Algo que se me olvidó comentar es el hecho de aprovechar el recurso Hybrid Analysis (www.hybrid-analysis.com/) antes de abrir o ejecutar cualquier tipo de muestra aparentemente sospechosa. A través de esta página, podremos desplegar máquinas virtuales en la nube que nos abran y ejecuten la muestra por nosotros, reportando indicadores de compromiso en caso de ser detectados y permitiéndonos así saber si el archivo/recurso es benigno o maligno. Otro dato importante... es recomendable crear una imagen del sistema operativo (a pesar de haber sido infectado) y exportarla a un disco duro externo. Como comentamos al final del vídeo, en ocasiones, páginas como NoMoreRansom... no cuentan con todos los Ransomwares para el uso de las herramientas de desencriptado, sin embargo, esto no quiere decir que en un futuro incorporen el Ransomware que te haya podido tocar. De esta forma, cuando salga, podrás aprovecharte de la imagen para en ese entonces desencriptar tus archivos, a veces es cuestión de tener paciencia.
Eres un Dios del Hacking jajajaja agradezco tus aportes son valiosos...! Has un conversatorio de como te preparas, estudias, cuales son tus fuentes.... gracias.....
Descubrí tu canal hace poco y es interesante todo lo que vi hasta ahora. Este video especialmente es muy interesante, desde el hecho de configurar una red privada para ejecutar y analizar comportamiento como el comportamiento en sí del ransom. Muchas gracias por las explicaciones, la info, los consejos, etc.
muy interesante, el laboratorio, la metodología, la integración de conocimiento de redes, sistemas operativos, comandos etc..., muchas gracias por compartir tú conocimiento.
Hace poco me suscribí a este canal, porque la verdad es muy interesante, tu contenido me encanta el hakin, descubrí q no puedo parar de investigar y aprender desde que inicie en la computación, me apasiona muchísimo gracias por tus videos no había encontrado un contenido tan potente y tan original de haking bendiciones para ti yo también quiero aprender.
Tío, estoy aprendiendo de la ostia contigo. Muchas gracias broder. Como aporte, a la hora de arrastrar ficheros en la maquina virtual, lo que me ha servido ha sido meterme en Dispositivos, instertar imagen de CD de las guest additions, instalarlo y chimpún.
2:40 "No voy a usar vmware, de vez en cuando viene bien cambiar un poco de terreno" 31:51 "Nunca tiréis de virtualbox, trabajad con vmware que da muchos menos problemas" Ya desde el primer momento pensaba cuánto tiempo iba a tardar en recoger cable xD
jajaja la contraseña julioureñaeselmejor jajajaja Después del momento ameno, gracias por la catedra master, excelente material para tensarse un buen rato.
Los problemas de arrastrar contenido a maquinas virtualbox son el pan de cada día... pero ojo, que si instalas el paquete de integración lo único que cambian son los problemas. Buen video.
Muy buenos videos savi, sos un genio explicando todo Me gustaria que hagas un video explicando como empezaste a estudiar para empezar en cybersecurity, que lenguajes de prigramacion (java, c++, html,etc), scrip en bash tengo en claro que es importante xD, protocolos de red, etc
pues tiene un video donde habla de eso pero los lenguajes de programacion no ah dicho te recomiendo empezar con uno facil ya sea python oh bash los dos son validos eh igual de buenos e el mismo potencial
Eres la leche! Gracias por tús videos son geniales...¿Podrias hacer uno especifico de elevacion avanzada de privilegios en Windows? ¿Quizas con power shell?
s4vitar te descubrí hace poco y me parece increíble que no llegues ni a 7000 suscriptores. Ojalá sigas haciendo vídeos por mucho más tiempo y te vaya bien
Excelente como siempre savi! , sera que en algun momento hagas alguno similar referido a las botnets? Como propagarla y como actuan internamente? Ojala abrazo siempre aprecio tus aportes
Wow imoresionante, Me quede un poco loco XDDDD es como que va muy rapido hajajaja aunque no me extraña porque soy un principiante en esto de cyber seguridad, y ademas hay muchos comandos que desconozco y a eso se le suma que lleva bastante proceso, una preginta los comandos que usaste son validos paea el kali linux?
Hola buenas! Quería preguntarte si en vez de usar el Burp suite podría usar la alternativa Wireshark? Tanto para la configuración de proxys como para luego la lectura de la acción del malware. Gracias adelantadas
Hola, excelente video. Tengo una pregunta se puede poner a la muestra de ransomware la extensión .docx o .xlsx en ves de .exe o obligatoriamente lo haces con un .exe?
