llevo viendo hora y media del video, está excelente. Felicitaciones. Me parece muy adecuado como logran hacer el contenido apto para casi que todo público, desde inexperto a avanzados. Voy a revisar más videos, casi no lo hago por el nombre del canal: "Seguridad Cero"...
excelente!! , gracias por la Info.. SQL es muy valioso para este rubro.. me hiciste darme cuenta que es importante aprender mas de este Motor de Base de datos.
Un curso muy bueno, recordar términos vistos en la Universidad hacen que ya haya definido mi próxima ruta profesional que es ser experto en Ciberseguridad.
Gracias por compartit , segun mi experiemcia , un simple man in the midle , al router o movil de un usuario 'normal' ea casi imposible de prevenir ... Y si escalas en sistemas operativ0s de smart tv , dejas un troyano ahi y ea casi imposible de evitar...
Asuu casi 4 horas valió la pena ajajaj, buen contenido he aprendido bastantes cositas, aunque me gustaría saber también como me protejo para que no sepan quien les esta atacando? Supuestamente usando el Virtualbox estaría protegiendo mi IP?
VirtualBox solo te sirve para montar una maquina virtual. Virtualbox utiliza tu conexion a internet por lo que es tu misma direccion IP publica. Si deseas que tu direccion no sea localizada con facilidad, debes usar Proxies o VPN. Ojo: eso hace que vaya mas lento, pero tambien te protege.
Alguien sabe porque cuando descargo el virtual box en kali linu me sañe como archivo comprimido zip? Despues de descomprimir el zip, los archivos vbox y vdi no me sale para abrirlos.
No me funciona SUBLIST3R e probado de todo, porfis si alguien sabe que pasa con esta herramienta que me escriba plis, porque he probado mil dominios y no entrega resultados, llega hasta el resultado de ERROR: Virustotal...... y luego salta a la linea de comando.
Hola buenas noches. Tengo una duda ¿Cómo se pueden encontrar vulnerabilidades no documentadas? Entiendo que con el nmap y metaexploit se explotan vulnerabilidades conocidas, pero me gustaría saber como descubrir vulnerabilidades... No sé si me explico Gracias y saludos desde México
Si no me equivoco ese tipo de vulnerabilidades se llama cero days, es todo un mérito encontrar alguna, se hace a base de prueba y error buscando bugs o cosas que te permitan entrar al sistema y tomar su control, no se mucho del tema pero investiga buscando ese nombre
Pregunta ¿Es necesario tener carrera universitaria para trabajar en Seguridad Informático? En caso de que no sea así ¿ qué estudios mínimos se exigen? Muchas gracias.
no se necesita realmente, si tienes talento para programar o en ciberseguridad pues te pueden contratar sin problemas, aunque como opinión personal siempre es bueno tener un titulo jejej
Es decir que con el programa ya puedo decir que soy un hacker ethico y sobretodo podre participar en programas como Bug Bounty o ganarme la vida con este rubro?
PIDO DISCULPAS NO TUVE LA OPORTUNIDAD ENTRAR TEMPRANO PERO AHORA ESTOY VIENDO EL VIDEO COMPLETO, BUENOS SALUDOS DESDE REPUBLICA DOMINICANA, MUCHAS GRACIAS POR EL CONOCIMIENTO COMPARTIDO
hola es verdad que se le puede arruinar la vida a alguien con sus fotos y datos?? ejemplo que sepan mi nombre completo y tengan fotos mías solo eso puede hacerme daño o algo?
@@sumirodriguez5971 depende de como sea la situacion,si le escriben cosas malas de vos a tus papas hay si es malo y si tienen tu tarjeta o correo pueden hacer cosas malas con eso
@@sumirodriguez5971 que tengas cuidado si sube para molestarte o con malas intenciones y si llega a subirla con malas intenciones reporta la publicacion
quien me puede ayudar ha hacker a una man que anda estafando con dis que algoritmo para ganar plata y son estafas, no caí pero e visto mucha gente que cae
sonara mal pero aspiro algun dia poder entrar o participar o conocer a alguien de anonymus de hay que quiero aprender ademas asi mis amigos podran decir tengo a un amigo haker
El primer paso, que en su metodología (min 58) sería el paso 0, es obtener ANONIMATO. JAMAS NO NUNCA deben lanzarse a probar o hackear sin ser anónimo.
llevo viendo hora y media del video, está excelente. Felicitaciones. Me parece muy adecuado como logran hacer el contenido apto para casi que todo público, desde inexperto a avanzados. Voy a revisar más videos, casi no lo hago por el nombre del canal: "Seguridad Cero"...
excelente!! , gracias por la Info.. SQL es muy valioso para este rubro.. me hiciste darme cuenta que es importante aprender mas de este Motor de Base de datos.
