Spartan-Cybersecurity
Spartan-Cybersecurity
  • 147
  • 360 066
Identificando VULNERABILIDADES en aplicaciones web con AWS Cognito - PrivEsc
Hello Cyber-Spartans!! 😎
Este curso está diseñado para especialistas en seguridad que desean profundizar en el pentesting de entornos en la nube de AWS. A través de ejercicios prácticos, los participantes podrán auditar un entorno corporativo simulado alojado en AWS, explotando múltiples vulnerabilidades y comprendiendo la mentalidad y metodología de las operaciones ofensivas en la nube.
⚠️ Participa en el SORTEO ⚠️
👉 Debes estar suscrito a nuestro canal:
www.youtube.com/@SpartanCybersecurity?sub_confirmation=1
👉 Debes diligenciar el siguiente formulario:
docs.google.com/forms/d/e/1FAIpQLSfA-hHYtLxjf83ReBckB_KD1QCr6hOJyrL6HNRwBR9-ZV0mLw/viewform
👉 Debes estar presente durante el STREAM.
⚠️ MAS INFORMACION SOBRE CURSO DE PENTESTING CONTRA LA NUBE DE AWS | CPNA-v2 ⚠️
books.spartan-cybersec.com/spartan-books/nuestros-cursos/curso-profesional-de-pentesting-contra-aws-cpna-v2
⚠️ TODO nuestro contenido publicado se realiza con fines educativos, informativos y éticos.
¡NO SOY RESPONSABLE DEL MAL USO QUE LE PUEDAN DAR! ⚠️
▶️ Únete a nosotros en nuestras redes sociales:
💻 - Página Web: spartan-cybersec.com/
🎩 - LinkedIn: /spartan-cybersecurity
👥 - Facebook: /spartancybersec
📸 - Instagram: /spartan_cybersecurity
👥 - Twitter: /spartancibersec
Переглядів: 359

