@@Mello_-ei4rq La vulnerabilidad consiste en que outlook (bueno Windows Mail en el ejemplo) no da ninguna advertencia de seguridad de que es un enlace externo. Por lo tanto: SI, el enlace funciona siempre que consiga ser ejecutado en la máquina víctima y no sea interceptado por ningún antivirus, firewall, advertencia propia del programa que uses como medio (p.e: firefox, Edge), etc.
de verdad si yo pudiera hacer un curso de S4vita, los pagaría no por lo que aprendemos, con el aprendemos paguemos o no. pero el echo de mantener contacto con el y tenerlo disponible en tus tutorías, ya por eso solo merece la pena. y la de cosas que aprenderías con el seria inmensamente grandes así, convirtiéndote en uno mas como S4vita. ¡¡mi sueño vamos!!
Simplona esta "clase"? Literal te explicaste de lo mejor, todo muy práctico, buena edición, buen contenido, por algo eres para mi y para muchos el mejor creador de contenido de Ciberseguridad habla hispana, no le quito mérito a los demás pero la cantidad de temas que profundizas hace tu contenido un mar de sabiduría, se te nota la experiencia de lejos, la pasión por enseñar, buen video y continúa así, estás cambiando la vida de muchos con tus cursos y conocimientos, me incluyo, gracias tito ♡
Nunca antes el concepto de AD me había quedado tan claro, los diagramas son una maravilla para entender los conceptos, gracias por este contenido tan valioso, esperemos que puedas seguir subiendo videos sobre este tipo de labs. Saludos Tito :3
XD las capacidades las tiene cualquiera el problema es que casi ningún maestro te podrá explicar como te explica un simple video de YT además que en la gran parte de los paises 3er mundistas los contenidos de las universidades en tema informático están obsoletos.@@nadie209x33
Que buen vídeo gracias por enseñar a la comunidad, aunque intenté replicar el ataque ya no deja abrir el link e investigando vi que ya fue tapada esta vulnerabilidad pero aun así fue un excelente video.
Viendo el video 8 meses más tarde, me voló la cabeza. 🤯. Si satura un poco pero de verdad, que puta locura que se haya filtrado esa vulnerabilidad. Y lo rápido que se pueden tensar las cosas con un missclick. Gran aporte 👏
Bro estoy sorprendido todo el conocimiento que hay en la internet y sobre este mundo, me gusta mucho la explicación que diste. ¡Gracias por compartirlo!
Yo solo se que tendré que ver como 20 veces el video para saber de que habla. Es muy interesante, pero creo que no estoy hecho para ser un Hacker (para el bien), seguiré lavando platos. El trabajo que haces en UA-cam es Oro puro.
¿Cómo no se puede esperar cualquier cosa hoy en día? Si a las pocas horas de adquirir un dominio o desplegar una aplicación backend, ya te la intentan vulnerar.
Eres un fenómeno, estupendo canal donde Poder aprender aún mas sobre la ciberseguridad y las formas en las cuales se pueden ver vulnerabilidades. Un gran video como el gtan resto de videos de tú canal. Un abrazo Cibernético 🫂🌐
Muy interesante el vídeo de como se puede llegar a tensar la cosa entre el sistema de mail de outlook, los hash y el DC. Soy desarrollador web y poco a poco estoy metiendo el hocico en esto del hacking. Es cierto que ahora mismo me suena todo un poco a chino avanzado, pero poco a poco vamos avanzando. Gracias S4vitar 🥰 Como siempre GRAN contenido.
Ya hace unos dos meses que me llegan mail tipo ganaste esto,recupera de tu contraseña,etc etc etc Exageradamente son tantos los correos que me siento acosado jajajaja y es en la carpeta de entrada en la carpeta spam puedo estar actualizando a cada rato y llegan y llegan. Jamás me habia pasado algo asi
Vine a chismorrear como hackearon Outlook.. Y sali coronando una Masterclass de AD, DC y crackeo de hashes. Aprendi en menos de 20 minutos lo que todo un semestre en la Uni, gracias maestro S4vi 🥂
¡Hola! Me ha encantado tu video. El nivel de edición y producción es realmente impresionante, y se nota que has dedicado mucho tiempo y esfuerzo a crear contenido de alta calidad. He aprendido mucho de tu video y estoy seguro de que otros también lo harán. Gracias por compartir tu conocimiento y talento con el mundo.