hola s4vitar , cual ransorware puedo utlizar para encriptar unicamente archivos especificos ?, es decir por seguridad que solamente puedan tener acceso a ese archivo los que saben la clave , vi que en el repo hay varias opciones de la cual no se si esta este
Que increíble todo el proceso que hace un hacker para crear un ransomware, muy interesante, pero una pena que lo utilicen para delinquir. Lo peor es que se meten a máquinas de usuarios comunes que usan torrents porque no tienen dinero para pagar un software carísimo, mucho peor van a tener para pagar un ransom. El ransomware kasp invadió mi máquina con un ID online, ahora estoy intentando recuperar mis archivos 🙁🙁🙁
Que tiene que ver los torrents doctor?? Esos rasonware estan hasta desde programas libres como programas de paga? Es mas los rasonware son enviador por correo o por whatsapp vulnerando es mas lo que vendria ser el HTML5 e inyectando codigo volcado en memoria
Algo que se me olvidó comentar es el hecho de aprovechar el recurso Hybrid Analysis (www.hybrid-analysis.com/) antes de abrir o ejecutar cualquier tipo de muestra aparentemente sospechosa. A través de esta página, podremos desplegar máquinas virtuales en la nube que nos abran y ejecuten la muestra por nosotros, reportando indicadores de compromiso en caso de ser detectados y permitiéndonos así saber si el archivo/recurso es benigno o maligno.
Otro dato importante... es recomendable crear una imagen del sistema operativo (a pesar de haber sido infectado) y exportarla a un disco duro externo. Como comentamos al final del vídeo, en ocasiones, páginas como NoMoreRansom... no cuentan con todos los Ransomwares para el uso de las herramientas de desencriptado, sin embargo, esto no quiere decir que en un futuro incorporen el Ransomware que te haya podido tocar. De esta forma, cuando salga, podrás aprovecharte de la imagen para en ese entonces desencriptar tus archivos, a veces es cuestión de tener paciencia.
No existe la página
@@tenencialicita4991 Quítale los últimos caracteres a la URL...
Eres un Dios del Hacking jajajaja agradezco tus aportes son valiosos...! Has un conversatorio de como te preparas, estudias, cuales son tus fuentes.... gracias.....
Descubrí tu canal hace poco y es interesante todo lo que vi hasta ahora. Este video especialmente es muy interesante, desde el hecho de configurar una red privada para ejecutar y analizar comportamiento como el comportamiento en sí del ransom. Muchas gracias por las explicaciones, la info, los consejos, etc.
muy interesante, el laboratorio, la metodología, la integración de conocimiento de redes, sistemas operativos, comandos etc..., muchas gracias por compartir tú conocimiento.
Conocimiento envidiable, quiero quedarme al menos con tus recomendaciones que al final nos das. Gracias.
Hace poco me suscribí a este canal, porque la verdad es muy interesante, tu contenido me encanta el hakin, descubrí q no puedo parar de investigar y aprender desde que inicie en la computación, me apasiona muchísimo gracias por tus videos no había encontrado un contenido tan potente y tan original de haking bendiciones para ti yo también quiero aprender.
te quiero S4vi a fin de mes inicio con tu curso de introduccion al hacking
Tío, estoy aprendiendo de la ostia contigo. Muchas gracias broder.
Como aporte, a la hora de arrastrar ficheros en la maquina virtual, lo que me ha servido ha sido meterme en Dispositivos, instertar imagen de CD de las guest additions, instalarlo y chimpún.
Encontre tu canal y tu contenido es muy interesante.
2:40 "No voy a usar vmware, de vez en cuando viene bien cambiar un poco de terreno"
31:51 "Nunca tiréis de virtualbox, trabajad con vmware que da muchos menos problemas"
Ya desde el primer momento pensaba cuánto tiempo iba a tardar en recoger cable xD
Gran video haciendo análisis de un ransomeware, además de preparar el laboratorio para el análisis.
Veo todos los vídeos a 1.5 menos este, que he tenido que bajar a 0.75 :_) Me quedo corta si digo que me ha caído del cielo este vídeo. Many thanks.
Wow! Me suscribo!!! Está genial esto, muchas felicidades y gracias por compartir. Saludos desde México
uff en cuanto termine con el buffer overflow me pongo con esto, interesantisimo! Gracias por los aportes :)
Excelente video, viniendo de Ud. no se podría esperar menos..!!!
30:39 XDDDD magnífico el windefender
jajaja la contraseña julioureñaeselmejor jajajaja
Después del momento ameno, gracias por la catedra master, excelente material para tensarse un buen rato.
Buenísima... Hace falta un vídeo de pentesting a aplicaciones móviles :)
Los problemas de arrastrar contenido a maquinas virtualbox son el pan de cada día... pero ojo, que si instalas el paquete de integración lo único que cambian son los problemas. Buen video.
cagó mi profe de termodinámica 😈
muchisimas gracias por la info de verdad eres un master!
Buen video master.
hey S4vitar muchas gracias hermano, eres un genio bro...saludos de México
Muy buenos videos savi, sos un genio explicando todo
Me gustaria que hagas un video explicando como empezaste a estudiar para empezar en cybersecurity, que lenguajes de prigramacion (java, c++, html,etc), scrip en bash tengo en claro que es importante xD, protocolos de red, etc
pues tiene un video donde habla de eso pero los lenguajes de programacion no ah dicho te recomiendo empezar con uno facil ya sea python oh bash los dos son validos eh igual de buenos e el mismo potencial
Genial estos vídeos sin muy buenos, como siempre exelente video.
