tengo 13 años y ya estoy aprendiendo sobre esto, me gusta mucho. la semana pasada cree una app que al poner un numero de teléfono te da su información (la de su WhatsApp) y la fecha de creación del respectivo numero, se que no es nada "único" pero para un principiante como yo esta bien supongo, saludos desde Córdoba, Argentina.
@@gabriel.cashez muchas gracias :D siempre me a gustado la informática, ciberseguridad, programacion, etc. así que en vez de perder el tiempo aprendo cosas que me apasionan :)
Mal negocio para todos que perdiera su descentralización . Para someter y dominar la red su objetivo es la minería . A estar atentos y gracias por tan importante reflexión Chica CRYPTO. Éxitos en 🎉2024 🚀🚀🚀
Primer video que veo sobre usted Chema , para mis clases de redes . Se ve la humildad que tienes , la conexión que logras con la gente . Un agrado comenzar a ver tus vídeos , que gran ejemplo a seguir ! Saludos desde Chile maestro :)
Primero que todo ! Gracias ! por enseñarnos tanto .Soy un gran fan de tu trabajo .Que Dios te siga dando creatividad y salud para que sigas haciendo tan importante trabajo . Te queremos Chema ! Un saludo Maligno ! .
Yo también habría puesto Atauqes. Y si somos capaces de poner atauqes, también podemos hacer click en un lugar cómodo e indebido que nos comprometa. La pregunta ahora es ¿Cómo podemos revertirlo?
Como estás Chema ?. Muy claro tu seminario. Y si has caído: se corrige entrando a la cuenta y eliminando el acceso de aplicaciones?. O como se corrige ?
El problema es que la mayoría de usuarios no tiene ni pajolera idea y le dá al botón de aceptar sin leer nada. Lo que hace falta es una verdadera cultura de la seguridad.
Quizás le quitamos el uso de las memorias portátiles para hacer de su traslado de un lugar al otro sería el único inconveniente porque lo que brindaría seguridad sería un servidor local, si deberíamos hacer algún movimiento financiero digamos o uso de información personal o lo que quieras. Solo podrían sufrir un ataque desde adentro fisicamente digamos o eso creo :/
@@niocalsgreogiro Creo que Chema tiene suficiente autoestima para saber que si tiene entradas o se queda calvo, lo que importa es lo que sabe y la buena persona que es, y no su aspecto físico. Autoestima, no lo entenderías…
Dije que veria el video solo dos minutos y me flipe viendolo todo, de verdad que quiero ser como Chema madre mia. A alguien mas le flipo que chema se parece a George Cluney? Diablos chema :p
Me encanta escucharlo pero no puedo cerrar la boca (en este caso no usar mi teclado), en el minuto 10 la diapositiva dice "Atauqes" jajaja pensaba que solo me pasaba ami :D , pero aparte de eso felicitaciones eres muy entretenido...seguire viendo el video.
Saludos, que app recomendarías usar en un móvil para detectar que se te este bloqueando o bajando la calidad de la conexión con internet dentro o desde afuera del mismo router, teniendo o no acceso al router.
Yo ya he visto otros vídeos de Chema, y tengo la impresión de que exagera bastante el riesgo de las cosas. Te llega por correo una app de anti-spam (que no esperabas), y te registras en ella con Google. Supongo que la página de Google que tú ves, donde vas a conceder los permisos, te explica lo que vas a hacer. ¿Le das a aceptar sin leer nada? Después el tío se pasa meses espiando, hasta que hagas un pago gordo. ¿A cuánta gente hay que tener vigilada, hasta que cae un pago así? ¿Cuántas solicitudes de pago van realmente por transferencia y no por domiciliación/tarjeta? Más bien pocas. ¿No sospechas nada cuando el IBAN de una empresa española no empieza por ES? ¿Tú banco tampoco sospecha nada? ¿El banco de Hong-Kong no colabora cuando tú pones la denuncia? ¿Y, a pesar de que el banco de Hong-Kong no es cooperativo, el tuyo hace la transferencia sin que confirmes nada más?
@@semarafa. A priori, no te roba nada. Te intenta engañar para que tú le des un token, que le permita espiar tu correo, hasta que tengas que hacer un pago gordo... Tienen que fallar una ristra de cosas seguidas para que te acaben robando dinero de verdad.
Lo que se mueve es difícil de pillar, te tiene "bailando" Nooo ya mire un código fuente y me olvide del concepto Dominio. No, no he llorado pero los fishing, me puede.
