por fin encuentro un canal en español en donde hacen esta clase de contenido , amo esta clase de videos , muy buen contenido
Eres un genio, la primera vez que puedo encontrar alguien habla seriamente del tema. y no dice pura tonterias
Wow amigo no había imaginado que algo así de fácil como lo comentas pudiera causar algo malo para alguien más, estaré pendiente de más videos tuyos de este tema
Esto desde enfoque educativo e informativo es increíble. Te agradezco mucho!
Sabés? Me he dado cuenta que en la mayoria de tutoriales de estas cosas no llevan los ataques al final y plantean ejemplos teoricos sencillos para no complicarse la existencia, pero cuando haces esto de verdad, aplicado a una tienda a donde tu y yo vamos, a un lugar que conoces en realidad y te das cuenta que es posible hacerlo en realidad, el conocimiento y los peligros de esto se hacen reales y cercanos. No?
De antemano te doy las gracias , este es mi tercer video en tu canal y me gustas mucho , has hecho que pille el concepto , me gusta cumo explicas y te desarrollas , coincido con los comentarios que seria bien bueno que hagas algun curso y nos trasmitieras tus conocimientos , eres grande ❤ graciss
Es la primera vez que agradezco el algoritmo de youtube y me trajo a tu excelente video y aportación ya tienes un suscriptor mas y me doy a la tarea de ver todos tus videos, saludos!
Muy buen video, sin necesidad de gran producción el contenido es excelente felicidades, como moraleja siempre activen su verificación de 2 pasos
Si, es la medida más básica que nos complica la vida como Hackers, y de eso voy a hablar más adelante, la verdad es que mucho de esto es de oportunismo.
La verdad excelente información, nos han dicho lo peligroso que es conectarse a las wifi públicas pero creo que no dimensionamos el peligro al que estamos expuestos,
Profe gracias por compartir su conocimiento.
UA-cam me trajo aquí y estoy encantado de conocer su canal, muchas gracias
Está muy interesante, yo soy Ing. en TI, conozco la teoría de muchos vectores de ataque y tengo ganas de hacer proyectos en la práctica, sobretodo porque trabajo para una cadena nacional en el ramo del servicio y creo que somos vulnerables a este tipo de actividades. Continúa así bro, desarrolla proyectos y muéstranos el alcance para que motives a las personas a seguir aprendiendo, que entienda la gente el back que tienen que conocer y que saber de seguridad informática no solo es apretar unos botones como en las películas. ¡Éxito!
Excelente video, ánimo yo estoy aprendiendo mucho gracias a ti.
Saludos desde Colombia.
Es la primera vez que veo tus videos ,me gustaron mucho muchas gracias .saludos!!!!!
Nuevo suscriptor...
La verdad no conozco mucho del tema...
Pero por alguna extraña razón entendí lo que decías...
Gracias!.
nuevo seguidor bro, me saliste despues de un video de shark tank nose que tenga que ver pero excelente contenido bro, saludos
Ya tenía ganas de este video
Me uno a varios, el algoritmos acaba de recomendar algo que realmente vale la pena, Gracias y tremendo Canal, like y me suscribo
Excelente video! no conocía este hardware y me impresiono lo poco complejo que resulta obtener información y credenciales de clientes en redes publicas.
Sabes que me aterra e impresiona? A veces veo unas trampas tan tontas e inocentes que desde la perspectiva de cualquiera que sabemos algo (no mucho) de computación decimos: ni madres, esto huele mal. Bueno pues hay gente que cae.
Buen contenido para aprender ciber seguridad amigo eres un buen maestro bendiciones
Buen video es muy interesante todo esté mundo y gracias por darme un nuevo interés. 👌
Muchas gracias por compartir tu conocimiento 👏🏼
Por Causalidad entre en tu video bro, me kede pasmao, ke grande, eres un makina, espero aprender mucho de ti maestro, tienes un padaguan mas, gracias....
Más vídeos me gustó mucho esto, veo que es más fácil aprender seguridad, y los consejos que das, 😅 yo sí me conectaba a redes abiertas
Wooooow !!! Que gran contenido
Buen dia amigo, no conocia tu canal, saludos, como comentario queria decirte que dentro de una distribución de backtrack puedes generar una red que aparente ser la del objetivo en donde al desconectarse el usuario e intente volver a conectarse tenga que teclear su contraseña, no es necesario comprar nada ni conseguir un dispositivo aparte, solo con tu equipo con el que trabajas. es excelente y muy bueno tu aporte, gracias.
