- Видео 30
- Просмотров 623 288
CiberU+
Аргентина
Добавлен 22 июл 2022
Cybersecurity Channel.
Learn Offensive and Defensive Security.
Tools used by professionals.
Courses on important topics to boost your knowledge and career.
Hacking and Cyber Defense, practical videos from the real world.
Learn Offensive and Defensive Security.
Tools used by professionals.
Courses on important topics to boost your knowledge and career.
Hacking and Cyber Defense, practical videos from the real world.
Cómo los HACKERS Limpian sus Rastros para no ser Detectados | Ciberseguridad
Hoy hablaremos sobre cómo los hackers eliminan sus huellas digitales para evitar ser detectados. Abordaremos las técnicas y herramientas que utilizan para borrar sus rastros en línea y cómo los profesionales de seguridad pueden identificar y contrarrestar estas prácticas. Este contenido está dirigido a personas interesadas en el mundo de la ciberseguridad y el hacking ético, así como para aquellas que deseen protegerse de posibles ataques en línea. ¡No te pierdas este video informativo y educativo!
Просмотров: 5 130
Видео
Fases del Ethical Hacking: Esto es lo que se hace luego de infectar un Sistema | 5 Pasos
Просмотров 2,2 тыс.Год назад
En este video te mostraremos todo lo que necesitas saber acerca de la fase de mantener acceso en ethical hacking. Una vez que hemos conseguido acceder a un sistema, es importante mantener ese acceso para poder seguir obteniendo información valiosa y realizar acciones maliciosas si ese es nuestro objetivo. 🔥🔥 ¿Te interesa el mundo Hacking ? Aprende desde ya! con CiberU 🔥🔥 Suscribete y activa la ...
Fases de Hacking: 4 formas de aprovechar las vulnerabilidades de los sistemas
Просмотров 2,1 тыс.Год назад
La fase de ganar acceso es una de las etapas más importantes en el proceso de hacking ético. Para llevar a cabo esta fase, los hackers éticos pueden utilizar técnicas de ingeniería social, como el phishing, para obtener credenciales de acceso, o bien, pueden explotar vulnerabilidades conocidas en sistemas y aplicaciones para acceder a ellos. Una vez que han logrado el acceso, los hackers éticos...
Fase de Escaneo: los 4 pasos para hacerlo efectivamente | Ethical Hacking
Просмотров 1,6 тыс.Год назад
En este video hablaremos acerca de la etapa de escaneo o escaneo activo, una parte fundamental del proceso de ethical hacking. Durante esta etapa, el objetivo principal es recopilar información sobre los sistemas y redes de la organización objetivo para identificar posibles vulnerabilidades. La etapa de escaneo activo es una de las fases más importantes del proceso de ethical hacking, y su rele...
Comienza tu camino como hacker ético: 6 simples pasos | Sin Universidad
Просмотров 2,2 тыс.Год назад
En este video, aprenderás cómo dar tus primeros pasos como hacker ético siguiendo estos 6 pasos simples. Te guiaré a través del proceso y te daré consejos y trucos útiles para tener éxito en tu carrera como hacker ético. Si estás interesado en el hacking ético y quieres comenzar tu camino hacia una carrera emocionante y gratificante, este video es para ti. 🔥🔥 ¿Te interesa el mundo Hacking ? Apr...
Las Mejores Páginas para Aprender Ethical Hacking 2023 👨💻
Просмотров 1,6 тыс.Год назад
🔥🔥 ¿Te interesa el mundo Hacking ? Aprende desde ya! con CiberU 🔥🔥 Suscribete y activa la campanita para empezar a aprender tus nuevas skills del futuro. ⚠️ Disclaimer ⚠️ - Este vídeo esta hecho con propósitos puramente educativos. No me responsabilizo por el mal uso de las herramientas e información presentada en este vídeo. 🌐 Habla conmigo en mis redes: - Twitter: CiberU_ Reddit: ...
¿Cómo se preparan los HACKERS antes de ATACAR? | Aprender Hacking Ético
Просмотров 1,6 тыс.Год назад
Aprender Ethical Hacking desde 0, con Ciberu ⚠️ Disclaimer ⚠️ - Este vídeo esta hecho con propósitos puramente educativos. No me responsabilizo por el mal uso de las herramientas e información presentada en este vídeo. En este video hablaremos acerca de la etapa de escaneo o escaneo activo, una parte fundamental del proceso de ethical hacking. Durante esta etapa, el objetivo principal es recopi...