Відео

Aprende GRATIS HACKING con la BIBLIA DEL HACKER
Переглядів 1 тис.6 місяців тому
Todo senior fue alguna vez un junior . ❤️ Con esta premisa, nace el Spartan-Book llamado como "La Biblia del #hacker para Juniors". Este libro está diseñado para abordar diversos conceptos fundamentales que son esenciales para el desarrollo de cualquier profesional en ciberseguridad, con el objetivo de llevar a un principiante a convertirse en un junior sólido y, eventualmente, en un senior. Es...
De Junior a Senior en Hacking - Trailer
Переглядів 1,2 тис.7 місяців тому
De Junior a Senior en Hacking - Trailer
Hackeando el Login: Inyeccion SQL en Practica con #PortSwigger - Lab # 2
Переглядів 6189 місяців тому
Hackeando el Login: Inyeccion SQL en Practica con #PortSwigger - Lab # 2
Vulnerabilidades XSS en jQuery: El Peligro Oculto en los Atributos href
Переглядів 3749 місяців тому
Vulnerabilidades XSS en jQuery: El Peligro Oculto en los Atributos href
Aprende GRATIS sobre CIBERSEGURIDAD en AMAZON WEB SERVICES - #aws
Переглядів 5019 місяців тому
Aprende GRATIS sobre CIBERSEGURIDAD en AMAZON WEB SERVICES - #aws
Explotando XSS en innerHTML usando location.search
Переглядів 1589 місяців тому
Explotando XSS en innerHTML usando location.search
Explicacion de SQL Injection para Juniors - Lab #1
Переглядів 3399 місяців тому
Explicacion de SQL Injection para Juniors - Lab #1
XSS basado en el DOM utilizando location.search y document.write
Переглядів 2919 місяців тому
XSS basado en el DOM utilizando location.search y document.write
Prueba de MALWARE utilizando HAVOC C2 EVADIENDO a EDR Sophos Intercept x Advanced
Переглядів 4629 місяців тому
Prueba de MALWARE utilizando HAVOC C2 EVADIENDO a EDR Sophos Intercept x Advanced
Vulnerabilidades de CONTROL DE ACCESO - Lab # 1
Переглядів 2289 місяців тому
Vulnerabilidades de CONTROL DE ACCESO - Lab # 1
Path Traversal - Lab #1
Переглядів 2489 місяців тому
Path Traversal - Lab #1
Aprende GRATIS sobre REDTEAM en ACTIVE DIRECTORY
Переглядів 2859 місяців тому
Aprende GRATIS sobre REDTEAM en ACTIVE DIRECTORY
XML External Entity (XXE) Injection - Lab #1
Переглядів 2999 місяців тому
XML External Entity (XXE) Injection - Lab #1
BitDefender Antivirus Bypass with Golang - Evasion
Переглядів 4659 місяців тому
BitDefender Antivirus Bypass with Golang - Evasion
Todo sobre CLICKJACKING | Lab #1
Переглядів 1,2 тис.Рік тому
Todo sobre CLICKJACKING | Lab #1
Todo sobre XSS ALMACENADO: Cross Site Scripting | Lab #2
Переглядів 618Рік тому
Todo sobre XSS ALMACENADO: Cross Site Scripting | Lab #2
Todo sobre XSS REFLEJADO: Cross Site Scripting | Lab #1
Переглядів 2,7 тис.Рік тому
Todo sobre XSS REFLEJADO: Cross Site Scripting | Lab #1
MACHINE LEARNING orientado a la CIBERSEGURIDAD - Hackeando Jeeves de HackTheBox con ChatGPT
Переглядів 1,3 тис.Рік тому
MACHINE LEARNING orientado a la CIBERSEGURIDAD - Hackeando Jeeves de HackTheBox con ChatGPT
Instalacion de KALI LINUX con WSL2 y Personalizacion de POWERSHELL con Oh My Posh
Переглядів 2,8 тис.Рік тому
Instalacion de KALI LINUX con WSL2 y Personalizacion de POWERSHELL con Oh My Posh
Certificaciones de ETHICAL HACKING y Ciberseguridad ofensiva - 2024
Переглядів 4,9 тис.2 роки тому
Certificaciones de ETHICAL HACKING y Ciberseguridad ofensiva - 2024
Curso de PENTESTING y ETHICAL HACKING contra WINDOWS con HACKTHEBOX | Jerry - Devel - Blue - Legacy
Переглядів 1,4 тис.2 роки тому
Curso de PENTESTING y ETHICAL HACKING contra WINDOWS con HACKTHEBOX | Jerry - Devel - Blue - Legacy
APRENDE a explotar el BUFFER OVERFLOW del OSCP en menos de 40 MINUTOS - 2023
Переглядів 2,3 тис.2 роки тому
APRENDE a explotar el BUFFER OVERFLOW del OSCP en menos de 40 MINUTOS - 2023
Demostracion de Malware en Windows con BitDefender - Curso (RTOD-100)
Переглядів 7322 роки тому
Demostracion de Malware en Windows con BitDefender - Curso (RTOD-100)
Como configurar un LABORATORIO VULNERABLE en la nube de AZURE | OWASP - AZUREGOAT - CLOUD
Переглядів 7282 роки тому
Como configurar un LABORATORIO VULNERABLE en la nube de AZURE | OWASP - AZUREGOAT - CLOUD
Utilizando Cloud Container Attack Tool - (CCAT) contra ECR - AWS | Ataque y medidas de proteccion
Переглядів 3002 роки тому
Utilizando Cloud Container Attack Tool - (CCAT) contra ECR - AWS | Ataque y medidas de proteccion
APRENDE a detectar VULNERABILIDADES en BUCKETS S3 - PARTE 1
Переглядів 5402 роки тому
APRENDE a detectar VULNERABILIDADES en BUCKETS S3 - PARTE 1
APRENDE a utilizar PACU para PENTESTING sobre AWS
Переглядів 1,1 тис.2 роки тому
APRENDE a utilizar PACU para PENTESTING sobre AWS
Como EXTRAER TODA la informacion de WINDOWS y LINUX con WINPEAS - LINPEAS | Post-Explotacion
Переглядів 1,2 тис.2 роки тому
Como EXTRAER TODA la informacion de WINDOWS y LINUX con WINPEAS - LINPEAS | Post-Explotacion
Identifica VULNERABILIDADES en un Active Directory con ADPEAS | CRTP - CRTE - OSCP
Переглядів 1,4 тис.2 роки тому
Identifica VULNERABILIDADES en un Active Directory con ADPEAS | CRTP - CRTE - OSCP

КОМЕНТАРІ

  • @saidcolmenares5242
    @saidcolmenares5242 День тому

    se puede editar para concedeerme un permiso que no tengo?