Hola Chema soy jhon de Colombia Estudió seguridad informática y sigo investigando me he ilustrado un poco en tu pagina el lado del mal me gustaría saber que academia directamente con ustedes tienen para continuar con mi carrera de seguridad informática. MUCHAS GRACIAS
alguien puede decirme todos los conceptos mas basicos en ciberseguridad para buscar informacion sobre ello. es un tema que me interesa i me gustaria informarme.
Buenos días: Si se dan cuenta en el ejemplo que da en la parte superior del minuto 28:47 aparece el candado con un un símbolo amarillo, NO es el candado en verde tal y como es lo recomendado. Entiendo que puede haber ataques así, pero cada vez los sitios web y las empresas proveedoras mejoran sus herramientas. Igual hay que tener cuidado.
tengo 13 años y ya estoy aprendiendo sobre esto, me gusta mucho. la semana pasada cree una app que al poner un numero de teléfono te da su información (la de su WhatsApp) y la fecha de creación del respectivo numero, se que no es nada "único" pero para un principiante como yo esta bien supongo, saludos desde Córdoba, Argentina.
Esta muyy bienn porque vas aprendiendo como funcionan las cosas!! ... vas por buen camino ;)
Alegria es lo q me dan los chicos como tu q en vez de estar perdiendo el tiempo estan aprendiendo cosillas
@@zero119100 muchas gracias :D
@@gabriel.cashez muchas gracias :D
siempre me a gustado la informática, ciberseguridad, programacion, etc. así que en vez de perder el tiempo aprendo cosas que me apasionan :)
@@dembullord8430 eso es superbueno, si a tu edad yo hubiera sido como tu (aunque bueno, no tuve la oportunidad) ahora fuera un puto genio XD
Hace mucho tiempo criticaba tu trabajo, pero ahora hablas mas sensato, con prudencia y sabiduría, por fin me suscribo a tu canal.
Mal negocio para todos que perdiera su descentralización .
Para someter y dominar la red su objetivo es la minería . A estar atentos y gracias por tan importante reflexión Chica CRYPTO.
Éxitos en 🎉2024 🚀🚀🚀
Primer video que veo sobre usted Chema , para mis clases de redes .
Se ve la humildad que tienes , la conexión que logras con la gente . Un agrado comenzar a ver tus vídeos , que gran ejemplo a seguir !
Saludos desde Chile maestro :)
Chavón hoy te conocí en UA-cam sos crack una simplicidad tenés para explicar las cosas increíbles , un abrazo, un suscriptor más genio🇦🇷🇦🇷
Los hacker son genios, es normal esa facilidad de explicar
Eres un "MASTER" en todo este tema de ciberseguridad, espero algún día ser como tú y aprender tanto como tu haz aprendido.
Hasta que llegaron los de anonimus
has
@@marlondiaz4870 por que dices que llegaron los anonimous
@@MrJuandearteaga deje de ser prescriptivista, ya es 2020.
Aprende a escribir antes. Será mucho mejor.
Wow... 1 hora y no me aburrí ni un segundo. 😮
Primero que todo ! Gracias ! por enseñarnos tanto .Soy un gran fan de tu trabajo .Que Dios te siga dando creatividad y salud para que sigas haciendo tan importante trabajo . Te queremos Chema ! Un saludo Maligno ! .
Saludo y felicito Chema soy Alfredo desde Ecuador
Que crack Chema GRACIAS por compartir tus anécdotas con nosotros.
Chema he aprendido mucho de ti y de tus libros. Eres el puto amo
Saludos desde Perú 🇵🇪 Chema, un gran maestro
Saludos doc, te interesa la ciberseguridad? Cómo y dónde te formas?
@@chris_k8e Claro la ciberseguridad me apasiona, por ahora solo soy aficionado, me gusta leer, se a cerca de varios temas
Chema no me pierdo ni una de tus conferencias, eres un Crack.
Ghema eres la beleza de la inteligencia humana. Gracias por tus videos.
Muy bien Chema, gracias por tus aportes.
bendiciones desde Medellin, Colombia.
Un grande chema, gracias por compartir sus conocimientos. Saludos !!!
Hola necesitamos ayuda para reportar a un pervertido que molesta a mujeres, por si me llegan a sacar el video que se haga viral
Yo también habría puesto Atauqes.
Y si somos capaces de poner atauqes, también podemos hacer click en un lugar cómodo e indebido que nos comprometa.
