DE HACKER INUTIL Hackers de sombrero blanco. ... Hackers de sombrero negro. ... Hackers de sombrero gris. ... Hackers de sombrero rojo. ... Hackers de sombrero azul. ... Hackers novatos y hackers de sombrero verde. ... Hacktivistas. ... Hackers patrocinados por Estados o Naciones.
Buenas tardes Soy una mujer de 63 años, y llevo 7 años y medio sufriendo acoso digital por un vecino, por mas que e intentado denunciarle la policía no me hacen caso, me dice que es solo un informático y que estoy loca, se que es informático de carrera y que se dedica atrabajar en ciber seguridad. También se que les ayuda en investigaciones ya que en su momento me lo contó. Cuando estaba estudiando la carrera de informático ya hace 20 años me contaba todo lo que se podía hacer tan solo con un numero de teléfono, una antena de radio aficionado y a través de la red eléctrica, que sabia todo lo que tenia en los ordenadores las paginas que visitaba, y con quien hablaba por el móvil, yo por entonces no le creí. En el 2015 empezó sin motivo, amenazarme, me decía que tuviera cuidado, que yo sabia lo que podía hacer. No le di importancia pues no entendía el porque de esas amenazaba. Empezó a infectarme los ordenadores, y hay empecé a darme cuenta. No solo los ordenadores también el móvil, llegando a escucharle cuando hablaba por el móvil. Lo malo no es solo eso si no que también lo comparte con algunos de los vecinos. Se pusieron de acuerdo en que me tenían que echar de mi casa y volverme loca, “conversación que escuche por el patio de luces” “tiene que escuchar todo lo que hace durante todo el día, que os oiga pero que no os vea y piense que es de su cabeza. Estoy cansada agotada y por mas que intente denunciarlo no me recogen las denuncias. Tengo que decir que su cuñado es policía nacional y sabe de su acoso hacia mi persona y no hace nada. Por eso pido ayuda a un Hacking ético. No se si podré mandar esto ya que estuve intentándolo y me deja. Agradecería consejos y ayuda. Me será difícil ya que también no me deja tener correo electrónico y el teléfono lo tengo clonado. Muchas gracias Un cordial saludo
Busca en internet,en tu ciudad,una empresa de seguridad informática, plantea tu problema y contrata sus servicios,no será gratis perote pueden ayudar, también te aconsejo pagarle a un investigador privado para detectar y eliminar micrófonos en tu casa, luego de esto cambia tu número telefónico (móvil) y lleva tu móvil a un service y pide que te lo "formateen de fábrica" ,no uses teléfono de línea fija y cambia tu cerradura, también pon una alarma,si ya tienes una hazla revisar con un técnico y dile que la hackearon, también puedes crear un nuevo correo en un ciber café ,por otra parte consulta a un abogado para iniciar una demanda,te aconsejo mudarte de ese lugar,espero haberte ayudado, saludos.
Joder Tito, hace unos dos años más menos que te sigo y hoy he visto un cambio enorme jajaja hasta ahora no podías quitarte la cara de malote, pero hoy tienes una cara de buenazo sin precedentes en el canal jajaja me alegro que todo te vaya tan bien enorabuena
la calidad de este video es incomparable, la seguridad y la facilidad de explicar, la expression genera confianza en el mensaje que se envía a Travez de la enseñanza.
Brutal este video, me ha encantado y puede que lo use para concienciar en mi empresa. Muchas gracias por tu labor compañero, me encanta el trabajo que lleva a cabo y nos ayuda tanto a todos.
Muy buen video , gracias por publicar y ver el peligro que hay y es bueno saber que ellos también son vulnerables ,esperemos más vídeos como este ,un saludo
me volvió a salir este video por 2da vez, no entiendo absolutamente nada, pero me quede los 22 minutos viendolo como una película ganadores de 10 oscars.
Me puedes explicar sin mucho complique cual es la intención de esa gente? Lo veo y medio entiendo, pero el explica tan bien que llego al punto de no entender 🥲
@@sebastiantamayorios2024 pues la intencion realmente, muchas veces usar tu ordenador como una graja, tu ordenador seria pues digamos una vaca mas en la granja, la cual podria producir ganancias para ellos, en otro sentido, aparte de usar tu equipo de minar bitcoin, si usas informacion personal, que todos a dia de hoy usamos, pues te intentarian quitar dinero de la cuenta, y etc. hoy en dia es algo mas complicado por las doble autenticacion, o que solo llega al telefono la notificacion, dependiendo del banco o de cuanta seguridad tengas a tus datos, tambien pues si se trata de un servidor de juegos, soy ingeniero de sistema tambien bueno mas bien ingeniero de MS, pero hice un servidor de juegos para los amigos, sin ningun datos importante, la cual pues deje una contraseña bastante facil de entrada al puerto 3389, que era el de RDP. Entraron y cifraron los archivos, no me acuerdo de la extesion ahora mismo, pero te cifra todo los datos del pc. y para desbloquearlo te pide una recompensa como tal. Yo pues logicamente sabia como combatir eso, pero realmente la intencion de normal suele 95% mala, al mismo si tienes camaras, o discos duros en la red, y todo lo demas. Vamos que toda tu informacion es totalmente vulnerable, y si sabe hacer lectura de paquetes de dato en la red, que no todo el mundo lo sabe, esos mayormente son newbies, espero haberme podido explicar.
