Tambien puede que te envien un msm al movil y te digan que te descontaron de tu cuenta real x cantidad de dinero para pagar un seguro y necesitan que confirmes la transaccion a partir de un link donde debes poner tu usuario y clave. NUNCA LO HAGAN, siempre y por si las dudas en vez de clickear en enlaces de dudosa procedencia mejor acceder directamente a la app del banco o incluso llamar a las lineas oficiales y comunicase con un asesor
@@canchollas Muchas gracias por tu comentario. Lo hago porque es mi vocación y me gusta transmitir lo que he aprendido en mi profesión. Verás muchos más contenidos 👍
Muchas Gracias Adastra, agradecería que desarrolles paso a paso tu libro de "25 técnicas..." porque me surgieron algunas dudas en el camino, como siempre muchas gracias por tu buen video. 🙂
Una pregunta, ¿Con el reconocimiento que haces se puede usar en Maltego en la versión gratuita? Si hay una vulnerabilidad en el servidor se piede hacer ingeniería inversa?
@@diegoruiz2857 claro,puedes usar maltego, spiderfoot, recon-ng o cualquier otra herramienta. Aplicarias ingeniería inversa en el caso de encontrar algún binario o muestra maliciosa. Gracias por tu comentario! 👍
Enséñanos a realizar ataques broo
Tomo nota 👍
Tambien puede que te envien un msm al movil y te digan que te descontaron de tu cuenta real x cantidad de dinero para pagar un seguro y necesitan que confirmes la transaccion a partir de un link donde debes poner tu usuario y clave. NUNCA LO HAGAN, siempre y por si las dudas en vez de clickear en enlaces de dudosa procedencia mejor acceder directamente a la app del banco o incluso llamar a las lineas oficiales y comunicase con un asesor
Correcto. Eso se llama aplicar el sentido común
Tienes un gran conocimiento en la materia, y explicas muy bien los temas
@@canchollas Muchas gracias por tu comentario. Lo hago porque es mi vocación y me gusta transmitir lo que he aprendido en mi profesión. Verás muchos más contenidos 👍
Muchas Gracias Adastra, agradecería que desarrolles paso a paso tu libro de "25 técnicas..." porque me surgieron algunas dudas en el camino, como siempre muchas gracias por tu buen video. 🙂
Lo tendré en cuenta. Gracias por tu comentario 👍
Todos los días
Sí, es lo que hay 🤷♂️
Adastra, como siempre pones vídeos y contenidos excelentes al alcance de todos, de forma abierta y sencilla. Muchas gracias.
Gracias por tu comentario, como siempre, es un placer aportar 🙂
excelentes recursos, muchas gracias por compartir!
@@jhonnatanchaves es un placer compartir. Un saludo y gracias por el comentario 🙂
Me encantó el contenido, muy bien explicado!
Me alegra que te guste! Subiré muchos más contenidos sobre ciberseguridad pronto 🙂
Ese Adastra, gracias por generar tanto contenido. Eres un crack. Te escribo por otro medio!
Gracias a ti!
Gran contenido de mucho valor. Me ha encantado el vídeo. Enhorabuena Daniel y gracias por este genial contenido.
Gracias por tu comentario. Ten por seguro que seguiré así y con más frecuencia 🙂
Muy buen video!
Gracias!
Un placer! 👍
Muy interesante Daniel. Muchas gracias!
Gracias Ximo, te agradezco tu comentario y que siempre estés atento a mi trabajo :D
Una pregunta, ¿Con el reconocimiento que haces se puede usar en Maltego en la versión gratuita?
Si hay una vulnerabilidad en el servidor se piede hacer ingeniería inversa?
@@diegoruiz2857 claro,puedes usar maltego, spiderfoot, recon-ng o cualquier otra herramienta.
Aplicarias ingeniería inversa en el caso de encontrar algún binario o muestra maliciosa.
Gracias por tu comentario! 👍
@@thehackerway Gracias
Buen video. Gracias por los datos 🤗
Como siempre, un placer compartir :)
Muy interesante 👍
Gracias por comentar
¿Y como puedes saber si el atacante esta usando una VPS?
Analizando la IP y los registros WHOIS es fácil identificar el proveedor y saber que si es un vps