Lo mejor de todo esto son las recomendaciones para evitar los robos, que claro después de toda la explicación de cómo funciona por detrás queda muy claro el porque.
Eres un crack, la verdad! soy ingeniero en informática pero formado en la década de los 90 y aunque lo entiendo todo, telita lo que tiene, parece mentira como se pueden llegar a destripar los hash y cosas que en principio no llevan contraseñas pero en si, permiten accesos. Una cosa, todo esto solo es factible, si estás en la misma red local que los equipos a atacar, verdad? es decir ,esta vulnerabilidad, a través de internet, no es posible, cierto? Gracias!
Hola S4vi! Muchas gracias por estas explicaciones que son muy dinamicas y practicas. Capaz tiene teoria que es muy: que te explota la cabeza. Pero al fin y al cabo es muy enriquecedor todo este material! Saludos desde Argentina!
De verdad muy bien echo el vídeo y más la explicación. Solo dos cosas Tito y disculpa si pueden ser estúpidas: 1) cuando dices Outlook entiendes el client de office también no sólo mail que usaste en el vídeo. 2) Y aquí ya sé que me vas a contestar mal 😅. Usaste la máquina Kali en la misma red de la del lab con el servidor Windows Server 2016 DC. Si el atacante está en otro lado del mundo funciona igual? P.s. ya me escribí en tu academia por 3 meses si haces algo por Directorio Activo me escribo otra vez! Muchas gracias.
Vale la pena recalcar que ahora están haciendo ataques de diccionarios masivos a correos filtrados de Outlook antes hotmail. Aparecen cada hora intentos de inicio de sesión desde varios países y se ejecutan sin parar.
todo un makina si señor, llevaba tiempo sin poder ver tus videos, pero con todos aprendo un poco más, mi mas sentida enhorabuena, repito un makina. ( y no es peloteo, jejeje)
resumen para los que no son computogos: 1.- nunca des click en link sospechosos que te llegaron por mail 2.- no vincules tu pc a tu cuenta outlook a menos que sea 100% necesario 3.- si el link te llego mediante un mail enviado "por un conocido" trata de verificar si en efecto ese conocido te envió ese mail para estar seguro que no suplantaron su identidad, si el mail te llego de parte del servicio a cliente de alguna lugar que frecuentes... pues será jugar a la ruleta rusa, XD
buah me ha encantado este video, me ha ayudado bastante para entender y aprender un poco mas, lo explicas muy bien mejor que mi profesor en el GS, ojala hagas mas videos asi explicándolo todo, lo que me cuesta entender o no entiendo como te lo sabes todo supongo que por años de practicas son las herramientas del Kali que debes utilizar, me lo descargue pero como entiendo poco no se para que se usa cada una ni los comandos ni nada, podrías algún día hacer videos de Kali explorando herramientas o explicándolas etc. Gracias por todo eres el mejor loco
No tenía ni idea de que la aplicación de correo que venía por defecto con Windows 10 era Outlook. Por Outlook se entiende el programa que se incluye con la suite de Office :P
Al principio no entendía nada pero según iba pasando el video entendía menos. De igual manera no entendí ni papa. Pero muchas gracias por la info y sigue adelante ❤
Ahhh bueno... Tito ni ví el título, me llamó la atención la presentación del video...Parece un remake de Martes 13!!! Bueno acá en Argentina llegó con ése título (Friday The 13 en IMDB). Asiqué ni loco me lo pierdo... Y antes que nada, gracias como siempre por compartir... ahora sí...veamos...
Hola Savi siempre con la mas alta calidad en tus videos. Me quedo solo una duda entonces todo esto solo es usable en la aplicación de escritorio de Windows o también se ejecuta todo el malware desde navegador o app del celular? Saludos desde Mx 🙊
Tengo la misma duda. Ojala nos responda el tito s4vitar. Pero, bajo mi ignorancia creería que hay más posibilidades en la aplicación de escritorio, ya que, supongo que es una vía más directa
Digamos de forma educativa hacia algo similar. Pero le ponia una imagen. Con la imagen podía saber algunos datos interesantes. Como cuando había abierto la imagen. Se había cargado, para saber si el correo lo abrieron y se cargo. Como un registro de apertura.