@@sebastiantamayorios2024 la mayoría quieren hacer maldades como tumbar el servidor, tomar control de el, robar datos valiosos etc. Otros lo hacen por diversión o por hacer pruebas
Importante dato y fácil de entender 3:48 Supongo que el usar VPS aporta una gran seguridad que no tienes en un servidor físico con una instalación básica que podríamos hacer la mayoría sin conocimientos específicos en seguridad. Me encantó tu video. 👍
Que guapo!! Yo estoy estudiando Asir, y tocando la rama de seguridad, me di cuenta que era la hostia el mundo este y, me he empezado a mirar y estudiar de manera autodidacta y flipante lo complicado que es… por lo menos el comienzo jaja. Gracias por el video.
Que impresionante tener esas herramientas, pero también te da bastante mellos porque las personas comunes que navegamos por internet no podríamos protegernos contra semejante infraestructura
Para entender más o menos, los atacantes deben exponer sus servicios para vulnerar un servicio expuesto? Así consiguen shells inversas y demás sin necesidad de entablar un tunel de conexion directa al servidor objetivo como se haría normalmente con las maquinas de htb, thm y otros programas?
soy proveedor de servicio y justo estoy empezando (guiño guiño) en esto y bueno las herramientas siempre son buenas para hacer todo tipo de pruebas hehe saludos de un pais que ataco poco!
Quiero saber de qué forma te haces tan visible en las redes para sufrir ese tipo de ataques? Y si se puede evitar al ser una empresa o usuario que use alguna página de su negocio online.
Contraseña fáciles, no tener 2 autenticidad sobre tus cuentas , descargarte cosas que no son gratis (gratis), en general el primer culpable siempre eres tú el que decide si te entra o no!
Bienvenido al team 4ojos, está bueno lo que se puede analizar del server :) cada bimestre deberías revisarlo para ir dando seguimiento, así no se olvida el tema..
@@nacho2003_ puede ser porque estan relacionando el TÉRMINO hacker, con la ACCIÓN de hackear, Hacker segun la rae " Persona experta en alguna rama tecnológica que accede a un sistema informático o a informaciones ubicadas en dicho sistema o en la red de comunicaciones" normalmente emplea estas habilidades para brindar seguridad, mientras que la accion de hackear segun la rae es "Introducirse de forma no autorizada en un sistema informático" esta accion lo hacen los ciberdelincuentes, piratas informaticos o CRACKERS, lo que esta mal visto en el mundo es la accion de hackear, no los hackers en si, los hackers son los encargados de brindar seguridad a las empresas haciendo pruebas de penetracion y pentesting, que la mayoria de las personas por desconocimiento piensen que un hacker es un delincuente, no significa que lo sea, los que trabajamos en el mundo IT, conocemos bien estos terminos y siempre estamos dispuesto a aclarar esta confusión, ahora que tambien ya lo sabes te invito a compartir este nuevo conocimiento cuando veas que otras personas confundan estos términos.
Me parece uno de los vídeos más interesantes que he visto hasta ahora. Estaría muy bien hacer una serie investigando todas las formas de ataque y herramientas utilizadas
Sera normal no entender nada, pero que me llame tanto la atención ? me encanto tu video. Consulta : Que se considera ataque ? por que realmente me parece brutal la cantidad de ataques ajajja
Hay multitud de herramientas automáticas que emplean las cuales "escanean" por así decirlo todo internet. Desde que tu servidor esté indexado y les figure dentro los barridos generales que aplican, pues ahí ya les apareces.
tengo 57 años, y mi ignorancia cuando hablas es tan grandre , es como si me enviaran a Egipto a las piramides y me dijeran que traduzca jeroglicos, o hablara en Arameo, es todo fascinante pero para los que no tenemos idea de este tema seria interesante que nos explicara como a los niños que nos dieras una clase basica al menos para entender algo, porque me gustan estos videos...gracias igual, no se si respondes los comentarios igual eres un genio...
