Buenas tardes bro, hace poco arrancare a trabajar en ciberseguridad, me van a capacitar. Pero por cuenta propia quiero aprender, porque cursos puedo arrancar, me interesan mucho el de cyberseguridad y nmap. Pero quiero recomendaciones, gracias y saludos!
Bro todos los vídeos que busco en UA-cam solo me salen que escanean los puertos de metaesploitable pero ninguno me muestra como escanear los de una PC externa, (conectada a la misma red) hago el mismo procedimiento pero no me salen todos los puertos solo me salen 3 y son diferentes...
@@anormalix no es ilegal siempre y cuando lo hagas en tu casa con tu red local eso es lo que quiero saber porque en maquinas virtuales cualquiera es hakerc
@@SlFree Hola, por eso dije que es ilegal a menos que tengas permiso... Si es tu propia red obviamente no necesitas permiso xd. Yo soy hacker y para aprender tuve que usar maquinas virtuales es lo que hay. Empece a aplicar lo aprendido en entornos reales cuando entre a la empresa en la que trabajo como Hacker Ético
Hola. Estoy aprendiendo a programar y uso github y git. Para hacer la conexion desde tu pc a github...Es mejor hacer la union git con github por ssh, token, oauth app? ¿ Cuál es más seguro para tu pc? ¿si se hace por ssh es necesario hacer honeypot en ese puerto 22 (y al ssh ponerlo en otro obviamente)? ¿O es muy dificil que se metan por puerto abierto? O que hakeen githib y tengan mi llave publica y se metan a mi pc... Me da miedo eso ¿El puerto ssh se puede abrir solo cuando se va a usar y cerrarlo cuando lo deje de usar?
Un youtuber muy infravalorado, sigue asi. Un saludo desde España!!!
Que regalo , ahora lo testeare con mi host
Muy buen video!!
Gracias!
Eres el mejor bro 😎
Gracias 😁
gracias por todo me ayudo mucho
Eres un grande
Gracias 😁
Gracias 😁
Bro dónde están tus cursos
Buena bro te la rifaste...
Buenas tardes bro, hace poco arrancare a trabajar en ciberseguridad, me van a capacitar. Pero por cuenta propia quiero aprender, porque cursos puedo arrancar, me interesan mucho el de cyberseguridad y nmap. Pero quiero recomendaciones, gracias y saludos!
Intro a la ciberseguridad, Nmap y Kali. Igual te recomiendo q te unas a los grupos de Telegram y WSP Salduos
@@anormalix dale muchas gracias, tienes canal de telegram y wsp? saludos!
@@julianbarrios3729 Sip esta en la descripcion de l video
Donde hago el curso?
Brooo porfavor enseñame a montar maquinas asi en kali porfavor
Hola, una pregunta como descargo NMAP?
como obtengo el script que se menciona????
Tengo que estar conectado a wifi?
Bro todos los vídeos que busco en UA-cam solo me salen que escanean los puertos de metaesploitable pero ninguno me muestra como escanear los de una PC externa, (conectada a la misma red) hago el mismo procedimiento pero no me salen todos los puertos solo me salen 3 y son diferentes...
No enseñan en equipos externos porque es ilegal a menos q tengas permiso
@@anormalix no es ilegal siempre y cuando lo hagas en tu casa con tu red local eso es lo que quiero saber porque en maquinas virtuales cualquiera es hakerc
@@SlFree Hola, por eso dije que es ilegal a menos que tengas permiso... Si es tu propia red obviamente no necesitas permiso xd. Yo soy hacker y para aprender tuve que usar maquinas virtuales es lo que hay. Empece a aplicar lo aprendido en entornos reales cuando entre a la empresa en la que trabajo como Hacker Ético
manito bajate o haz un descuento para comprar el curso plis de hacking en kali
Que se estudia para saber esto ?
Se puede utilizar nmap para encontrar estafadores de Bitcoin o páginas clonadas para estafar. Gracias.
Hola. Estoy aprendiendo a programar y uso github y git. Para hacer la conexion desde tu pc a github...Es mejor hacer la union git con github por ssh, token, oauth app? ¿ Cuál es más seguro para tu pc?
¿si se hace por ssh es necesario hacer honeypot en ese puerto 22 (y al ssh ponerlo en otro obviamente)? ¿O es muy dificil que se metan por puerto abierto?
O que hakeen githib y tengan mi llave publica y se metan a mi pc...
Me da miedo eso
¿El puerto ssh se puede abrir solo cuando se va a usar y cerrarlo cuando lo deje de usar?
Yo hice lo del vuln en nmap y no lo ejecuta como si no existiera
Este tipo es mapuche o quechua?
Tu mama