  • @rubend.3956
    @rubend.3956 4 дні тому

    En verdad asi no aprendes nada, solo a copiar y pegar comandos sin entender la base del overflow, pues vaya hacker que vamos a ser por mucho certificado que se saque uno.

  • @julian13x
    @julian13x 8 днів тому

    ahora hay carreras especificas para ciberseguridad este video es medio viejo entonces queria saber que opinas actualmente de las carreras universitarias porque ya no es como antes ahora si se enfocan en la ciberseguridad y se que se aprende mas sin estar en la universidad pero aun asi me la recomiendas? (quiero hacer la carrera de ciberseguridad y una maestria en hacking etico y de hay hacer las certificaciones)

    • @SpartanCybersecurity
      @SpartanCybersecurity 8 днів тому

      En mi humilde opinion, la gran mayoria de las universidades ofrecen capacitaciones o carreras en ciberseguridad bastante mediocres a comparacion de cualquier certificacion mencionada durante este video...

  • @LumDari
    @LumDari 10 днів тому

    ChatGPT me trajo hasta tu video

  • @angelreyes5582
    @angelreyes5582 14 днів тому

    Estoy oxidado en el pentesting web , así que vamos de vuelta a recordar, un suscriptor mas.

  • @aklamesd
    @aklamesd 29 днів тому

    Hola, sabes hackear ops? Pago bien

  • @hectorm9764
    @hectorm9764 Місяць тому

    Hola, gracias buen video, el CPTS de Hack The Box no clasifica dentro de este listado de las certificaciones aceptables?

  • @Henry_Seguel
    @Henry_Seguel Місяць тому

    Clarísimo..!!! Gracia por compartir.

  • @leonardogonzalez8239
    @leonardogonzalez8239 Місяць тому

    Pero cuales serian las certificaciones del san para valorada?

  • @niconegrete4804
    @niconegrete4804 Місяць тому

    Hola, me encanta el contenido, pero consulto, se puede hakear el buscaminas, osea ver en el código ¿donde esta la mina?

  • @MariaSanchez-md5or
    @MariaSanchez-md5or Місяць тому

    Necesito de su ayuda xfa

  • @MariaSanchez-md5or
    @MariaSanchez-md5or Місяць тому

    Hola cómo esta

  • @davidfelipechaparroperez4143
    @davidfelipechaparroperez4143 Місяць тому

    f

  • @leopoldogonzalez9753
    @leopoldogonzalez9753 Місяць тому

    Si uno adquiere el cursos de pentester con azure cuanto tiempos se tiene asesor al curso ?

  • @leopoldogonzalez9753
    @leopoldogonzalez9753 Місяць тому

    Los cursos que tiene de azure y aws son de por vida ?

  • @rolandokohl
    @rolandokohl Місяць тому

    interesante, ahora quien tiene vulnerado con el blueleep?,, si el SO esta parcheado con los ultimos updates?

  • @Rapture_101
    @Rapture_101 2 місяці тому

    Pa la próxima podría quitar la discoteca el compañero de la izq para que los demás no suframos ataques epilépticos durante el vídeo jajajaj

  • @secport
    @secport 2 місяці тому

    Excelente charla Gerardo, grandioso invitado!! Se agradece mucho sus excelentes respuestas con profundidad y con un enfoque un poco diferente a la de la gran mayoría, palabras llenas de sabiduría y experiencia de vida

  • @SpartanCybersecurity
    @SpartanCybersecurity 2 місяці тому

    👉Recurso o guia PDF para futuros CPTS: t.me/Pen7esting/4943

  • @imnotyourbitch666
    @imnotyourbitch666 2 місяці тому

    yo intentanto hackearme robux: la cosa es: "no se guardo el cambio"

  • @raulagustinnavarroalmida3476
    @raulagustinnavarroalmida3476 2 місяці тому

    DONDE FIRMO?