Una pregunta, disculpen mi ignorancia, si usas una vpn para realizar el ataque, no se tiene claro desde dónde se realiza el ataque en realidad no? o la herramienta que usa como honeypot, anula la función de las vpn? 🤔
elimina cualquier clase de bombillo ahorrador es mejor usar los bombillos convencionales y consume suficiente critricos y azucar si pasas mucho tiempo frete una pantalla. en fin , buen video " el tarro de miel hacia tiempo que no lo escuchaba buen video jajaja . por lo menos se pueden traducir muchos de los ataques que hace 10 años atras no se podian. aver si sale algo novedoso y reciente y nos muestras. bendiciones
15:40 No entiendo como es que supiste que le atacante vive en el pido 13, entiendo como llegaste a saber el punto del ataque pero no del piso en el que este vive. por cierto excelente video
Como han comentado varios no he entendido casi nada: - ¿Cómo detectan los atacantes el honeypot? - ¿Qué ganan ellos en realidad con esos ataques? - ¿Qué pintan países del tercer mundo en esta guerra?¿Tanta calidad tienen sus conexiones o es que no hace falta redes avanzadas? - ¿Se supone que esos ataques ellos los perciben como exitosos o se dan cuenta de que es una trampa y que no tienen nada sustancioso que rascar? - ¿Son particulares, organizaciones, gobiernos…? - ¿Habéis identificado claramente la identidad de algunos? Y podría seguir porque me surgen muchos interrogantes que no estaría mal que explicaras, porque el tema es fascinante, pero, puede que sea por mi ignorancia, me gustarían más explicaciones en “cristiano”… Jejeje! Me ha gustado mucho y he comenzado a seguir tu canal, a ver si aprendo algo. ¡Un saludo!
Este video ha sido la leche, la leche!!!, que bueno esta, por cierto, el Mikrotik que comprometieron seguro fue con la vulnerabilidad grave de Mikrotik de su versión por debajo de la 62
En españa le dicen microsoft y me parece curioso, aqui en mexico lo pronunciamos maicrrosoft, es la primera vez que veo un video de este canal, que interesante
Te has ganado un nuevo seguidor, no soy experto de informático pero llegó a entenderte. Sería bueno unos vídeos donde nos hablas y enseña Ethical Hacking. Saludos amigo.
interesantisimo por lo demas! impresionante lo que pueden hacer estos malos hackers! es bueno saberlo para toamr medidas. quedamos pends de sus videos muchas gracias x compartir el conocimiento!
Ya soy un hombre de 46 años, TH-cam me sugirió tu vídeo y me interesó, pero me he dado cuenta que no tengo ni idea de este mundo, me parece muy fascinante pero la verdad casi no entendí nada, me sentí un total ignorante jajajaja pues entiendo que son hackers que quieren atacar sistemas vulnerables pero la terminología y los procesos la verdad no los entiendo del todo, seguiré viendo tu canal para aprender sobre todos estos temas. Excelente video sigue así!!
39 tengo y me pillo tarde
X2 yo comienzo en este mundo con 33 años pero me parece muy interesante deberías de explicar cosas básicas para los que estamos comenzando en este mundo
Me uno a tu club de la ignorancia.
@@mefiss666 gracias por tomarte el tiempo de leer y responder mi comentario, ahora mismo voy a ver otro vídeo tuyo, sigue adelante chaval que lo haces bien!!
El primer paso para aprender es conocer la propia ignorancia.
Llevo mas de 30 años en el mundo de la informática y en su día toque un poquito de todo. Actualmente viendo el video como dicen mucho me siento totalmente ignorante con palabras que me suenan mucho pero que como no seguí en su momento hacia el tema de redes, seguridad, etc pues perdido casi del todo. Esta muy bien explicado y bueno no se como dicen muchos compañeros quizás se deban de explicar cositas básicas para los que nos gustaría aprender un poco desde 0 o decir por donde podemos empezar sobre todo para intentar poner un poco de seguridad en nuestra casa o en la empresa en la que trabajemos. Un saludo y un nuevo suscriptor.
en la que? en la que antonio zambrano! no se me se dejes a mi con en el suspenso!! en la que!? dimelo antonio! ! !1 !1
@@CarlosPJ Perdona, no te entiendo que quieres saber.
Nunca es tarde si te corren por las venas CEROS y UNOS!!!
REDES debiera ser una Carrera que se estudie en la Uni...
Tranquis todo siempre es control c y control v. 😮
Una serie periódica analizando esto sería brutal.
Mr Robot ̶U̶N̶Plugged
"Permito la manipulación para saber donde mi enemigo quiere llevarme. Luego uso mi mente para romper la trampa y castigar a los perpetradores"
Suena como algo que diría Nicolás Maquiavelo
Esa frase la recuerdo de Robert Greene
@@ryanalejandro8670 si si, el de las 48 leyes del poder
Me encanta tu lema, me siento identificado
Suena a Mr robot
Hace unos meses fuimos a CEDIA en un viaje de mi Universidad y nos expusieron sobre este tipo de señuelos que se usan para descubrir los metodos mas usuales de los hackers, me alegra haber entendido un 80% del viideo de mi parte tienes un nuevo sub y me alegra mucho haber llegado a este canal
No entiendo casi nada, pero me sirvió para lograr entender algunas cosas a media.
Espero más videos de este tipo, para lograr entender que intenciones y de que manera la pretenden utilizar.