Dos preguntas: ese "outlook" es el antiguo, creo que también se conoce como windows mail. Las compañías no usan más el Outlook de Office? Y la segunda: la vulnerabilidad también se puede explotar tanto en Office Outlook como en el nuevo Outlook que sustituye al Windows Mail del video?
Muy buena la explicación... Te quiero consultar respecto a otro tema de windows que tan seguro son los Script de MAS para activar el sistema operativo, entiendo que se conecta a sus servidores y podria dejar una puerta trasera abierta si quisiesen, eso es probable ?
Hola, excelente explicación. Mi duda es si esto se aplica también a nivel de Azure ya que casi todos los días estamos presentando este tipo de ataques. Saludos
Excelente video, aunque no entiendo mucho del tema jajajaja. Lo de reutilizar los hashes me recordo a cuando robaban los canales de youtube con las cookies.
Excelente video, ha sido una clase magistral. Me gustaría preguntarte de qué parte de españa eres. Algunas palabras no las pude pillar. Como dumplear o dumpear. Aquí desde donde yo estoy decimos: CMD en lugar de SMD. Microsoft ("maicrosoft" ) en lugar de microsoft (micro como micrófono) Git hub ("Guit" como en "Guitarra") y no Jit ni Shit hub... Target ("Targuet") en lugar de Tarshet. Pues la "g" suena como en alemán "gue" como en "guerra". Bien, me he ido de tema muchísimo. Pido perdón. Gracias por este video!!!! un fuerte abrazo!
Min 20:27 es cuando me di cuenta de la severidad del vector. Increíble que esto sea simple y sencillamente una vulnerabilidad de windows porque es un SO mal hecho.
Gracias. Por cierto, S4vitar, ¿podrías hacer un video analizando ClientMod? Quiero usarlo, pero algunas personas me han dicho que podría ser un backdoor, así que no estoy segura si debería usarlo.
Uf, videazo como siempre!, una duda: En realidad si te envían el mail a otro cliente de correo, incluso un gmail o outlook web sería lo mismo no? porque lo que importa es el link al recurso compartido, por lo que entendí la vulnerabilidad es mas bien del active directory? o esto solo es posible con la aplicación de escritorio de Outlook?
Buena Master class de AD. Solo que todo funciona bajo la premisa de que estas ya en la red, o en su defecto tiene un share dentro del rango que un usuario pueda acceder, ¿Correcto? De ser así no hace falta que el usuario tenga permisos, ya que entiendo que al intentar acceder a ese "share" ya estaremos escuchando el hash que lo intenta.
Con solo un Click has conquistado mi corazón, ¿cómo lo has hecho?
El boton de suscribirse es poderoso
Con un like :3
Tensando el dedo sobre el botón izquierdo del ratón
Con una suit de impacked o como se escriba
Con mi dedo
trabajo en un partner microsoft y tu explicación inicial de 5 minutos es mucho mejor que 3 cursos learning de la página oficial
Literalmente me resolvió todas las dudas sobre el DC 😂😂
si mandas el enlace mediante otro medio funciona igual?
@@Mello_-ei4rq La vulnerabilidad consiste en que outlook (bueno Windows Mail en el ejemplo) no da ninguna advertencia de seguridad de que es un enlace externo.
Por lo tanto: SI, el enlace funciona siempre que consiga ser ejecutado en la máquina víctima y no sea interceptado por ningún antivirus, firewall, advertencia propia del programa que uses como medio (p.e: firefox, Edge), etc.
ves por eso digo lo que digo mas arriba, estoy contigo
de verdad si yo pudiera hacer un curso de S4vita, los pagaría no por lo que aprendemos, con el aprendemos paguemos o no. pero el echo de mantener contacto con el y tenerlo disponible en tus tutorías, ya por eso solo merece la pena. y la de cosas que aprenderías con el seria inmensamente grandes así, convirtiéndote en uno mas como S4vita. ¡¡mi sueño vamos!!
Solo entendí el saludo del principio y del final, buen video bro ❤
si mandas el enlace mediante otro medio funciona igual?
X2
@@Mello_-ei4rq Sí, da igual el medio por donde lo envíes.
x3
@@Mello_-ei4rq No, ya que es una vulnerabilidad del propio Software.
