En esta sesión aprenderemos juntos a atacar sistemas informáticos 👇 ✅Accede inmediatamente al Programa Ethical Hacking Professional con 70% Off🎉: academy.seguri...
llevo viendo hora y media del video, está excelente. Felicitaciones. Me parece muy adecuado como logran hacer el contenido apto para casi que todo público, desde inexperto a avanzados. Voy a revisar más videos, casi no lo hago por el nombre del canal: "Seguridad Cero"...
Un curso muy bueno, recordar términos vistos en la Universidad hacen que ya haya definido mi próxima ruta profesional que es ser experto en Ciberseguridad.
excelente!! , gracias por la Info.. SQL es muy valioso para este rubro.. me hiciste darme cuenta que es importante aprender mas de este Motor de Base de datos.
Gracias por compartit , segun mi experiemcia , un simple man in the midle , al router o movil de un usuario 'normal' ea casi imposible de prevenir ... Y si escalas en sistemas operativ0s de smart tv , dejas un troyano ahi y ea casi imposible de evitar...
Pregunta ¿Es necesario tener carrera universitaria para trabajar en Seguridad Informático? En caso de que no sea así ¿ qué estudios mínimos se exigen? Muchas gracias.
no se necesita realmente, si tienes talento para programar o en ciberseguridad pues te pueden contratar sin problemas, aunque como opinión personal siempre es bueno tener un titulo jejej
Asuu casi 4 horas valió la pena ajajaj, buen contenido he aprendido bastantes cositas, aunque me gustaría saber también como me protejo para que no sepan quien les esta atacando? Supuestamente usando el Virtualbox estaría protegiendo mi IP?
VirtualBox solo te sirve para montar una maquina virtual. Virtualbox utiliza tu conexion a internet por lo que es tu misma direccion IP publica. Si deseas que tu direccion no sea localizada con facilidad, debes usar Proxies o VPN. Ojo: eso hace que vaya mas lento, pero tambien te protege.
Hola buenas noches. Tengo una duda ¿Cómo se pueden encontrar vulnerabilidades no documentadas? Entiendo que con el nmap y metaexploit se explotan vulnerabilidades conocidas, pero me gustaría saber como descubrir vulnerabilidades... No sé si me explico Gracias y saludos desde México
Si no me equivoco ese tipo de vulnerabilidades se llama cero days, es todo un mérito encontrar alguna, se hace a base de prueba y error buscando bugs o cosas que te permitan entrar al sistema y tomar su control, no se mucho del tema pero investiga buscando ese nombre
PIDO DISCULPAS NO TUVE LA OPORTUNIDAD ENTRAR TEMPRANO PERO AHORA ESTOY VIENDO EL VIDEO COMPLETO, BUENOS SALUDOS DESDE REPUBLICA DOMINICANA, MUCHAS GRACIAS POR EL CONOCIMIENTO COMPARTIDO
Es decir que con el programa ya puedo decir que soy un hacker ethico y sobretodo podre participar en programas como Bug Bounty o ganarme la vida con este rubro?
No me funciona SUBLIST3R e probado de todo, porfis si alguien sabe que pasa con esta herramienta que me escriba plis, porque he probado mil dominios y no entrega resultados, llega hasta el resultado de ERROR: Virustotal...... y luego salta a la linea de comando.
Alguien sabe porque cuando descargo el virtual box en kali linu me sañe como archivo comprimido zip? Despues de descomprimir el zip, los archivos vbox y vdi no me sale para abrirlos.
hola es verdad que se le puede arruinar la vida a alguien con sus fotos y datos?? ejemplo que sepan mi nombre completo y tengan fotos mías solo eso puede hacerme daño o algo?
@@sumirodriguez5971 depende de como sea la situacion,si le escriben cosas malas de vos a tus papas hay si es malo y si tienen tu tarjeta o correo pueden hacer cosas malas con eso
@@sumirodriguez5971 que tengas cuidado si sube para molestarte o con malas intenciones y si llega a subirla con malas intenciones reporta la publicacion
sonara mal pero aspiro algun dia poder entrar o participar o conocer a alguien de anonymus de hay que quiero aprender ademas asi mis amigos podran decir tengo a un amigo haker
quien me puede ayudar ha hacker a una man que anda estafando con dis que algoritmo para ganar plata y son estafas, no caí pero e visto mucha gente que cae
El primer paso, que en su metodología (min 58) sería el paso 0, es obtener ANONIMATO. JAMAS NO NUNCA deben lanzarse a probar o hackear sin ser anónimo.
Estuve en las 3 clases gratuitas brindadas y, con todo respeto, resultó ser solo un foco de atención para tomar el curso completo y el examen(pagando), solo fue algo de teoría rápida, la tercera clase sobre todo que no fue explicada a detalle.
llevo viendo hora y media del video, está excelente. Felicitaciones. Me parece muy adecuado como logran hacer el contenido apto para casi que todo público, desde inexperto a avanzados. Voy a revisar más videos, casi no lo hago por el nombre del canal: "Seguridad Cero"...