Te comento es parte de un estudio que estamos haciendo entre varios ( Yo Psicólogo) un compañero que es Estadístico, uno que es PenTester, otro que sabe de Java y otras cosas que no las se.
Tus videos y el de muchos más, nos ayudan mucho. Ni hablar del ChatGpt.
Pero estamos armando un estudio sociológico de los comportamientos en la red o la BigData.
Saludos!!!
Yo tampoco entiendo un carajo pero estoy interesado en la ciberseguridad para dedicarme Ella y bueno aquí estoy en eso
3n resumen la mayoría ocupan tú pc para trabajar 0ara ellos cómo soldados, minar dinero de forma oculta(criptomonedas), robar información a otros pc, usarlos como soldados para pedir información junto a otros millones de pc infectados puntualmente para botar páginas y muchco más
Ya tienes el paso mas importante hecho, la curiosidad
Convierte tu curiosidad en poder, en un mundo donde la gente no entiende la tecnologia, alguien que si la entiende en algun grado esta en una posicion de poder sobre los demas
@@deenideeni4840 checate el curso de cyberseguridad de CISCO bro, es de paga, en mi caso me lo brinda la uni pero puedes encontrarlo en internet gratis, las practicas son totalmente guiadas y si te atoras en algo las puedes encontrar tambien resueltas en internet hermano, espero te sirva, otro que te puede servir es el de redes si es que no sabes nada o poco sobre eso, mucha suerte hermano!!!
Suerte con ese proyecto bro
Este video esta brutal, la cantidad de ataques al final estaba petado, gracias a Telmo y a ti por su trabajo. Saludos a ambos.
Brutal, mi sueño hecho realidad... ver esta actividad, ver la calidad de estos análisis... gracias!
El mío es que me llegue una herencia enorme, pero que bien que cumplas tu sueño 😮
el sueño húmedo de un hacker JSJJAJA
6:32 El password "7ujMko0admin" dibuja una V en el teclado antes de la palabra "admin", es una password a partir de un patrón de teclado.
como te diste cuenta, muy bueno
que buen ojo tienes bro, al verdad ni me había dado cuenta, me fije y es verdad lo que dices
no entiendo. Me explicas?
¿tienes un script que reconoce patrones de teclado? interesante, voy a hacerme un tambien, como práctica.
@@paulii9182Si escribes la password en el teclado, te das cuenta de que dibujas una "V" en el teclado.
No entiendo nada, Pero me siento hacker
Tal cual hermano
Lo que todo hombre quiere Bro 🙂
literalmente yo
🤣igual yo jajajajjaja
😂
Qué pedazo de video, por favor obviamente sigue con esta serie, creo que es la que me ha emocionado más que cualquiera
Increíble el video, muchos conceptos son desconocidos pero es brutal lo que estáis montando!!!
Excelente vídeo orientado a la seguridad, y no sabes cuanto me alegra el saber que también ellos ( LOS MALOS!!! ) puedan ser vulnerados o espiados con el fin de protegerte, Si señor!!! Muy buen vídeo.
*Todos pueden ser vulnerados, siempre habra alguien mejor que otro en pocas palabras para un hacker hay un cracker y para un cracker hay un ruso experimentado y para un ruso experimentado hay un indio experimentado y asi, Todo es un bucle nunca habra nadie mejor que nadie nunca habra el N° 1, solo es aprendizaje no es tan difícil, solo necesitar • Disciplina • Pensar a largo plazo [Ser persistente y no esperar aprender todo de repente] • Tener un orden [No sirve de nada una hora de pentesting e irse a aprender a hacer un ataque DDos, Aprender uno en especifico "Explotarlo al maximo" y ahi si pasar a otro] • Por último y más importante, responsabilidad y saber que todo tiene su consecuencia, y pensar que si haces algo mal las consecuencias no seran buenas obviamente*
@@iimpundu-by5tz Vamos que tu eres un hacker de cojones no? Devuelveme mi cuenta de Gajiin hp.
Sabías que hay dos tipos de hacker inbestiga
Yo ya tengo espía desde hace 3 años, neta estap cabron, tengo k comprar un cacahuate enserio 😡
@@marcoscortez6613 JAJAJAJAJA COMO VA AVER 2 TIPOS HAY 8 TIPOS DE HACKER INUTIL
Hackers de sombrero blanco. ...
Hackers de sombrero negro. ...
Hackers de sombrero gris. ...
Hackers de sombrero rojo. ...
Hackers de sombrero azul. ...
Hackers novatos y hackers de sombrero verde. ...
Hacktivistas. ...
Hackers patrocinados por Estados o Naciones.
¡Un vídeo brutal!, ojalá puedas seguir creando más contenido analizando los ataques realizados contra la honey.
¡Gran trabajo!