Simplona esta "clase"? Literal te explicaste de lo mejor, todo muy práctico, buena edición, buen contenido, por algo eres para mi y para muchos el mejor creador de contenido de Ciberseguridad habla hispana, no le quito mérito a los demás pero la cantidad de temas que profundizas hace tu contenido un mar de sabiduría, se te nota la experiencia de lejos, la pasión por enseñar, buen video y continúa así, estás cambiando la vida de muchos con tus cursos y conocimientos, me incluyo, gracias tito ♡
MoureDev... me hizo el dia, saludos Tito.
Nunca antes el concepto de AD me había quedado tan claro, los diagramas son una maravilla para entender los conceptos, gracias por este contenido tan valioso, esperemos que puedas seguir subiendo videos sobre este tipo de labs. Saludos Tito :3
Mucho valor el que aportas para los que recien nos estamos familiarizando con AD. Gracias tito 👏👏👏👏👏👏
No soy informática pero he pillado el esquema clarísimo. Saluditos desde Canarias con una papa arrugada 😊
Seguramente tienes las capacidades necesarias para estudiar y sacar adelante un carrera de ing.sistemas
XD las capacidades las tiene cualquiera el problema es que casi ningún maestro te podrá explicar como te explica un simple video de YT además que en la gran parte de los paises 3er mundistas los contenidos de las universidades en tema informático están obsoletos.@@nadie209x33
que jajajaja@@nadie209x33
@@nadie209x33Importa la edad? Yo tengo 28 y como hobby me gusta todo este mundillo y lo entiendo claro, pero no se si sera muy larga la carrera
Vos me enseñas seguridad y gracias a tu viejo empecé a programar! Gracias por tanto. Abrazo desde Argentina
Que buen vídeo gracias por enseñar a la comunidad, aunque intenté replicar el ataque ya no deja abrir el link e investigando vi que ya fue tapada esta vulnerabilidad pero aun así fue un excelente video.
Viendo el video 8 meses más tarde, me voló la cabeza. 🤯. Si satura un poco pero de verdad, que puta locura que se haya filtrado esa vulnerabilidad. Y lo rápido que se pueden tensar las cosas con un missclick.
Gran aporte 👏
Increíble Tito, no entendí absolutamente nada pero espectacular cada segundo.
😂😂
🤣🤣🤣🤣Me parto la caja. No se nada de informática, pero me veo todos tus videos. Buen curro de edición.❤
Bro estoy sorprendido todo el conocimiento que hay en la internet y sobre este mundo, me gusta mucho la explicación que diste. ¡Gracias por compartirlo!
Yo solo se que tendré que ver como 20 veces el video para saber de que habla.
Es muy interesante, pero creo que no estoy hecho para ser un Hacker (para el bien), seguiré lavando platos.
El trabajo que haces en UA-cam es Oro puro.
¿Cómo no se puede esperar cualquier cosa hoy en día? Si a las pocas horas de adquirir un dominio o desplegar una aplicación backend, ya te la intentan vulnerar.
@@Isra821 Si es vulnerable, podrían pasar bastantes cosas, como por ejemplo, robar los datos de las personas que utilizan tu e-commerce.
@@Isra821x2
Depende como esté configurada, se pueden llegar a hacer barbaridades
@@TheLifeJGT Muy cierto.
Es increíble lo detallado que explicas todo.
Eres muy preciso, justo ayer experimentaba para usar Outlook en la PC, pero no terminó de gustarme
Prueba eMClient, es free hasta para 2 cuentas, y tiene todo tipo de opciones y una interfaz agradable, tambien está para movil
Eres un fenómeno, estupendo canal donde Poder aprender aún mas sobre la ciberseguridad y las formas en las cuales se pueden ver vulnerabilidades. Un gran video como el gtan resto de videos de tú canal. Un abrazo Cibernético 🫂🌐
Muy interesante el vídeo de como se puede llegar a tensar la cosa entre el sistema de mail de outlook, los hash y el DC.
Soy desarrollador web y poco a poco estoy metiendo el hocico en esto del hacking. Es cierto que ahora mismo me suena todo un poco a chino avanzado, pero poco a poco vamos avanzando.
Gracias S4vitar 🥰
Como siempre GRAN contenido.