¿Cual es el Mejor Sistema Operativo para Hacking 2023?
Просмотров 7 тыс.Год назад
En este video, te presentamos los mejores sistemas operativos para ethical hacking, con los que podrás llevar a cabo pruebas de penetración y evaluaciones de seguridad de manera efectiva y profesional. Desde las distribuciones más populares como Kali Linux y Parrot OS, hasta otras menos conocidas como BlackArch y Pentoo, repasamos las características y ventajas de cada una, para que puedas eleg...
Te Revelo 5 Formas de como Realmente se Hackean las Páginas Webs | Ciberseguridad
Просмотров 2 тыс.Год назад
En este video, te mostramos algunos de los métodos más comunes utilizados por los ciberdelincuentes para hackear sitios web y cómo protegerte contra ellos. Exploramos técnicas como el SQL Injection, File Upload, Brute Force, Command Injection, XSS, y más, y te mostramos cómo los hackers los utilizan para acceder a información confidencial y comprometer la seguridad de los sitios web. Además, te...
El Arte de Ocultar Mensajes Secretos a Plena Vista | Ciberseguridad
Просмотров 2,3 тыс.Год назад
En este video, exploramos el fascinante mundo de la esteganografía y su papel en la ciberseguridad. La esteganografía es una técnica que permite ocultar información dentro de otro archivo, como una imagen o un audio, de tal forma que esta información pasa desapercibida para los ojos y oídos de los demás. En este video, te mostramos algunas de las técnicas más comunes de esteganografía y cómo se...
Los 5 VIRUS que fueron PROGRAMADOS por verdaderos HACKERS
Просмотров 6 тыс.Год назад
En este vídeo, te presentamos los 5 virus más avanzados creados por genios informáticos. Desde troyanos hasta gusanos informáticos, estos virus han causado estragos en todo el mundo y han demostrado lo peligrosos que pueden ser los hackers más expertos. Desde Evasión de antivirus, hasta controlar procesos industriales. Quédate para conocer como hicieron estos expertos programadores. 🔥🔥 ¿Te inte...
Cómo el exploit de la NSA afectó la seguridad del protocolo SMB | Ciberseguridad
Просмотров 1,2 тыс.Год назад
En este video, exploramos el Protocolo SMB (Server Message Block) y cómo se utiliza para compartir archivos e impresoras entre sistemas en una red. Mostramos cómo configurar carpetas compartidas en sistemas Linux y Windows y cómo acceder a ellas mediante el protocolo SMB. Además, realizamos una demostración del exploit EternalBlue, desarrollado por la NSA para aprovechar una vulnerabilidad en e...
Aprende a usar FTP rápidamente con ayuda de ChatGPT | Ciberseguridad
Просмотров 842Год назад
En este video te enseñare cómo instalar y configurar un servidor FTP en Linux desde cero. Aprenderás todo lo que necesitas saber sobre ciberseguridad para que puedas proteger tus archivos y datos de manera eficiente. Además ¡No te pierdas esta oportunidad de aprender todo lo que necesitas saber sobre la configuración de servidores FTP desde 0! 🔥🔥 ¿Te interesa el mundo Hacking ? Aprende desde ya...
✅ Los Únicos 6 Firefox Add-ons que Necesitas
Просмотров 28 тыс.Год назад
Descubre los mejores add-ons para Firefox que te ayudarán a optimizarlo para seguridad informatica. Con estos complementos, podrás aumentar tu privacidad en línea y proteger tu información de los hackers. Mejora la ciberseguridad de tu navegador con estos simples pero poderosos complementos de Firefox. 🔥🔥 ¿Te interesa el mundo Hacking ? Aprende desde ya! con CiberU 🔥🔥 Suscribete y activa la cam...