Buenas tardes
Soy una mujer de 63 años, y llevo 7 años y medio sufriendo acoso digital por un vecino, por mas que e intentado denunciarle la policía no me hacen caso, me dice que es solo un informático y que estoy loca, se que es informático de carrera y que se dedica atrabajar en ciber seguridad. También se que les ayuda en investigaciones ya que en su momento me lo contó.
Cuando estaba estudiando la carrera de informático ya hace 20 años me contaba todo lo que se podía hacer tan solo con un numero de teléfono, una antena de radio aficionado y a través de la red eléctrica, que sabia todo lo que tenia en los ordenadores las paginas que visitaba, y con quien hablaba por el móvil, yo por entonces no le creí.
En el 2015 empezó sin motivo, amenazarme, me decía que tuviera cuidado, que yo sabia lo que podía hacer. No le di importancia pues no entendía el porque de esas amenazaba.
Empezó a infectarme los ordenadores, y hay empecé a darme cuenta.
No solo los ordenadores también el móvil, llegando a escucharle cuando hablaba por el móvil.
Lo malo no es solo eso si no que también lo comparte con algunos de los vecinos.
Se pusieron de acuerdo en que me tenían que echar de mi casa y volverme loca, “conversación que escuche por el patio de luces” “tiene que escuchar todo lo que hace durante todo el día, que os oiga pero que no os vea y piense que es de su cabeza.
Estoy cansada agotada y por mas que intente denunciarlo no me recogen las denuncias.
Tengo que decir que su cuñado es policía nacional y sabe de su acoso hacia mi persona y no hace nada.
Por eso pido ayuda a un Hacking ético.
No se si podré mandar esto ya que estuve intentándolo y me deja.
Agradecería consejos y ayuda.
Me será difícil ya que también no me deja tener correo electrónico y el teléfono lo tengo clonado.
Muchas gracias
Un cordial saludo
aen.es/wp-content/uploads/2018/08/El-Marco-de-Poder-Amenaza-y-Significado-Versi%C3%B3n-extensa-1.pdf
Busca en internet,en tu ciudad,una empresa de seguridad informática, plantea tu problema y contrata sus servicios,no será gratis perote pueden ayudar, también te aconsejo pagarle a un investigador privado para detectar y eliminar micrófonos en tu casa, luego de esto cambia tu número telefónico (móvil) y lleva tu móvil a un service y pide que te lo "formateen de fábrica" ,no uses teléfono de línea fija y cambia tu cerradura, también pon una alarma,si ya tienes una hazla revisar con un técnico y dile que la hackearon, también puedes crear un nuevo correo en un ciber café ,por otra parte consulta a un abogado para iniciar una demanda,te aconsejo mudarte de ese lugar,espero haberte ayudado, saludos.
A mí me está pasando lo mismo, exactamente casi igual
@@ismaelvip415un hacker sabe mas que un informático? .... Este que se me mete en mis teléfonos y ordenadores está haciendo lo mismo.
Lo único malo de este video es que debe de terminar, tu video es increíble!!
Joder Tito, hace unos dos años más menos que te sigo y hoy he visto un cambio enorme jajaja hasta ahora no podías quitarte la cara de malote, pero hoy tienes una cara de buenazo sin precedentes en el canal jajaja me alegro que todo te vaya tan bien enorabuena
15:56 JAJAJAJA "telmo se fue a su cama y yo me fui a la su-" JAJAJA NO PUEDO, ME MUERO
Lo suponia...
Qué tontito eres hijo
la calidad de este video es incomparable, la seguridad y la facilidad de explicar, la expression genera confianza en el mensaje que se envía a Travez de la enseñanza.
S4vitar, sigue subiendo la serie por favor
PD: Pero primero tu salud, un abrazo hombre, que buenos videos
Brutal este video, me ha encantado y puede que lo use para concienciar en mi empresa. Muchas gracias por tu labor compañero, me encanta el trabajo que lleva a cabo y nos ayuda tanto a todos.
Muy buen video , gracias por publicar y ver el peligro que hay y es bueno saber que ellos también son vulnerables ,esperemos más vídeos como este ,un saludo
Los buenos capturando a los malos. Gran trabajo, por supuesto me gustaría seguir viendo sobre esta serie de vídeos y cómo progresáis. Un abrazo.
Quiero ser ese, empecé a estudiar lo que es Redes y seguridad informática, pero me atrae mucho el hacking ético. Te seguiré para aprender mas.
15:55 Mentira, te fuiste a la cama de el también, cochinon jajajaja🤣😂 Me gusto tu canal. saludos desde Chile. Suscrito
Soy una persona que esta aprendiendo informática y me encantan tus videos, ojala aprender tanto y saber tanto algún día! Sigue así!
me volvió a salir este video por 2da vez, no entiendo absolutamente nada, pero me quede los 22 minutos viendolo como una película ganadores de 10 oscars.