Ya hace unos dos meses que me llegan mail tipo ganaste esto,recupera de tu contraseña,etc etc etc
Exageradamente son tantos los correos que me siento acosado jajajaja y es en la carpeta de entrada en la carpeta spam puedo estar actualizando a cada rato y llegan y llegan. Jamás me habia pasado algo asi
increible, estamos totalmente expuestos. Gran trabajo. Gracias por compartirlo
Vine a chismorrear como hackearon Outlook.. Y sali coronando una Masterclass de AD, DC y crackeo de hashes. Aprendi en menos de 20 minutos lo que todo un semestre en la Uni, gracias maestro S4vi 🥂
¡Hola! Me ha encantado tu video. El nivel de edición y producción es realmente impresionante, y se nota que has dedicado mucho tiempo y esfuerzo a crear contenido de alta calidad. He aprendido mucho de tu video y estoy seguro de que otros también lo harán. Gracias por compartir tu conocimiento y talento con el mundo.
Lo mejor de todo esto son las recomendaciones para evitar los robos, que claro después de toda la explicación de cómo funciona por detrás queda muy claro el porque.
Me vi este video completo y ni siquiera uso Outlook. Grande S4vitar :)
Pero si usas Hotmail con control panel Outlook!!!
Grande S4vitar, te sigo desde hace dos años y ya van 2 años que no entiendo tus videos. 🤠🤠🤠
Como siempre creando contenido muy interesante y la explicación excelente, gracias tito!
Se tenso.
Excelente tito, como siempre bien explicado y actualizado siempre con lo nuevo ❤
Buah amigo me exploto la cabeza , lo que uno puede hacer con los recursos y conocimientos..
Eres un crack, la verdad! soy ingeniero en informática pero formado en la década de los 90 y aunque lo entiendo todo, telita lo que tiene, parece mentira como se pueden llegar a destripar los hash y cosas que en principio no llevan contraseñas pero en si, permiten accesos.
Una cosa, todo esto solo es factible, si estás en la misma red local que los equipos a atacar, verdad? es decir ,esta vulnerabilidad, a través de internet, no es posible, cierto?
Gracias!
Hola S4vi! Muchas gracias por estas explicaciones que son muy dinamicas y practicas. Capaz tiene teoria que es muy: que te explota la cabeza.
Pero al fin y al cabo es muy enriquecedor todo este material!
Saludos desde Argentina!
De verdad muy bien echo el vídeo y más la explicación. Solo dos cosas Tito y disculpa si pueden ser estúpidas:
1) cuando dices Outlook entiendes el client de office también no sólo mail que usaste en el vídeo.
2) Y aquí ya sé que me vas a contestar mal 😅. Usaste la máquina Kali en la misma red de la del lab con el servidor Windows Server 2016 DC. Si el atacante está en otro lado del mundo funciona igual?
P.s. ya me escribí en tu academia por 3 meses si haces algo por Directorio Activo me escribo otra vez!
Muchas gracias.
El *vector de ataque* se supone que no cambiaría en casi nada.
No estoy seguro que desde un ip publico internet las cosas estarían como en el vídeo.
Es lo mismo caballero !!
Va hacer un curso de director activo después de que salga el de hacking web
Vale la pena recalcar que ahora están haciendo ataques de diccionarios masivos a correos filtrados de Outlook antes hotmail.
Aparecen cada hora intentos de inicio de sesión desde varios países y se ejecutan sin parar.
Me has dejado alucinado, sorprendido, --- es un Duro!!!!
todo un makina si señor, llevaba tiempo sin poder ver tus videos, pero con todos aprendo un poco más, mi mas sentida enhorabuena, repito un makina. ( y no es peloteo, jejeje)
Amo todos tus videos, mismo no entendiendo nada! ❤
x2
Mi experto en tensadas favorito
Hasta me mareé viendo el vídeo🤣 buenísimo 👏🏻
estaba haciendo la maquina Mailing de HTB (muy recomendada) y precisamente estaba este CVE, apenas vi eso me acordé de este video y lo volvi a ver
Que bien explicado! (Buen video + buena explicación = 💯 )
Me encanto el Video y que ganas de que salga el Curso de Directorio Activo.❤
Que locura la cantidad de conocimiento que larga el s4vi loco, increible.
resumen para los que no son computogos:
1.- nunca des click en link sospechosos que te llegaron por mail
2.- no vincules tu pc a tu cuenta outlook a menos que sea 100% necesario
3.- si el link te llego mediante un mail enviado "por un conocido" trata de verificar si en efecto ese conocido te envió ese mail para estar seguro que no suplantaron su identidad, si el mail te llego de parte del servicio a cliente de alguna lugar que frecuentes... pues será jugar a la ruleta rusa, XD
Tremendo, está genial, porfa enseña a tunear la terminal.