Un curso muy bueno, recordar términos vistos en la Universidad hacen que ya haya definido mi próxima ruta profesional que es ser experto en Ciberseguridad.
Es excelente más contenido así por favor saludos desde Bogotá Colombia
Muchas Gracias Fernando, No pude estar presente por factor trabajo y por problemas en mi explorador web el día sábado, lo veré el video estos dias
The most structured and detailed tutorial i ca across until now. Thank you very much!
Epico amigo gracias por esto burno primero r estado Max 30 minutos mirando ya sabes ocupado yo pero ya voy por 2 horas y 22 minutos vamos bien :)
Muchas gracias, acabo de terminar todo el curso. Excelente!!
sensei desde Colombia un gran saludo de verdad muchas gracias
Muchas gracias amigo. Me ha encantado !
gracias por compartir toda esta info tan valiosa
This is the best free software Ive seen. Respect.
Gracias por compartit , segun mi experiemcia , un simple man in the midle , al router o movil de un usuario 'normal' ea casi imposible de prevenir ... Y si escalas en sistemas operativ0s de smart tv , dejas un troyano ahi y ea casi imposible de evitar...
ITS WORKING! nice job dude
Eres el mejor nro
Si claro que si wow uno aprende mucho 👩💻👍👍
Me Gusta, reuniré el dinero.
Excelentísimo canal saludos.
Tremendo explicación👩💻👍
excelente información acabo de encontrar tu canal
Estuvo bueno el curso de ahora en la mañana....
uuuuh que buen materiaal, viendooo
Excelente curso, gracias por compartirlo.
Esta muy buena la información 😃
suscrito !!!!!!
Saludos !
gracias por la informacio agradeci.ientos okey bay thankkou
genial mi Hermano excelente capacitacion,clara y precisa,estaremos en contacto
exito bro eres grande
Saludos!!!!! 🔥🔥🔥
Thanks Man... Excelentt ...
Estoy aprendiendo
MUCHAS gracias
Excelente, me encanto la forma y toda la informacion, increible, muy bueno
Asuu casi 4 horas valió la pena ajajaj, buen contenido he aprendido bastantes cositas, aunque me gustaría saber también como me protejo para que no sepan quien les esta atacando? Supuestamente usando el Virtualbox estaría protegiendo mi IP?
VirtualBox solo te sirve para montar una maquina virtual. Virtualbox utiliza tu conexion a internet por lo que es tu misma direccion IP publica. Si deseas que tu direccion no sea localizada con facilidad, debes usar Proxies o VPN. Ojo: eso hace que vaya mas lento, pero tambien te protege.
Muchas gracias por compartir este conocimiento
He did. Basically, all your Drum kit/percussion or whatever u want to call was ALL RED. So if you have a drum kit - KICK, SNARE, Nice tutorial
Hola compadre
no logré hacer que corriera el kali linux en VB. arrojó error
Muchas gracias.
empieza en el minuto 40:00
Nice tutorial-5 Bro!
Alguien sabe porque cuando descargo el virtual box en kali linu me sañe como archivo comprimido zip?
Despues de descomprimir el zip, los archivos vbox y vdi no me sale para abrirlos.
After so many years of being confused and intimidated by tNice tutorials software I finally understand how to use it. I never thought the day would
ESTAMOS AGRADECIDOS
holaaaaaaaaaaaaaaaaaaaaa saludos desde ecuador
me lo recomendo UA-cam.
cual seria la diferencia entre exploit y payload. .
No me funciona SUBLIST3R e probado de todo, porfis si alguien sabe que pasa con esta herramienta que me escriba plis, porque he probado mil dominios y no entrega resultados, llega hasta el resultado de ERROR: Virustotal...... y luego salta a la linea de comando.
thank u helped me a lot
Todos: "quiero aprender hacking ético para mantener la seguridad de la información😇
Todos por dentro: "esta información vale millones😈"
usted me inspira!!
Hola buenas noches.
Tengo una duda
¿Cómo se pueden encontrar vulnerabilidades no documentadas?
Entiendo que con el nmap y metaexploit se explotan vulnerabilidades conocidas, pero me gustaría saber como descubrir vulnerabilidades... No sé si me explico
Gracias y saludos desde México
Si no me equivoco ese tipo de vulnerabilidades se llama cero days, es todo un mérito encontrar alguna, se hace a base de prueba y error buscando bugs o cosas que te permitan entrar al sistema y tomar su control, no se mucho del tema pero investiga buscando ese nombre
Lo del hacking en la PC, se me vino a la mente ayudar a los empresarios que manejan sus laptos, sera posible?