Un curso muy bueno, recordar términos vistos en la Universidad hacen que ya haya definido mi próxima ruta profesional que es ser experto en Ciberseguridad.
excelente!! , gracias por la Info.. SQL es muy valioso para este rubro.. me hiciste darme cuenta que es importante aprender mas de este Motor de Base de datos.
The most structured and detailed tutorial i ca across until now. Thank you very much!
Muchas Gracias Fernando, No pude estar presente por factor trabajo y por problemas en mi explorador web el día sábado, lo veré el video estos dias
Es excelente más contenido así por favor saludos desde Bogotá Colombia
Gracias por compartit , segun mi experiemcia , un simple man in the midle , al router o movil de un usuario 'normal' ea casi imposible de prevenir ... Y si escalas en sistemas operativ0s de smart tv , dejas un troyano ahi y ea casi imposible de evitar...
Muchas gracias, acabo de terminar todo el curso. Excelente!!
sensei desde Colombia un gran saludo de verdad muchas gracias
Epico amigo gracias por esto burno primero r estado Max 30 minutos mirando ya sabes ocupado yo pero ya voy por 2 horas y 22 minutos vamos bien :)
hola me gustaria inicar en el area de ethical hacking tengo una duda hay que saber programacion? o que debo saber para iniciar
This is the best free software Ive seen. Respect.
gracias por compartir toda esta info tan valiosa
Muchas gracias amigo. Me ha encantado !
After so many years of being confused and intimidated by tNice tutorials software I finally understand how to use it. I never thought the day would
gracias por la informacio agradeci.ientos okey bay thankkou
Estuvo bueno el curso de ahora en la mañana....
Pregunta ¿Es necesario tener carrera universitaria para trabajar en Seguridad Informático? En caso de que no sea así ¿ qué estudios mínimos se exigen? Muchas gracias.
no se necesita realmente, si tienes talento para programar o en ciberseguridad pues te pueden contratar sin problemas, aunque como opinión personal siempre es bueno tener un titulo jejej
Puedes estudiar ingeniería en sistema y coger la rama de ceguridad informática y sales con tu título 🤝
Me Gusta, reuniré el dinero.
He did. Basically, all your Drum kit/percussion or whatever u want to call was ALL RED. So if you have a drum kit - KICK, SNARE, Nice tutorial
Excelente curso, gracias por compartirlo.
Asuu casi 4 horas valió la pena ajajaj, buen contenido he aprendido bastantes cositas, aunque me gustaría saber también como me protejo para que no sepan quien les esta atacando? Supuestamente usando el Virtualbox estaría protegiendo mi IP?
VirtualBox solo te sirve para montar una maquina virtual. Virtualbox utiliza tu conexion a internet por lo que es tu misma direccion IP publica. Si deseas que tu direccion no sea localizada con facilidad, debes usar Proxies o VPN. Ojo: eso hace que vaya mas lento, pero tambien te protege.
Estoy aprendiendo
Dónde me recomiendas estudiar? Me gustaria certificarme en CCNA, CEH y cissp
Cisco, i'm Learning
genial mi Hermano excelente capacitacion,clara y precisa,estaremos en contacto
MUCHAS gracias
me lo recomendo TH-cam.
Si claro que si wow uno aprende mucho 👩💻👍👍
Lo del hacking en la PC, se me vino a la mente ayudar a los empresarios que manejan sus laptos, sera posible?
Hola buenas noches.
Tengo una duda
¿Cómo se pueden encontrar vulnerabilidades no documentadas?
Entiendo que con el nmap y metaexploit se explotan vulnerabilidades conocidas, pero me gustaría saber como descubrir vulnerabilidades... No sé si me explico
Gracias y saludos desde México
Si no me equivoco ese tipo de vulnerabilidades se llama cero days, es todo un mérito encontrar alguna, se hace a base de prueba y error buscando bugs o cosas que te permitan entrar al sistema y tomar su control, no se mucho del tema pero investiga buscando ese nombre
Al parecer muchos sitios han actualizado su seguridad y son inmunes al sublist3r
Este es un curso para empezar en este mundo sin tener una base?
Gracias
Eres el mejor nro
ESTAMOS AGRADECIDOS
PIDO DISCULPAS NO TUVE LA OPORTUNIDAD ENTRAR TEMPRANO PERO AHORA ESTOY VIENDO EL VIDEO COMPLETO, BUENOS SALUDOS DESDE REPUBLICA DOMINICANA, MUCHAS GRACIAS POR EL CONOCIMIENTO COMPARTIDO
@Manuel F klk 🙂
hola algun domi que quiera trata de esneñamee soy domi
Alguien sabe donde encontrar el curso de seguridad informatica mas completa y largo totalmente gratis, imposible? 🤔
Hola q tal como estas? Mi nombre es Jose y estoy buscando ayuda.
ITS WORKING! nice job dude
Que conocimientos previos se necesitan??