Yo me imagino las cosas que se podrian hacer con tremenda vulnerabilidad de Outlook.
Muy buen video. Me quedo preguntando, si tenemos un firewall por detrás este ataque sería efectivo ??
buah me ha encantado este video, me ha ayudado bastante para entender y aprender un poco mas, lo explicas muy bien mejor que mi profesor en el GS, ojala hagas mas videos asi explicándolo todo, lo que me cuesta entender o no entiendo como te lo sabes todo supongo que por años de practicas son las herramientas del Kali que debes utilizar, me lo descargue pero como entiendo poco no se para que se usa cada una ni los comandos ni nada, podrías algún día hacer videos de Kali explorando herramientas o explicándolas etc.
Gracias por todo eres el mejor loco
No tenía ni idea de que la aplicación de correo que venía por defecto con Windows 10 era Outlook. Por Outlook se entiende el programa que se incluye con la suite de Office :P
es un outlook más básico que el del paquete office (o Microsoft 365). Lo que en su día se llamó outlook express.
Al principio no entendía nada pero según iba pasando el video entendía menos. De igual manera no entendí ni papa. Pero muchas gracias por la info y sigue adelante ❤
Qué fácil lo haces entender todo, deseando de aprender con el curso de AD ♥
GRacias por compartir! Buen video y de nuevo gracias por demostrarnos como se puede tensar la cosa con los enlaces en outlook
Que hermoso video y explicacion, muchas gracias por compartirlo
Ahhh bueno... Tito ni ví el título, me llamó la atención la presentación del video...Parece un remake de Martes 13!!! Bueno acá en Argentina llegó con ése título (Friday The 13 en IMDB). Asiqué ni loco me lo pierdo... Y antes que nada, gracias como siempre por compartir... ahora sí...veamos...
Masterclass, bravo, perfectamente explicado.
Muy bien clase de vulnerabilidad en smb , me has dejado muchos puntos para investigar , gracias
Nunca antes habia entendido nada de esto y ahora tampoco pero excelente video muy educativo 👏
Como se tensa la intro, grande saviii
Yo instale arch con el archinstall, sólo entendí que no debo clickear en links raros. Pero está guapo el vídeo
Lo dicho.. S4vitar se ha pasado con este video tan brutal.. Volvere a tu academia.. Saludos
Veo BRUTAL el video, el tema, la explicación,... Una PASADA!!!! 💪 💪 💪 💪
Hola Savi siempre con la mas alta calidad en tus videos. Me quedo solo una duda entonces todo esto solo es usable en la aplicación de escritorio de Windows o también se ejecuta todo el malware desde navegador o app del celular? Saludos desde Mx 🙊
Tengo la misma duda. Ojala nos responda el tito s4vitar. Pero, bajo mi ignorancia creería que hay más posibilidades en la aplicación de escritorio, ya que, supongo que es una vía más directa
La vulnerabilidad es de Outlook, no de Edge.
Hola, la verdad que muy bueno y me gusta mucho de la manera en que lo explicas. Gracias por compartir tus conocimientos
Me gustan tus videos, sin experiencia del tema logro entender lo que quieres explicar, gracias por hacerlos para todos.
Digamos de forma educativa hacia algo similar. Pero le ponia una imagen. Con la imagen podía saber algunos datos interesantes. Como cuando había abierto la imagen. Se había cargado, para saber si el correo lo abrieron y se cargo. Como un registro de apertura.
Buenísima explicación, alto video crack!!!
Muy buena charla savitar, con que software realizas tu explicacion animada
Dos preguntas: ese "outlook" es el antiguo, creo que también se conoce como windows mail. Las compañías no usan más el Outlook de Office? Y la segunda: la vulnerabilidad también se puede explotar tanto en Office Outlook como en el nuevo Outlook que sustituye al Windows Mail del video?
Solo no hagas clic en cualquier enlace. Eso es todo. :)
Hola, Si quiero iniciar una carrera en Cyber Sec me recomiendas usar MacOS, Windows o Linux? O dos computadores con diferentes sistemas operativos?