Pregunta ¿Es necesario tener carrera universitaria para trabajar en Seguridad Informático? En caso de que no sea así ¿ qué estudios mínimos se exigen? Muchas gracias.
no se necesita realmente, si tienes talento para programar o en ciberseguridad pues te pueden contratar sin problemas, aunque como opinión personal siempre es bueno tener un titulo jejej
Puedes estudiar ingeniería en sistema y coger la rama de ceguridad informática y sales con tu título 🤝
Genial
muy buen aporte ... solo una duda .. como configuro el Sublist3.... en Kali...
revisa documentacion de sublist3r tienes que instalarla con un comando de python
Yo tengo un enorme problema intento descargar depositario y no funciona
Que conocimientos previos se necesitan??
Pues HTML y Python pero aprender más lenguajes es favorable
Alguien sabe donde encontrar el curso de seguridad informatica mas completa y largo totalmente gratis, imposible? 🤔
Dónde me recomiendas estudiar? Me gustaria certificarme en CCNA, CEH y cissp
Cisco, i'm Learning
hola me gustaria aprender pero tengo 0 conocimientos sobre linux redes , solo se word y cosas normales
Al parecer muchos sitios han actualizado su seguridad y son inmunes al sublist3r
Hola necesito comunicarme con vos tuve un problema y necesito una ayuda
thanks helpful vid
Las herramientas como sublister como las crean?
🥶🥶🥶🥶
Saludos que precio tienen su curso de academia?
Buenas donde dan el curso presencial
y que opinas de chatgpt el puede hacer esto?
Este es un curso para empezar en este mundo sin tener una base?
Gracias
Sirve para todo como fb telegram recuperacion de cuentas de juegos y recuperación de correos y quitar correos 🎉🎉🎉
no.
everytNice tutorialng in soft soft myself!
si lo deseo
Es decir que con el programa ya puedo decir que soy un hacker ethico y sobretodo podre participar en programas como Bug Bounty o ganarme la vida con este rubro?
NO.
Hola q tal como estas? Mi nombre es Jose y estoy buscando ayuda.
PIDO DISCULPAS NO TUVE LA OPORTUNIDAD ENTRAR TEMPRANO PERO AHORA ESTOY VIENDO EL VIDEO COMPLETO, BUENOS SALUDOS DESDE REPUBLICA DOMINICANA, MUCHAS GRACIAS POR EL CONOCIMIENTO COMPARTIDO
@Manuel F klk 🙂
hola algun domi que quiera trata de esneñamee soy domi
Info del curso
👍👍👍👍👍
Ni hablar de ing social y pishing etc ...
bn entendido
Quiero aprender pero no tengo dinero para costear un curso ¡Enseñeme porfa !
hola me gustaria inicar en el area de ethical hacking tengo una duda hay que saber programacion? o que debo saber para iniciar
hola es verdad que se le puede arruinar la vida a alguien con sus fotos y datos?? ejemplo que sepan mi nombre completo y tengan fotos mías solo eso puede hacerme daño o algo?
Claro es cierto
@ferney vega en qué sentido es sierto ?... o sea con solo tener fotos y nombre sabes capaz de destruirte?
@@sumirodriguez5971 depende de como sea la situacion,si le escriben cosas malas de vos a tus papas hay si es malo y si tienen tu tarjeta o correo pueden hacer cosas malas con eso
@@fermulti9082 solo tienen fotos mías y me amenazó que las subirá a internet que pasaría en ese caso?
@@sumirodriguez5971 que tengas cuidado si sube para molestarte o con malas intenciones y si llega a subirla con malas intenciones reporta la publicacion
Uff que miedo me ha dado la careta! 🤣
Yo quiero aprender
Buenos días el examen es en español también?
Me puedes indicar la diferencia en Ciberseguridad y en Seguridad Informática y cual tiene mayor campo de acción
respect
Ya es 1° Agosto y hasta ahora lo veo. Supongo que ya es tarde...
Como aprender desde cero
hola tendremos algún certificado?
El de script kiddie
🤜🤛
quien me puede ayudar ha hacker a una man que anda estafando con dis que algoritmo para ganar plata y son estafas, no caí pero e visto mucha gente que cae
sonara mal pero aspiro algun dia poder entrar o participar o conocer a alguien de anonymus de hay que quiero aprender ademas asi mis amigos podran decir tengo a un amigo haker
Hola me pueden ayudar
bro me creas un olograma para el free fire sin ban porfabor si puedes bro
Esque me robaron mi face y quiero recuperarlo
🤔🤔😁🙄👍👍
El primer paso, que en su metodología (min 58) sería el paso 0, es obtener ANONIMATO.
JAMAS NO NUNCA deben lanzarse a probar o hackear sin ser anónimo.
Yo brother