Tutorial Hacking paso a paso con Mr Robot! | Ciberseguridad 👾
Просмотров 14 тыс.Год назад
¡Aprende a hackear como un pro en acción! En este video, te mostramos cómo hackear la máquina virtual de Vulnhub "Mr. Robot" y resolver un CTF de ciberseguridad. Sumérgete en el mundo del hacking y la programación con nosotros y descubre cómo fortalecer tus habilidades en informática y ciberseguridad. ¡No te pierdas esta emocionante demostración de hacking en vivo! ⚠️ Disclaimer ⚠️ Este video t...
Los backdoors: la amenaza oculta que debes conocer | Hacking y Ciberseguridad
Просмотров 123 тыс.Год назад
Los backdoors: la amenaza oculta que debes conocer | Hacking y Ciberseguridad
3 Proyectos Simples para tu Portafolio | Ciberseguridad 🐍
Просмотров 22 тыс.2 года назад
3 Proyectos Simples para tu Portafolio | Ciberseguridad 🐍
✅¿Cuál es el mejor navegador Web? Privacidad, Rapidez y Personalización🚀
Просмотров 8 тыс.2 года назад
✅¿Cuál es el mejor navegador Web? Privacidad, Rapidez y Personalización🚀
Funciones Hash 101 | Ciberseguridad desde 0
Просмотров 11 тыс.2 года назад
Funciones Hash 101 | Ciberseguridad desde 0
La GUÍA SIMPLE de las Máquinas Virtuales | desde 0 para principiantes
Просмотров 1,4 тыс.2 года назад
La GUÍA SIMPLE de las Máquinas Virtuales | desde 0 para principiantes
PC Manager: ¡Elimina el desorden y Aumenta la Velocidad ⚡ de tu PC! | OPTIMIZADOR de Microsoft ✔️
Просмотров 1,2 тыс.2 года назад
PC Manager: ¡Elimina el desorden y Aumenta la Velocidad ⚡ de tu PC! | OPTIMIZADOR de Microsoft ✔️
El SQLI más básico con ChatGPT | Me corrige el código fuente!
Просмотров 9502 года назад
El SQLI más básico con ChatGPT | Me corrige el código fuente!
¿Cual es el Mejor Antivirus para 2023? - Probamos cuales funcionan!
Просмотров 343 тыс.2 года назад
¿Cual es el Mejor Antivirus para 2023? - Probamos cuales funcionan!
¿Qué es un ataque DDoS? Todo lo que necesitas saber en este vídeo - ¡No lo hagas!
Просмотров 1,4 тыс.2 года назад
¿Qué es un ataque DDoS? Todo lo que necesitas saber en este vídeo - ¡No lo hagas!
8 COMANDOS increíblemente ÚTILES de Netcat que todo HACKER debería saber
Просмотров 2,9 тыс.2 года назад
8 COMANDOS increíblemente ÚTILES de Netcat que todo HACKER debería saber
Cómo los Hackers Crackean Documentos PDF Protegidos | Fuerza Bruta
Просмотров 2,4 тыс.2 года назад
Cómo los Hackers Crackean Documentos PDF Protegidos | Fuerza Bruta
Probando Ransomware vs Antivirus | Cómo Encriptan tus Datos?
Просмотров 1,1 тыс.2 года назад
Probando Ransomware vs Antivirus | Cómo Encriptan tus Datos?
Desinfecta y Optimiza PC desde CMD 1 Script | Tron Script
Просмотров 20 тыс.2 года назад
Desinfecta y Optimiza PC desde CMD 1 Script | Tron Script
Cómo hacer un KEYLOGGER: graba pulsaciones de teclado utilizando Python
Просмотров 3,8 тыс.2 года назад
Cómo hacer un KEYLOGGER: graba pulsaciones de teclado utilizando Python
Personalizando Entorno Hacker desde 0 | Pwnbox HTB
Просмотров 3,9 тыс.2 года назад
Personalizando Entorno Hacker desde 0 | Pwnbox HTB
con que software o lenguaje es mas comun desarrollar aplicaciones que no sean detectadas y sean mutables por los AV. ??
Mi novia también tiene una puerta trasera y lo uso bastante de seguido, eso no es la gran cosa, al igual que los baches en los sistemas de Windows 😏
Hola, estoy finalizando mi carrera en ciberseguridad, la verdad he aprendido mucho, pero a mi parecer tengo muchísimo más que aprender por fuera de la carrera y ya me di cuenta de que hay una sola forma de aprender y mejorar, básicamente sería poniendo en práctica real, ya que en el curso donde hay la carrera no te enseñan mucho que digamos a comparación de todo lo que hay en este mundo de la ciberseguridad, tus videos me aportan mucho la vdd , espero que tu canal siga creciendo, gracias por los videos.