Buen trabajo! Me ha encantado. Me alegra ver que se sigue usando el honeypot y como ha evolucionado. Un saludo de la vieja escuela
muy buen video compañero, continua haciendo el bien, igual apoya a esa comunidad que salio en tu video, sè que son pocos, sigue asì!
Me encanto este video de todos los que has hecho este es el mejor para mi!!! Realmente me inspiras a no desistir de la ciberseguridad
Muy interesante! Que siga la serie que aquí aprendemos mucho
Soy ingeniero informático y entiendo del tema y aun así he flipado con el contenido!! Muy interesante!! Sigue así por favor 👏👏
Me puedes explicar sin mucho complique cual es la intención de esa gente? Lo veo y medio entiendo, pero el explica tan bien que llego al punto de no entender 🥲
@@sebastiantamayorios2024 cualquier tipo de información sirve para un ciber atacante CUAL SEA
@@sebastiantamayorios2024 pues la intencion realmente, muchas veces usar tu ordenador como una graja, tu ordenador seria pues digamos una vaca mas en la granja, la cual podria producir ganancias para ellos, en otro sentido, aparte de usar tu equipo de minar bitcoin, si usas informacion personal, que todos a dia de hoy usamos, pues te intentarian quitar dinero de la cuenta, y etc. hoy en dia es algo mas complicado por las doble autenticacion, o que solo llega al telefono la notificacion, dependiendo del banco o de cuanta seguridad tengas a tus datos, tambien pues si se trata de un servidor de juegos, soy ingeniero de sistema tambien bueno mas bien ingeniero de MS, pero hice un servidor de juegos para los amigos, sin ningun datos importante, la cual pues deje una contraseña bastante facil de entrada al puerto 3389, que era el de RDP. Entraron y cifraron los archivos, no me acuerdo de la extesion ahora mismo, pero te cifra todo los datos del pc. y para desbloquearlo te pide una recompensa como tal. Yo pues logicamente sabia como combatir eso, pero realmente la intencion de normal suele 95% mala, al mismo si tienes camaras, o discos duros en la red, y todo lo demas. Vamos que toda tu informacion es totalmente vulnerable, y si sabe hacer lectura de paquetes de dato en la red, que no todo el mundo lo sabe, esos mayormente son newbies, espero haberme podido explicar.
@@sebastiantamayorios2024 yo no entendi nada jajja pero me gusta
@@sebastiantamayorios2024 la mayoría quieren hacer maldades como tumbar el servidor, tomar control de el, robar datos valiosos etc. Otros lo hacen por diversión o por hacer pruebas
Importante dato y fácil de entender 3:48
Supongo que el usar VPS aporta una gran seguridad que no tienes en un servidor físico con una instalación básica que podríamos hacer la mayoría sin conocimientos específicos en seguridad.
Me encantó tu video. 👍
Que buen video Tito! Todavia siguen recopilando datos? taria buena la parte 2
Que guapo!! Yo estoy estudiando Asir, y tocando la rama de seguridad, me di cuenta que era la hostia el mundo este y, me he empezado a mirar y estudiar de manera autodidacta y flipante lo complicado que es… por lo menos el comienzo jaja. Gracias por el video.
Que impresionante tener esas herramientas, pero también te da bastante mellos porque las personas comunes que navegamos por internet no podríamos protegernos contra semejante infraestructura
Para entender más o menos, los atacantes deben exponer sus servicios para vulnerar un servicio expuesto? Así consiguen shells inversas y demás sin necesidad de entablar un tunel de conexion directa al servidor objetivo como se haría normalmente con las maquinas de htb, thm y otros programas?
Me parece fascinante! Por favor sigan la serie :D
soy proveedor de servicio y justo estoy empezando (guiño guiño) en esto y bueno las herramientas siempre son buenas para hacer todo tipo de pruebas hehe saludos de un pais que ataco poco!
Bro, la verdad no sé mucho de seguridad informática, ni de programación, pero ver tus videos me genera una curiosidad brutal
Que lindo sería aprender todo esto de la ciberseguridad, sin duda sería una gran ayuda.
Valla trabajo entre los 2, esperaré con ansias una posible parte 2
* vaya *
Brutal el vídeo, me han dado ganas de hacerme uno yo jejeje. Por cierto, el ChatGPT sacándose el rabo como siempre XD.
¡Gracias!
todos alarmados por los ataques, yo pensando en que dices: "telmo se fué a su cama, y yo me fui a la suya, digo a la mia 😏😏" jaajajjajaja
Quiero saber de qué forma te haces tan visible en las redes para sufrir ese tipo de ataques? Y si se puede evitar al ser una empresa o usuario que use alguna página de su negocio online.
Contraseña fáciles, no tener 2 autenticidad sobre tus cuentas , descargarte cosas que no son gratis (gratis), en general el primer culpable siempre eres tú el que decide si te entra o no!
Acabo de descubrir tu canal, esto es oro puro. Yo personalmente quiero ver mas!