La pregunta ahora es ¿Cómo podemos revertirlo?
te doy un gracias inmenso un saludo desde colombia
Con todo esto de la virtualización del mundo por las cuarentenas, habrá que tener más cuidado. Genial tu charla, gracias por compartila
@@ricardoecarrizo porque comentas los mismo xD
Concuerdo Contigo se tiene un mal concepto del Hacker, pero un Hacker está para ayudar
De mayor quiero ser como tú. Jejeje, Gracias por la información que nos ofreces.
hacker
Persona con grandes conocimientos de informática que se dedica a detectar fallos de seguridad en sistemas informáticos.
master....... todos los respetos...
Excelente seminario, mejor expuesto imposible 🙏
El ser humano va a ser trascendido más pronto de lo que pensamos.
Gracias por educar a la gente. Podrias hacer un especial de quien nos ataca.
Excelente explicación Chema. Saludos.
Voy a utilizar el truco de la pegatina... gran conferencia.
Super interesante, gracias Chema.
Buenísimo, muchas gracias por compartir esto.
Me encante oirte explicar todo esto
Gracias por compartir toda esta información!!!
Qué área de una empresa debe solventar la remediacion de las vulnerabilidades en los aplicativos?
que grande chema alonso, genioooo y con suerte exitos
Saludos Chema!!! desde venezuela
muchas gracias por tu informacion sigue asi
Increíble, muchas gracias por subirlo al UA-cam.
Genial explicación se hace rápido el tiempo cuando escucho a Chema
El mejor ever
Ufff execelente conferencia
Eres de lo mejor...
Buenazo 😎👌
sobre la tarjetas de credito o debito ojo que con las camaras la giran en el aire y te gravan los numeros
Gracias Nino bueno
QUIERO FESTEJAR GRACIAS 😑📡🎁🔫🗡🍔🏞🍺🍺🏞🗡🍁🗡🍁🍁🙄🤑🎊🤕😍🍁😍🎊🎊😍🤑😍👻😍😃🗡😃🔫📡🔫
Como estás Chema ?.
Muy claro tu seminario.
Y si has caído: se corrige entrando a la cuenta y eliminando el acceso de aplicaciones?. O como se corrige ?
El problema es que la mayoría de usuarios no tiene ni pajolera idea y le dá al botón de aceptar sin leer nada. Lo que hace falta es una verdadera cultura de la seguridad.
Quizás le quitamos el uso de las memorias portátiles para hacer de su traslado de un lugar al otro sería el único inconveniente porque lo que brindaría seguridad sería un servidor local, si deberíamos hacer algún movimiento financiero digamos o uso de información personal o lo que quieras. Solo podrían sufrir un ataque desde adentro fisicamente digamos o eso creo :/
En tu otra vida Chema hubieras sido un actor . Todo un seductor.
lleva la gorra puesta hasta en verano tambien ????
Para mi debe tener entradas de calvicie y de allí su necesidad de llevar esa gorra hasta en la playa
@@niocalsgreogiro Como usuario yo mismo de la misma estrategia que mencionas, lo veo muy probable
@@niocalsgreogiro Creo que Chema tiene suficiente autoestima para saber que si tiene entradas o se queda calvo, lo que importa es lo que sabe y la buena persona que es, y no su aspecto físico. Autoestima, no lo entenderías…
XD
En México si agarras a alguien te ponen el dedo así que mejor programo para industria de entretenimiento
Un saludo amigo genial
9:47 Impresionante!
atauqes?
Buena chema sube mas contenido eres grande💚
enorme!
gracias por tus aportes para prevenir
El único super héroe es Jesús que sin tener culpa de nada entregó su vida por todos nosotros
Pero qué estás diciendo??
Buenos datos , gracias
Hola, ¿alguien sabe algo del video de Ciberemparejamiento, y la relación de Chema con esto?
Asombroso
Brutal el truco del final jeje
no entendi bien explicame porfaa porque
copado el tìo
Muy buena presentación!!!
Gracias por todo esto
Tan lindo Chema
Gracias por pronunciar WhatsApp Chema, muy buena conferencia.
Consulta: por qué Netflix y otras empresas publicitan por todos lados para que entres nuevamente a la plataforma? No lo entiendo
Dije que veria el video solo dos minutos y me flipe viendolo todo, de verdad que quiero ser como Chema madre mia.
A alguien mas le flipo que chema se parece a George Cluney? Diablos chema :p
Yo también, quiero ver dos minutos lo guardo en Ver mas tarde, y termino acabando de ver.
Pues sí le da un aire así a George Clooney indigente...
Hablas bien tío, molan tus presentaciones. Gracias
Vine aprender de seguridad y salí con toda la trama de frozen 😂😂😂
Haberte marchado a jugar con tus muñequitos al parque. Qué tontería !!!!
@@isabelruiz1659 9.30 9th of this century 9999999999999999999999999999
This just change my life.