Buenísimo vídeo 😃
Muchas gracias
Otro video con la piña más a fondo
Y otro con más juguetitos
Thank you, I will use the knowledge to protect my family, I am entering the world of programming and security, it is fascinating
Vengo de tiktok y esto está súper bueno y a la vez peligroso para quien no protege su información o tener cuidado a dónde te conectas
me encanta los videos soy aprendis de etical hacking y quisiera aprender todo sobre ello para asi poder auditar empresas y poder ofrecerles mejores temas de seguridad
No inventes bro, que buenos videos haces
Buen video bro!
Subirás algo informativo sobre el FLIPPER ZERO??
Eres grande hermano
Grande!
Excelente bro enserio muchas gracia por tus aportes, espero q este sea el origen de muchos, una dudita corta: con el portalito que hiciste si yo me conecto e ingreso correo y datos falsos igual te permite el acceso vrdd ?
Amigo por favor haz mas videos sobre lo que se puede hacer con la piña por favor!!! Eres un grande enseñas muy bien todo se te entiende
Me puede dar clases gran maestro💪🏼
Confirmo, la piña da bastante miedo jajaja
Muy buen video, nomas que el audio no se si soy yo pero se escucha un pequeño sonido como estatica es un poco molesto uwu
Justo lo que buscaba, muchas gracias 😊
Dale paaa
excelente video amigo, en algun momento deberias abordar el tema con KALI LINUX este yo lo he usado, saludos
Admin ⚜️
You really good at explaining thank you
Se podría decir que es un gemelo macabro
Worked , thanks a lot!
Hola que tal, ¡está increíble tu video! Quería preguntarte si das algún tipo de curso o recomiendas alguno o algún libro, te agradecería bastante, ¡nuevo suscriptor!
Tengo una duda como por cuanto tiempo tengo q dejar cargando el reloj?
puedo usar un ESP32 para hacer un wifi jammer y funcionaria como el reloj?
Me encanto tu video bro saludos desde argentina . Tienes cursos?
Muy buen video yo hago de manera localhost y tengo mi páginas también clonadas y hechas por saco a todos con ddos y creo la wifi fake y listo ,también saco localización, modelo de celular ,ip ,estado de fabricación y ciudad y al final mando a redireecionar a la página real ya sea Google o Facebook, me gusta tu contenido nuevo sub ●
Este video es la confesion de un delito
Espero para hacer la piña muy económica...
Esperando vídeo piña económica..
Suscripto a tu canal.
Saludos..
Podrías hacer uno explicando otras funciones o aplicaciones del relog?
Exelente contenido
❤️❤️
Gracias❤️
Muy bien contenido espero tener más videos sobre los equipos que utilizas, y muchas gracias por la explicación tan detallada 👌
la cortina verde se movía 20:33 😱
En que parte del Centro de la cmdx puedo comprar esos tools? ni en amazon esta en venta la pineapple
gracias, me acabo de dar cuenta que cometi una de esos errores y ahora tendre mas cuidado de a que red me conecto
Mira, esencialmente si no te piden tu email y password no debe haber bronca. Si das correo y/o teléfono y un Aceptar debe ser para fines de marketing.
Peligroso, pero me gustaría ver bromas en supermercados como el poner musica que nadie escucha o videos raros en las teles. Cuando estaba en la secundaria se usaban celulares con sistema operativo Java o basado en Java, los cuales tenían muy poca seguridad y yo tenía una aplicación que hackeaba los celulares por medio del Bluetooth, avían celulares que si me pedían autorización del usuario pero algunos celulares eran tan vulnerables que podía entrar a ellos como si los tuviera en mi mano, lo que hacía era que cuando entrábamos en conferencias o avía momentos de mucha seriedad con mi celular entraba al celular de mis compañeros y ponía música a todo volumen entonces pasaba algún profesor a retirarles su celular jaja
Nunca viste el desmadre que se hacia y se sigue haciendo con un Relojito Casio con Control Remoto?? Comprate uno, te vas a divertir en alguna tienda.
señor que modelo o link donde conseguir la piña. por favor
Nuevo suscriptor jajaja
Creo que también hay una herramienta de wifislax que hace el mismo tipo de ataque que esa piña 🤔
Hola excelente video tú vendes el reloj y la piña o donde los puedo adquirir? Gracias
definitivamente com odices, nos falta mucha eduacion digital y seguridad electronica
Si, esa es la idea de estos vídeos, que no sea el "te pueden robar la info" es que veas como lo hacen y que es perfectamente plausible
10:17 el de hasta arriba clarito se ve que es un ZTE AXON 11
Yo ya tenía una baga idea de cómo funcionan ese tipo de ataques lo que no sabía era que podía clonar redes
Sigo diciendo que buen che naterial….