  • @Sebastianagustinparentevaldez
    @Sebastianagustinparentevaldez 3 місяці тому

    Buenas genio! mi problema esta en que cuando actualizo la pagina el email vuelve al que estaba antes, y no me envía el código hay alguna forma de cambiarlo permanente o hacer que me envié un código a otro email ? gracias

  • @PatoPisco
    @PatoPisco 3 місяці тому

    Excelente explicación!!!! muchas gracias por compartir sus conocimientos, fomentar y fortalecer la ciberseguridad en LATAM

  • @secport
    @secport 3 місяці тому

    La vulnerabilidad se soluciona no usando los atributos que permiten el cambio del rol dentro de la info del usuario?

  • @secport
    @secport 3 місяці тому

    Pregunta, el hecho de poder crear un usuario en Cognito de esa manera tan trivial es algo normal del funcionamiento de la herramienta o en la vida real depende de que esté habilitado el registro de cuentas de manera pública?

  • @andersonpulidoavila5973
    @andersonpulidoavila5973 3 місяці тому

    ¿cómo se puede asistir presencialmente a las charlas?

  • @InformaticaCfa
    @InformaticaCfa 3 місяці тому

    En el minuto 1:19:00 hablas sobre gobuster, y otra que no entendí el nombre. Como se llama?

    • @InformaticaCfa
      @InformaticaCfa 3 місяці тому

      Ya luego más adelante aparecieron: gobuster, dirbuster

  • @pato.verde_3288
    @pato.verde_3288 4 місяці тому

    mierda no entendí nada, yo solo quiero recuperar una cuanta de UA-cam pasada😭 por cierto soy la visita num 1000🎉🎉🎉🤑

  • @Sionizado
    @Sionizado 4 місяці тому

    El nivel esta un pelín alto, 3xploit sabe mucho pero hacerlo entendible a todos es otra cosa, una pena

  • @Sionizado
    @Sionizado 4 місяці тому

    una pena el sonido pero gran charla

  • @pedrojuanisidroorlandogome9944
    @pedrojuanisidroorlandogome9944 4 місяці тому

    Hola, Disculpame la ignorancia, pero: Si se pueden reasignar los roles a los EC2, ¿por qué crear uno nuevo, quitarle el rol y asignarle uno nuevo en vez de directamente cambiarle el rol al original?

  • @pedrolorenzo6321
    @pedrolorenzo6321 4 місяці тому

    Muy bien explicadao, muchas gracias

  • @lanu-w6b
    @lanu-w6b 5 місяців тому

    Buen video caballero muchas gracias por la enseñanza, una consulta, después de crear la sesión remota, asegurándome de ello, ya deseo salirme... puedo usar un comando especifico para volver a ingresar después de haber apagado todas las maquinas o debo de realizar nuevamente el proceso?

  • @diegodejesus9668
    @diegodejesus9668 5 місяців тому

    Excelente video. Consideran que la evasion de AV/EDR es algo que cada vez se vuelve más complicado?

  • @allStar-iz2ft
    @allStar-iz2ft 5 місяців тому

    Excelente contenido.. ¿Existe otra forma de saber si el sitio usa un Bucket S3?

  • @kevinbruno4253
    @kevinbruno4253 6 місяців тому

    un saludo a mi amigo Jeremy , se quedó mirando atentamente cada minuto del video

  • @desingner9465
    @desingner9465 6 місяців тому

    Porfavoorrr sigue subiendo contenido 🙏🙏

  • @DarienAndre-wo7un
    @DarienAndre-wo7un 6 місяців тому

    hola , gracias por la informacion , ¿puedo descargar una aplicacion de una pagina web? ¿donde iria en inspecionar para cambiar el color y descargar la aplicacion de esa pagina web?