Una chulada de video, abrebocas al curso de directorio activo
Excelente información sobre 📩 como cuidarte en estos asuntos de mails y links extraños quw aveces crees que son inofensivos 😮
Que bién te explicas cabrón. Solo por esa explicacion de Directorio Activo este video ya vale su peso en oro.
excelente contenido, estoy seguro que este error estará por mucho tiempo en outlook al menos en latino américa...
Muy buena la explicación... Te quiero consultar respecto a otro tema de windows que tan seguro son los Script de MAS para activar el sistema operativo, entiendo que se conecta a sus servidores y podria dejar una puerta trasera abierta si quisiesen, eso es probable ?
Hola, excelente explicación. Mi duda es si esto se aplica también a nivel de Azure ya que casi todos los días estamos presentando este tipo de ataques. Saludos
😅mi cerebro ha explotado🤯. Muy buen video. Gracias!
Gracias S4vi, entendí todo y me siento más seguro de mí mismo (porque igual tengo síndrome del impostor)
Ni viendo los juegos de LOL me he quedado más atento, y eso que entiendo LOL mas que la cyberseguridad!
Gracias S4vitar! muy buen video.. tus recomendaciones? Manejo un entorno similar..
Bro una explicación de 10. Le he entendido todo muchas gracias PD (hago grado medio de informática)
Excelente video, aunque no entiendo mucho del tema jajajaja. Lo de reutilizar los hashes me recordo a cuando robaban los canales de youtube con las cookies.
Grande tito, muchas gracias por compartir la información.
que buen trabajo S4vitar 💪🏻
Excelente video, ha sido una clase magistral. Me gustaría preguntarte de qué parte de españa eres. Algunas palabras no las pude pillar. Como dumplear o dumpear.
Aquí desde donde yo estoy decimos:
CMD en lugar de SMD.
Microsoft ("maicrosoft" ) en lugar de microsoft (micro como micrófono)
Git hub ("Guit" como en "Guitarra") y no Jit ni Shit hub...
Target ("Targuet") en lugar de Tarshet. Pues la "g" suena como en alemán "gue" como en "guerra".
Bien, me he ido de tema muchísimo. Pido perdón. Gracias por este video!!!! un fuerte abrazo!
Min 20:27 es cuando me di cuenta de la severidad del vector.
Increíble que esto sea simple y sencillamente una vulnerabilidad de windows porque es un SO mal hecho.
Magistral explicación muy bueno chapo 👍
Hey s4vitar dónde compraste tu hoodie?, muy bonito!
Gracias. Por cierto, S4vitar, ¿podrías hacer un video analizando ClientMod? Quiero usarlo, pero algunas personas me han dicho que podría ser un backdoor, así que no estoy segura si debería usarlo.
💯 muy buen video. El peligro de los enlaces.
Increíble video. No me había reído tanto cuando vi lo de mouredev PC 😂. Un saludo!
Eres un crack bro, saludos, muy buen contenido.
El mejor definitivamente, gracias por el contenido.
Uf, videazo como siempre!, una duda: En realidad si te envían el mail a otro cliente de correo, incluso un gmail o outlook web sería lo mismo no? porque lo que importa es el link al recurso compartido, por lo que entendí la vulnerabilidad es mas bien del active directory? o esto solo es posible con la aplicación de escritorio de Outlook?
Creo que el tema es que Outlook no te pregunta lo de "Oui/Non" y simplemente lo hace en un clic.
En resumen al 99.9% de usuarios no nos afecta
No utilizo Windows ni Outlook, pero la ejecución que realizas junto con las explicaciones es muy inspiradora. ¡Gracias por ello Gran S4vitar!
Buen video., sin embargo me hubiera gustado mucho más ver estadísticas de usuarios afectados, actualización de seguridad de este Outlook etc.
Genial el ejemplo! Gracias.
Buena Master class de AD. Solo que todo funciona bajo la premisa de que estas ya en la red, o en su defecto tiene un share dentro del rango que un usuario pueda acceder, ¿Correcto? De ser así no hace falta que el usuario tenga permisos, ya que entiendo que al intentar acceder a ese "share" ya estaremos escuchando el hash que lo intenta.
Me hace gracia cuando S4vitar dice "Bueno ,se lo que estas pensando" y yo como: ""Ahh ,si"
¿Quién cambia la velocidad de reproducción de éste video al 0,75% para entender un poco😅?