Bienvenido al team 4ojos, está bueno lo que se puede analizar del server :) cada bimestre deberías revisarlo para ir dando seguimiento, así no se olvida el tema..
empiezo a desenpolvarme y es entretenido recordar y recuperar conocimiento para seguir en la programacion saludos desde mexico
Sigan subiendo este tipo de contenido, GRAN VIDEO !
No entendí nada pero me dio tremenda ansiedad. Voy a tirar mi PC
😂😂😂
Que bueno saber que no todos los hackers son delincuentes.
Es que ningun hacker es delincuente, una cosa es ser hacker y otra cosa es ser ciberdelincuente, o piratainformatixo
@@jherrybrandypinedovela4837 y no se, los hackers no tienen una calificación positiva en el mundo.
@@nacho2003_ puede ser porque estan relacionando el TÉRMINO hacker, con la ACCIÓN de hackear, Hacker segun la rae " Persona experta en alguna rama tecnológica que accede a un sistema informático o a informaciones ubicadas en dicho sistema o en la red de comunicaciones" normalmente emplea estas habilidades para brindar seguridad, mientras que la accion de hackear segun la rae es "Introducirse de forma no autorizada en un sistema informático" esta accion lo hacen los ciberdelincuentes, piratas informaticos o CRACKERS, lo que esta mal visto en el mundo es la accion de hackear, no los hackers en si, los hackers son los encargados de brindar seguridad a las empresas haciendo pruebas de penetracion y pentesting, que la mayoria de las personas por desconocimiento piensen que un hacker es un delincuente, no significa que lo sea, los que trabajamos en el mundo IT, conocemos bien estos terminos y siempre estamos dispuesto a aclarar esta confusión, ahora que tambien ya lo sabes te invito a compartir este nuevo conocimiento cuando veas que otras personas confundan estos términos.
Los "cazadores" cazados!! me encanta esta serie!!!! se aprende muchoooooo!!! gracias por tanto!!!
Al igual qué los maleantes, no es bueno jugar con los hackers ya qué ellos son muy vengativos. Pero bueno es problema de el 😹
me vi el video entero, vale la pena verlo, ya seas si no sabes acerca del contenido, algo nuevo se aprendió hoy. Gracias por el contenido.
Demasiado duro eres bro. Dios te bendiga y te siga dando inteligencia. Saludos desde 🇩🇴🇩🇴
Que buen video Tito s4vi, gracias por toda la información que nos entregas, estaría genial más videos como este. Un abrazo.
No entiendo ni papa, pero parece peligroso. Jejeje, no puedo dejar de ver
Me parece uno de los vídeos más interesantes que he visto hasta ahora. Estaría muy bien hacer una serie investigando todas las formas de ataque y herramientas utilizadas
He aqui un h4ker camuflado para saber más y mejorar sus ataques jajaja
me encanta porque no entiendo nada pero explicas muy bien, saludos desde la palma!!
Sera normal no entender nada, pero que me llame tanto la atención ? me encanto tu video. Consulta : Que se considera ataque ? por que realmente me parece brutal la cantidad de ataques ajajja
En resumen intentaron tumbar la pagina y hacer que mine criptomonedas.
Espectacular S4vitaar y Telmo. No suelo comentar videos de youtube pero este video fue tremendo. Saludos desde Córdoba, Argentina.
Aguante el fernee culiaaao
s4vita te pásate con este video me encanto ese video ...una pregunta como saben los atacantes que ese servidor estaba activo
Hay multitud de herramientas automáticas que emplean las cuales "escanean" por así decirlo todo internet. Desde que tu servidor esté indexado y les figure dentro los barridos generales que aplican, pues ahí ya les apareces.
Epicooo jajajaja el nuevo Rock You 2023. Naa tito sigue subiendo videos así. Te pasas de crackk. Saludos desde Argentina y que andes bien!!
Felicidades por el vídeo. Me encantaría que siguieses con la serie
Que requisitos tiene la maquina, para soportar esos ataques?
Eso me preguntaba yo
Supongo yo que debe ser un servidor en la nube ☁️ en la cual debe pagar
Saludos desde Guatemala
Y yo sin conocimientos sobre nada, viendo como.... no se
Hora de sentarse a estudiar algo
tengo 57 años, y mi ignorancia cuando hablas es tan grandre , es como si me enviaran a Egipto a las piramides y me dijeran que traduzca jeroglicos, o hablara en Arameo, es todo fascinante pero para los que no tenemos idea de este tema seria interesante que nos explicara como a los niños que nos dieras una clase basica al menos para entender algo, porque me gustan estos videos...gracias igual, no se si respondes los comentarios igual eres un genio...
hola, amigo. yo soy de Argentina y miro mucho tus vídeos porque son buenísimos...