Cuanto material. Para aprender waoo
Gracias por compartir información.
Excelente... Gracias por la info !
Me encanta escucharlo pero no puedo cerrar la boca (en este caso no usar mi teclado), en el minuto 10 la diapositiva dice "Atauqes" jajaja pensaba que solo me pasaba ami :D , pero aparte de eso felicitaciones eres muy entretenido...seguire viendo el video.
Muy buen vídeo!!!
Cómo se quitan los permisos oaut se pueden renovar cambiar o algo así todavía se usan...
Saludos, que app recomendarías usar en un móvil para detectar que se te este bloqueando o bajando la calidad de la conexión con internet dentro o desde afuera del mismo router, teniendo o no acceso al router.
Investigacion y desarrollo bien primario
Genio tu no eres por casualidad el que dice "mira la gracia de mi melena"? Saludos desde Bs. As. Argentina, muy didacticos tus videos
Pero los tokens tienen tiempo de validez. ¿Tan mal está desarrollado OAuth 2.0 como para poder almacenar ese token y poder utilizarlo cuando quieras?
Pienso igual ...aparte de microsoft me importa muy poco ...aca mas valido me es si esto es 100% funcional para google atacando android
Yo ya he visto otros vídeos de Chema, y tengo la impresión de que exagera bastante el riesgo de las cosas.
Te llega por correo una app de anti-spam (que no esperabas), y te registras en ella con Google. Supongo que la página de Google que tú ves, donde vas a conceder los permisos, te explica lo que vas a hacer. ¿Le das a aceptar sin leer nada?
Después el tío se pasa meses espiando, hasta que hagas un pago gordo. ¿A cuánta gente hay que tener vigilada, hasta que cae un pago así? ¿Cuántas solicitudes de pago van realmente por transferencia y no por domiciliación/tarjeta? Más bien pocas.
¿No sospechas nada cuando el IBAN de una empresa española no empieza por ES? ¿Tú banco tampoco sospecha nada? ¿El banco de Hong-Kong no colabora cuando tú pones la denuncia? ¿Y, a pesar de que el banco de Hong-Kong no es cooperativo, el tuyo hace la transferencia sin que confirmes nada más?
Durante el tiempo no expirado puedes solicitar la renovación del mismo.
@@EuroUser1 Desgraciadamente lo que se necesita son tus autorizaciones. Eso es lo que se roba.
@@semarafa. A priori, no te roba nada. Te intenta engañar para que tú le des un token, que le permita espiar tu correo, hasta que tengas que hacer un pago gordo... Tienen que fallar una ristra de cosas seguidas para que te acaben robando dinero de verdad.
¿que antivirus recomiendas que te haya servido en lo personal?
Cuando abre el correo hay una advertencia
Lo del Oauth ¿puede suceder con correos corporativos?
Lo que se mueve es difícil de pillar, te tiene "bailando" Nooo ya mire un código fuente y me olvide del concepto Dominio. No, no he llorado pero los fishing, me puede.
que puedes decir sobre termux ya que conoces de este tema mucho me dirias que tal?
eres un master te admiro
la confianza es la que mata al hombre
Si pero las mismas empresas son las que mandan SPAM!
Chema que AppPassword se utiliza para lo que has comentado de utilizar solo la clave del Outlook en una pc, Gracias
Hola Chema soy jhon de Colombia Estudió seguridad informática y sigo investigando me he ilustrado un poco en tu pagina el lado del mal me gustaría saber que academia directamente con ustedes tienen para continuar con mi carrera de seguridad informática. MUCHAS GRACIAS
puedo preguntar cuanto tiempo lleva sin quitarse el gorro?
Que paso Chema, 11:31 "ATAUQES"
chema un archivo encriptado con terminacion.vari se puede recuperar
Algun curso sobre esta materia.
Hola, mi hijo recibió amenazas por Whatsapp y no sabemos cómo recuperar esos mensajes para denunciarlo. Se pueden recuperar? Muchas gracias!!
alguien puede decirme todos los conceptos mas basicos en ciberseguridad para buscar informacion sobre ello.
es un tema que me interesa i me gustaria informarme.
Buenos días:
Si se dan cuenta en el ejemplo que da en la parte superior del minuto 28:47 aparece el candado con un un símbolo amarillo, NO es el candado en verde tal y como es lo recomendado. Entiendo que puede haber ataques así, pero cada vez los sitios web y las empresas proveedoras mejoran sus herramientas.
Igual hay que tener cuidado.
38:39 vaya profeta
Por el el lado de Chema todo perfecto, ahora, el sonidista y la ubicación del atril tapando media pantalla!....
Genial