Buenos videos, muy informativo nuevo sub.
Has pensado dar cursos? 🧐
Donde le doy me encanta ♥
después de ver este video me volví Amish, alv la tecnología xD
el ikea😅
Podrías hablar o Sabes algo de como hacen para poner una wifi a distancia? Desde hace tiempo en Facebook veo a personas que te piden un nombre de red infinitum cercano a ti y tu numero de teléfono. Te cobran $250 pesos y de la nada aparece una nueva red, supongo que es clonada, pero es funcional ya lo he probado pero da miedo pensar que pueden robarte datos o que alguien de mis vecinos este conectado a mi wifi y yo no lo sepa jaja.
buen video +1 sub
Está interesante eso. Ojalá me pudieras buscar en Twitter @ventrux y me das más detalles. De entrada como lo dices podría ser un fraude interno. O simplemente unos defraudadores. Lo que si es posible es atacar un Infinitum con un Honeycomb y duplicaría la red, pero es in-situ
@@Ventrux ok voy a juntar la información para explicarte mejor en twitter. :D
Amigo todo esto lo puedo simplificar haciéndolo desde Kali Linux con una buena antena alfa cierto o falso?
Como puedo encontrar esa cajita 😅
gracias por el aporte, sabía que nunca me tenía que conectar a una wifi abierta pero no había entendió como vulneraban tus datos, mi duda es, que pasa en el caso que te conectes pero no te pida un formulario donde dejes tu correo y contraseña, (por ejemplo en fresko te pide que dejes tu numero de monedero donde te depositan los timbres para las prompociones y ya, si te conectas a esa red tus datos pueden estar espuestos?
Para que te pase esto tendria que andar algún caón con su Piña, se me hace complicado. Lo que si he visto es que las de Infinitum que son las más desarrolladas si cachan hasta tu celular. En el caso del formulario que comentas de Fresko no pasa nada, bueno además de que te avienten publicidad.
Hahaha good
ojala y con el Alfa AWUS036ACH se puedan emular :c
Hace años (2011 aproximadamente). Yo tenía un celular peculiar:
Un Motorola MotoRKr E5
El caso es que tenía una peculiaridad, podía robar información de otros teléfonos a travez del Bluetooth, solo tenía que enviar un archivo cualquiera (una imagen por ejemplo) y si el otro teléfono aceptaba recibirlo, aparecía una opción de ingresar al gestor del teléfono receptor y la opción de "descargar" la información del mismo (MP3, imágenes y videos (3gp).
Al ver este vídeo me recordó un poco eso , mi pregunta es si es posible hacerlo en la actualidad con alguna otra forma??.
Excelente video, saludos desde Guanajuato México.
te acuerdas del V60? Esa madre era siniestra, lo metias en modo de servicio, que es donde hace diagnóstico y abre los menús del sistema y en la frecuencia quedaba abierta, con el botón del centro barrias hacia arriba y hacia abajo; bueno si hacías eso en un restaurante y alguien estaba hablando podías escuchar su conversación. Conclusión los Motorola son mágicos 😁
Sobre el Dstike, ¿recomiendas seguir comprando el V2? porque está también el V3 y el V4 nuevo, no se que tanta diferencia exista, saludos!
el software se actualiza, la diferencia es el diseño de la parte impresa en 3d.
La gente se conecta manual a la piña verdad?? Pq si tiene automático la conección se conecta!!??
le falta estructura a tu canal pero ánimo, dices las cosas a medias no se si por miedo pero, esta bien
Sabes? Me pasa que esto no se lo enseñaba a nadie, eran cosas en mi cabeza para mi solito, hago un esfuerzo por estructurarlo y explicarlo lo menos técnico posible, pensando en gente que sepa de nada a poco. Ve los ultimos episodios, ya están más estructurados y voy a ir subiendo el nivel.
Gracias al algoritmo de UA-cam, llegue a tu canal y nunca estuve tan agradecido, no tenía idea del tamaño del tema y de lo vulnerables que somos. Sin duda te seguiré, sigue así por favor.
Muchas gracias. A tus órdenes
@@Ventrux un año después, que grande 🗿👌
Si en efecto yo también vengó aquí para protegerme y me preocupo mucho por la inseguridad