Pues HTML y Python pero aprender más lenguajes es favorable
Hola necesito comunicarme con vos tuve un problema y necesito una ayuda
Muchas gracias.
uuuuh que buen materiaal, viendooo
Saludos que precio tienen su curso de academia?
Es decir que con el programa ya puedo decir que soy un hacker ethico y sobretodo podre participar en programas como Bug Bounty o ganarme la vida con este rubro?
NO.
Thanks Man... Excelentt ...
muy buen aporte ... solo una duda .. como configuro el Sublist3.... en Kali...
revisa documentacion de sublist3r tienes que instalarla con un comando de python
Muchas gracias por compartir este conocimiento
hola me gustaria aprender pero tengo 0 conocimientos sobre linux redes , solo se word y cosas normales
Quiero aprender pero no tengo dinero para costear un curso ¡Enseñeme porfa !
Excelente, me encanto la forma y toda la informacion, increible, muy bueno
cual seria la diferencia entre exploit y payload. .
empieza en el minuto 40:00
Buenas donde dan el curso presencial
No me funciona SUBLIST3R e probado de todo, porfis si alguien sabe que pasa con esta herramienta que me escriba plis, porque he probado mil dominios y no entrega resultados, llega hasta el resultado de ERROR: Virustotal...... y luego salta a la linea de comando.
Tremendo explicación👩💻👍
Excelentísimo canal saludos.
Las herramientas como sublister como las crean?
everytNice tutorialng in soft soft myself!
Sirve para todo como fb telegram recuperacion de cuentas de juegos y recuperación de correos y quitar correos 🎉🎉🎉
no.
y que opinas de chatgpt el puede hacer esto?
Hola compadre
Genial
excelente información acabo de encontrar tu canal
Yo tengo un enorme problema intento descargar depositario y no funciona
suscrito !!!!!!
Saludos !
usted me inspira!!
si lo deseo
no logré hacer que corriera el kali linux en VB. arrojó error
Alguien sabe porque cuando descargo el virtual box en kali linu me sañe como archivo comprimido zip?
Despues de descomprimir el zip, los archivos vbox y vdi no me sale para abrirlos.
exito bro eres grande
Buenos días el examen es en español también?
Todos: "quiero aprender hacking ético para mantener la seguridad de la información😇
Todos por dentro: "esta información vale millones😈"
Esta muy buena la información 😃
Saludos!!!!! 🔥🔥🔥
holaaaaaaaaaaaaaaaaaaaaa saludos desde ecuador
Ni hablar de ing social y pishing etc ...
Me puedes indicar la diferencia en Ciberseguridad y en Seguridad Informática y cual tiene mayor campo de acción
thank u helped me a lot
Ya es 1° Agosto y hasta ahora lo veo. Supongo que ya es tarde...
hola es verdad que se le puede arruinar la vida a alguien con sus fotos y datos?? ejemplo que sepan mi nombre completo y tengan fotos mías solo eso puede hacerme daño o algo?
Claro es cierto
@ferney vega en qué sentido es sierto ?... o sea con solo tener fotos y nombre sabes capaz de destruirte?
@@sumirodriguez5971 depende de como sea la situacion,si le escriben cosas malas de vos a tus papas hay si es malo y si tienen tu tarjeta o correo pueden hacer cosas malas con eso
@@fermulti9082 solo tienen fotos mías y me amenazó que las subirá a internet que pasaría en ese caso?
@@sumirodriguez5971 que tengas cuidado si sube para molestarte o con malas intenciones y si llega a subirla con malas intenciones reporta la publicacion
bn entendido
thanks helpful vid
hola tendremos algún certificado?
El de script kiddie
Nice tutorial-5 Bro!
Info del curso
Yo quiero aprender
sonara mal pero aspiro algun dia poder entrar o participar o conocer a alguien de anonymus de hay que quiero aprender ademas asi mis amigos podran decir tengo a un amigo haker
Uff que miedo me ha dado la careta! 🤣
👍👍👍
🥶🥶🥶🥶
quien me puede ayudar ha hacker a una man que anda estafando con dis que algoritmo para ganar plata y son estafas, no caí pero e visto mucha gente que cae
Como aprender desde cero
bro me creas un olograma para el free fire sin ban porfabor si puedes bro
El primer paso, que en su metodología (min 58) sería el paso 0, es obtener ANONIMATO.
JAMAS NO NUNCA deben lanzarse a probar o hackear sin ser anónimo.
Estuve en las 3 clases gratuitas brindadas y, con todo respeto, resultó ser solo un foco de atención para tomar el curso completo y el examen(pagando), solo fue algo de teoría rápida, la tercera clase sobre todo que no fue explicada a detalle.
respect
Existe un hacker que se dedique a ayudar?
Si, y se llaman hacker de sombrero blanco (White hat hacker)
@@juanjacob4122 conoces alguno
@@juanjacob4122 necesito contactar alguno que pueda ayudar si sabes de un grupo o de alguno lo agradeceria
Yo brother
Hola me pueden ayudar
Esque me robaron mi face y quiero recuperarlo