Excelente video, en la interfaz en vez de reiniciar el equipo creo que se pudo reiniciar el network interface. para que tomara la nueva IP interna.
Eres la leche! Gracias por tús videos son geniales...¿Podrias hacer uno especifico de elevacion avanzada de privilegios en Windows? ¿Quizas con power shell?
Exelente video s4vitar.!
s4vitar te descubrí hace poco y me parece increíble que no llegues ni a 7000 suscriptores. Ojalá sigas haciendo vídeos por mucho más tiempo y te vaya bien
ya dijo el motivo, es porque youtube es bastante restrictivo por eso está en twitch !
Excelente video savi, gracias!
Sin duda el video que necesitaba y tanto esperaba jajaja
Tienes uno de los mejores canales de seguridad mis respetos !
Yo -->
Excelente como siempre savi! , sera que en algun momento hagas alguno similar referido a las botnets? Como propagarla y como actuan internamente? Ojala abrazo siempre aprecio tus aportes
Habrá que echarle un ojo a eso a ver, porque ese tipo de contenidos a UA-cam lo más probable es que no le haga mucha gracia.
Esto no sale en el twich, ojito que se tenso 🔥
sorprendente como siempre
Este vídeo si es peligroso
MUCHAS GRACIAS MAQUINON
Muy bueno el windows defender haciendo bypass XD
Excelente. Gracias.
¡Muy buen canal! 😎☠️
Gracias S4vitar
Buen aporte bro saludos
Excelente y Gracias..
Wow imoresionante, Me quede un poco loco XDDDD es como que va muy rapido hajajaja aunque no me extraña porque soy un principiante en esto de cyber seguridad, y ademas hay muchos comandos que desconozco y a eso se le suma que lleva bastante proceso, una preginta los comandos que usaste son validos paea el kali linux?
30:40 🤣🤣🤣🤣🤣
Hola buenas! Quería preguntarte si en vez de usar el Burp suite podría usar la alternativa Wireshark? Tanto para la configuración de proxys como para luego la lectura de la acción del malware. Gracias adelantadas
muy buen video
Todo un Crack!
Seria bueno un video enseñando como navegar por internet de manera segura usando una iso instalada en un USB y como cofigurarla.
Gracias
Buenísimo saludos
Va volando tu maquina, cuanta memoria tienes?
Que ruta de aprendizaje recomiendas seguir para la seguridad informatica . muchas gracias por el aporte
Jajajaja que buena clave la ptm xD
Excelente despliegue, alguien sabe si la herramienta BtcAnalyzer funciona, aún?
Que grande!!!!!!!
Hola, excelente video. Tengo una pregunta se puede poner a la muestra de ransomware la extensión .docx o .xlsx en ves de .exe o obligatoriamente lo haces con un .exe?
Te dejo 10 like, sos tan groso que se tensa que t cagas! Ja
Tito savitar bendiceme :v
hola s4vitar , cual ransorware puedo utlizar para encriptar unicamente archivos especificos ?, es decir por seguridad que solamente puedan tener acceso a ese archivo los que saben la clave , vi que en el repo hay varias opciones de la cual no se si esta este
No se se puede ocupar Docker para el caso de las maquinas virtuales ?
Virtual box es para simulaciones? 🧐 Es mi pregunta
Y CUAL ES LA SOLUCIÓN PARA DESENCRIPTAR LOS ARCHIVOS RRCC COMO LAS FOTOS
jajaj entre a github y en karspersky loqueó jhajjsjsj
Se ve muy interesante pero no entendí ni Jota talvez no es lo mío
Ole y ole
Like
Se puede modificar el ransom ??? para poner una billetera de uno o algo asi?
El fbi te está escuchando
Necesito ayuda mi portatil esta incriptado por rasonware y todos mis archivos están incriptados
Excelente, lastima que no es para principiantes.
Hola kiro aprede linux comando saludo
Hola! Tengo un mi pc. Un ransomware el (mpaj) y no logro recuperar mis archivos, ¿Tendrian alguna solución para ese ransomware? Gracias.
¿Probaste a ver si salía en las páginas que menciono por el final?
Ayuda s4vitar hay un virus que me está robando toda la información:(
Que increíble todo el proceso que hace un hacker para crear un ransomware, muy interesante, pero una pena que lo utilicen para delinquir.
Lo peor es que se meten a máquinas de usuarios comunes que usan torrents porque no tienen dinero para pagar un software carísimo, mucho peor van a tener para pagar un ransom.
El ransomware kasp invadió mi máquina con un ID online, ahora estoy intentando recuperar mis archivos 🙁🙁🙁
¡Prueba lo que se dice en esta guía a ver si te es de ayuda!
howtofix.guide/kasp-virus-file/
Que tiene que ver los torrents doctor?? Esos rasonware estan hasta desde programas libres como programas de paga? Es mas los rasonware son enviador por correo o por whatsapp vulnerando es mas lo que vendria ser el HTML5 e inyectando codigo volcado en memoria
Bro, muy rápido hablas, siento que te quieres hacer el payaso pero no lo eres :/