Esas gafas de Mia Khalifa me excitan tio Savi 😂
Telmo se fue a su casa, yo me fui a la su😂 a la mia
Una pregunta, disculpen mi ignorancia, si usas una vpn para realizar el ataque, no se tiene claro desde dónde se realiza el ataque en realidad no? o la herramienta que usa como honeypot, anula la función de las vpn? 🤔
Pues claro que son vpn o manquinas zombie. El programa detecta esa dirección ficticia. No la real
Increible el video. Dejarlo meses rulando a ver que encontrais jugoso.
Gracias por el video.
Saludos cordiales
elimina cualquier clase de bombillo ahorrador es mejor usar los bombillos convencionales y consume suficiente critricos y azucar si pasas mucho tiempo frete una pantalla. en fin , buen video " el tarro de miel hacia tiempo que no lo escuchaba buen video jajaja . por lo menos se pueden traducir muchos de los ataques que hace 10 años atras no se podian. aver si sale algo novedoso y reciente y nos muestras. bendiciones
Grandeeee 💕
Y me pregunto ¿ Que hace el gobierno de Nicolas Maduro atacando el honeypot? Esto es muy extraño para ser sincero.
Si tienen acceso a la red pueden hacer espionaje
Rey Venezuela tiene computadores del gobierno con Linux es lo más común que se puedo hacer con eso, alla hay muchis hackers demasiado buenos la verdad
Hermano muy bello el análisis mejor que cualquier serie de Netflix gracias por tu sabiduría
Seria ideal un video mostrando , tipos de puertos expuestos, tipos de herramientas utilizadas y como prevenir ataques aplicando reglas
Yo no entiendo casi nada pero me intereso este video, me gustaría ver más de este tipo de contenido.
15:40 No entiendo como es que supiste que le atacante vive en el pido 13, entiendo como llegaste a saber el punto del ataque pero no del piso en el que este vive. por cierto excelente video
Creo que lo dijo de broma
Como han comentado varios no he entendido casi nada:
- ¿Cómo detectan los atacantes el honeypot?
- ¿Qué ganan ellos en realidad con esos ataques?
- ¿Qué pintan países del tercer mundo en esta guerra?¿Tanta calidad tienen sus conexiones o es que no hace falta redes avanzadas?
- ¿Se supone que esos ataques ellos los perciben como exitosos o se dan cuenta de que es una trampa y que no tienen nada sustancioso que rascar?
- ¿Son particulares, organizaciones, gobiernos…?
- ¿Habéis identificado claramente la identidad de algunos?
Y podría seguir porque me surgen muchos interrogantes que no estaría mal que explicaras, porque el tema es fascinante, pero, puede que sea por mi ignorancia, me gustarían más explicaciones en “cristiano”… Jejeje!
Me ha gustado mucho y he comenzado a seguir tu canal, a ver si aprendo algo.
¡Un saludo!
es para minar criptomonedas
Recién te "encuentro" por aquí y me encanta cómo explicas todo y lo que cuentas. Necesito saber cómo siguió esto. xD
Te quedan muy bien las gafas, parece que seas más listo y le quita nitidez a tus ojeras. Muy buen vídeo. Quiero más
Buenísimo. Me ha encantado el vídeo. Has pegado un buen salto de calidad.
Este video ha sido la leche, la leche!!!, que bueno esta, por cierto, el Mikrotik que comprometieron seguro fue con la vulnerabilidad grave de Mikrotik de su versión por debajo de la 62
buenisimo, justo es masomenos lo que necesitaba para hacer un trabajo de investigación, intentaré seguirles los pasos
Profe @S4vitar tendremos en algun momento un curso de lo explicado. Muchas gracias, Eres Todo UN crack
En españa le dicen microsoft y me parece curioso, aqui en mexico lo pronunciamos maicrrosoft, es la primera vez que veo un video de este canal, que interesante
hace tiempo que no se hacen peliculas tan emocionantes como esta .......estare atentos a los proximos capitulos
Muy buena información. Es impresionante la manera en que fueron los ataques, el número, los paises... Muy bueno
Que pasaría con el proyecto de este video al final ya es hora de que se diga "el que pasó" 😱, saludos mi bro.🎉
Excelente muy cool! Muy educativo para toda la comunidad! Gracias por compartirlo!
La verdad siempre me ha gustado todo lo rwlacionado a la ciberseguridad y el hacking ético, pero toda esta información me sorprende aún mas.
Te has ganado un nuevo seguidor, no soy experto de informático pero llegó a entenderte. Sería bueno unos vídeos donde nos hablas y enseña Ethical Hacking. Saludos amigo.
Excelente video requirió arduo trabajo!
interesantisimo por lo demas! impresionante lo que pueden hacer estos malos hackers! es bueno saberlo para toamr medidas. quedamos pends de sus videos muchas gracias x compartir el conocimiento!
21:44 me esperaba un "astigmatismo, un huevo colgando y el otro lo mismo"
Que continúe la serie, grandioso experimento!
Sabes muchísimo amigo.. me inspira mucho todo lo que haces que bueno que seas de los buenos