  • @victornino2356
    @victornino2356 6 місяців тому

    Buenas tardes, creo que hubo una confusión cuando nombraste los lenguajes de programación del lado del cliente y del lado del servidor, en ese caso hay lenguajes de programación compilados e interpretados es mas por ese enfoque.

    • @SpartanCybersecurity
      @SpartanCybersecurity 6 місяців тому

      Hola Cyber-Spartan! 😎 No hubo confusion... Esta charla solo tuvo enfoque web por eso no se menciona los lenguajes de programación compilados e interpretados. Recuerda que: 👉 Los lenguajes de programación del lado del cliente son aquellos que se ejecutan en el navegador del usuario, lo que significa que el código es descargado y ejecutado en el dispositivo del usuario. Ejemplo: JavaScript, HTML, CSS, TypeScript 👉 Los lenguajes de programación del lado del servidor se ejecutan en el servidor web y son responsables de manejar las solicitudes del cliente, acceder a bases de datos, realizar cálculos, y devolver las respuestas al cliente. Ejemplo: PHP, Python, Java, Ruby, Node.js

    • @SpartanCybersecurity
      @SpartanCybersecurity 6 місяців тому

      Y tambien: 👉Los lenguajes compilados son aquellos en los que el código fuente es convertido a código máquina (binario) por un compilador antes de ser ejecutado. Ejemplos: C, C++, Golang, Rust 👉Los lenguajes interpretados son aquellos en los que el código fuente es ejecutado línea por línea por un intérprete. Ejemplos: Python,Ruby,PHP,JavaScript

  • @Piero-kp2jb
    @Piero-kp2jb 7 місяців тому

    Gracias por compartir

  • @JaredTrujillo-i5u
    @JaredTrujillo-i5u 7 місяців тому

    Genial

  • @pedrolorenzo6321
    @pedrolorenzo6321 7 місяців тому

    Muchas gracias por el aporte.

  • @franciscovaradorado447
    @franciscovaradorado447 7 місяців тому

    Esto es oro, en hacking... muy bien explicado felicidades !!!

  • @SpartanCybersecurity
    @SpartanCybersecurity 7 місяців тому

    🎁 Te compartimos la Biblia del Hacker: books.spartan-cybersec.com/cppj 🎁 Y la Biblia del Hacker en Web: books.spartan-cybersec.com/web 👉De Junior a Senior en Hacking - Sessions 👈 👉Mas informacion: books.spartan-cybersec.com/cppj/la-biblia-del-hacker/aprende-gratis-en-persona ⚠Session #1 - 2024/Mayo/11: ua-cam.com/video/jT6YG9qd8HU/v-deo.html ⚠Session #2 - 2024/Mayo/25: ua-cam.com/video/WnTvIm23VIM/v-deo.html ⚠Session #3 - 2024/Junio/08: ua-cam.com/video/MVM115_mlYc/v-deo.html

    • @SpartanCybersecurity
      @SpartanCybersecurity 6 місяців тому

      👉Lectura recomendada: 👉La Seguridad en el Desarrollo de Aplicativos Web: Frameworks vs. Desarrollo Manual: books.spartan-cybersec.com/cppj/appweb-for-juniors/la-seguridad-en-el-desarrollo-de-aplicativos-frameworks-vs.-desarrollo-manual

  • @SpartanCybersecurity
    @SpartanCybersecurity 7 місяців тому

    🎁 Te compartimos la Biblia del Hacker: books.spartan-cybersec.com/cppj 👉De Junior a Senior en Hacking - Sessions 👈 👉Mas informacion: books.spartan-cybersec.com/cppj/la-biblia-del-hacker/aprende-gratis-en-persona ⚠Session #1 - 2024/Mayo/11: ua-cam.com/video/jT6YG9qd8HU/v-deo.html ⚠Session #2 - 2024/Mayo/25: ua-cam.com/video/WnTvIm23VIM/v-deo.html ⚠Session #3 - 2024/Junio/08: ua-cam.com/video/MVM115_mlYc/v-deo.html