🚀 Aprende ciberseguridad y hacking ético desde cero con nuestra academia El Rincón del Hacker!! elrincondelhacker.es 🎓 Curso Preparación eJPT: elrincondelhacker.es/courses/preparacion-certificacion-ejptv2/ 🎓 Curso de Linux y Bash Scripting: elrincondelhacker.es/courses/curso-de-linux-y-bash-scripting/ 🎓 Curso de Docker: elrincondelhacker.es/courses/curso-de-docker/ 🎓 Curso de Python: elrincondelhacker.es/courses/curso-de-python-aplicado-a-la-ciberseguridad/
Aleluya un creador de contenido de ciber que nos enseña a defender en vez de atacar, muy agradecido por este tipo de vídeos debido a que más gente ataca y muy pocas defienden, grande maestro Mario!!
A modo de usuario de una casa o apartamento.Si tengo un pc A limpio y un pc B posiblemente infectado. Ambos se conectan a la misma red ¿Que recomiendas? Instalar Suricata en pc A? Usar wazuh? Qué debería fijarme y medidas a tomar?
Bro porfavor crea una herramienta para Android termux para hacer rever Shell fuera de red local sin root , y también una para acceder a alas redes inalámbricas sin ser root
Una pregunta, cuando restableces de fábrica una laptop recién comprado también se borraran las cuentas compradas de Microsoft Office, los programas como PowerPoint,exel,Word etc, se restablecera y va estar como si no hubiera comprado el Microsoft Office o como seria?
hola mario soy nuevo suscriptor. sabes me pudieras ayudar en la parte de instalacion de termux en android. te dejo un comentario wn el video indicado ya que un paso no m3 funciono
Eso está hecho jeje se viene algo así en una máquina de dockerlabs, todo igual pero en vez de actuar como IDS que sea un IPS para bloquear, me pongo con ello 👀👀
Es un poco riesgoso porque no sabes como andara configurado el ids yo pr efiero red publica tor vpn cambiar la mac de la tarjeta de red y el sistema tails
Broo, tus vídeos son muy bueno, he aprendido un poco, soy nuevo en esto. Pero será que manera de hackear un Facebook?, es que me robaron el mio, un Facebook que usaba para un juego, ma cuenta me la regaló un amigo hace años del cual ya perdi su contacto... m te juro que no es nada malo, estaba yo en un grupo de WhatsApp del mismo juego y una cosa llego a la otra y pasaron un link que si inciabas sesión te daban cosas ps, de ahi no me dieron de mrda jajaja, al dia siguuente ya no tenia cuenta... será que me puedes ayudar por favooor
En si hacker una cuenta por arte de magia no. Perp mediante phishing si. Hay buenas opciones como Zphisher mediante un link (engañas a la víctima) , o ataque fuerza bruta con diccionario
🚀 Aprende ciberseguridad y hacking ético desde cero con nuestra academia El Rincón del Hacker!! elrincondelhacker.es
🎓 Curso Preparación eJPT: elrincondelhacker.es/courses/preparacion-certificacion-ejptv2/
🎓 Curso de Linux y Bash Scripting: elrincondelhacker.es/courses/curso-de-linux-y-bash-scripting/
🎓 Curso de Docker: elrincondelhacker.es/courses/curso-de-docker/
🎓 Curso de Python: elrincondelhacker.es/courses/curso-de-python-aplicado-a-la-ciberseguridad/
Aleluya un creador de contenido de ciber que nos enseña a defender en vez de atacar, muy agradecido por este tipo de vídeos debido a que más gente ataca y muy pocas defienden, grande maestro Mario!!
Es el primer video tuyo que veo y con el me suscribo, gracias.
excelente video. por mi lado, logré implementar Suricata junto al stack ELK. Ahora me toca crear reglas al estilo Pingüino ! Gracias crack!
Wow muy buen video esto es muy buen tip para administradores de server gracias
el mejor canal de ciberseguridad
Que maravilla de contenido Mario 100% Recomendado
Gracias
A modo de usuario de una casa o apartamento.Si tengo un pc A limpio y un pc B posiblemente infectado. Ambos se conectan a la misma red ¿Que recomiendas? Instalar Suricata en pc A? Usar wazuh?
Qué debería fijarme y medidas a tomar?
Descartado suricata.
Saludos.
Eres un crack Mario
Tienes algún curso en la plataforma de udemy?
Comienza en 3:57
Te gustó la palabra "chingon"
Bro porfavor crea una herramienta para Android termux para hacer rever Shell fuera de red local sin root , y también una para acceder a alas redes inalámbricas sin ser root
🙌🏽
Hola
Una pregunta, cuando restableces de fábrica una laptop recién comprado también se borraran las cuentas compradas de Microsoft Office, los programas como PowerPoint,exel,Word etc, se restablecera y va estar como si no hubiera comprado el Microsoft Office o como seria?
@@Zuri-q3r mientras tengas tus códigos de activación y tu cuenta de microsoft no pasa nada
hola mario soy nuevo suscriptor. sabes me pudieras ayudar en la parte de instalacion de termux en android. te dejo un comentario wn el video indicado ya que un paso no m3 funciono
Y no se puede ofuscar para saltar el IDS pregunto.?
First 😘
@@jeronimorodriguez2817 muchas gracias 😋💪
mmmm se podrá implementar en una máquina para obligar a ser silencioso?🤔
Eso está hecho jeje se viene algo así en una máquina de dockerlabs, todo igual pero en vez de actuar como IDS que sea un IPS para bloquear, me pongo con ello 👀👀
@@ElPinguinoDeMario la espero entonces 😋 le hago writeup
@@maciiiif no lo dudo jaja el ranking se pone interesante 💪😋
palo
Es un poco riesgoso porque no sabes como andara configurado el ids yo pr
efiero red publica tor vpn cambiar la mac de la tarjeta de red y el sistema tails
Broo, tus vídeos son muy bueno, he aprendido un poco, soy nuevo en esto. Pero será que manera de hackear un Facebook?, es que me robaron el mio, un Facebook que usaba para un juego, ma cuenta me la regaló un amigo hace años del cual ya perdi su contacto... m te juro que no es nada malo, estaba yo en un grupo de WhatsApp del mismo juego y una cosa llego a la otra y pasaron un link que si inciabas sesión te daban cosas ps, de ahi no me dieron de mrda jajaja, al dia siguuente ya no tenia cuenta... será que me puedes ayudar por favooor
En si hacker una cuenta por arte de magia no. Perp mediante phishing si.
Hay buenas opciones como Zphisher mediante un link (engañas a la víctima) , o ataque fuerza bruta con diccionario
Nadie te va ayudar, habla con el soporte de Facebook
Jaja