En el rango de los puertos no tendrías que poner 65536? porque si pones 65535 el ultimo no entraría en el bucle y te faltaria un puerto por corroborar si esta abierto o cerrado
Explicas todo esto en 8 minutos? Nuevo sub.
Y sponsorblock?
Y si uno fórmatea el pc, aún así se mantiene el backdoor o cosas parecidas?
Bueno y como se puede eliminar ese backdoor
Que curioso que justo ahora que me instale un programa pirata me aparezca esto😂 Curiosidades de la vida o manipulación a lo bestia de los señores dueños de todo internet. Gracias hacker por hacer tu trabajo porque gracias esto nos podemos dar cuenta que los espías de verdad no quieren competencia.
Muy buen video. Gracias
Eset y kaspeesly detectan ataques de botnets??
agradecido excelente aporte para los que estamos iniciando
💀
❤🎉
Alarmismo anti-piratería. Descarguen sin problema.
Pero tambien le podemos hacer a un celular lo mismo
Creo que mejor dejo de usar aparatos:(
como puedo quitar el backroom desde la perspectiva del afectado
Gracias!! me re sirvió el contenido!!!
La cia: backdoors? Yo no tengo de eso
Yo recomiendo usar un dual boot, uno para jugar pirata y otro para todo lo demas.
entonces si apagas la pc aun asi pueden controlarla?
bro puedes subir un video de como poner tareas programadas?
MINECRAFT TROYANIZADO, eso me da mas años de vida
Ya no me da miedo xd
Lamentablemente todos los que somos piratas seguiremos descargando juegos por culpa que aumenten cada vez mas los precios de videojuegos que nos interesan
Voy a reventar la cpu con la motosierra , adios PC.
Si usted quiere ayudar no enseñe el delito, enseñe como saber si tenemos un backdoor y como eliminar
Y si uso Linux y descargo un juego que tengo un virus digamos y lo ejecutó en Linux con wine me afectaría igual?
Cookie autodelete también. Saludos
hay que usar el msconfig y no dejar que se inicie...
Muchas gracias, con esos 3 proyectos me surgieron bastantes ideas por probar, con todos las explicaciones muy completas, te ganaste un fiel seguidor, iré a explorar más contenido tuyo
mmm creo que el titulo debería ser msf , gracias por la info
Me imagino que si encuentras el origen de la puerta tracera y para desactivarla y que origine nuevas puertas traceras, puedes desactivar el Inter, quitarlas todas y reinciar el equipo no?
que canal tan bello que obra maestra encontre ufff
Juro vender mi alma al virus mas potente en el metaverso i me matam en sillla. Para: Jibriel la dama de Lucifer.
ahora tengo miedo...hace un rato descargue sin querer un virus y no se si ya tienen mis datos
Bueno, ayer reestablecí mi pc porque tengo una app que me muestra el trafico de red, para saber a que velocidad descargo y subo a internet, me pareció raro porque sin yo hacer nada el tráfico de red era muy alto, y windows no se actualizaba, intente abrir el administrador de tareas y salio un mensaje diciendo que el administrador del equipo lo desactivò😂😂, gracias a dios no tenía nada importante en esa pc
Yo de seguro tengo un frontdoor ya que no bajo nada pirata 😁 saludos
Ya sabía yo que xpeke no era de fiar
A mi hace poco me pasó esto y fue una experiencia horrible 🥲
Porque no me ayudas,ami,una persona controla mi cell y el de mi esposa,robo toda informacion,ayudeme,para reportarlo ala policia
Formatea tus dispositivos
Muy interesante,ay personas,que no aportan nada,ala sociedad,pero para dañar ala comunidad son buenos
con esto se puede acceder a tu steam, aun cuando tengas la pc apagada y que no tengas acceso a tu verificacion de telefono?, se puede infectar en red con esto?
Sip
Quiero recordar que las agencias de inteligencia y las empresas confabulan para tener puertas A PROPÓSITO para mantener su poder frente a los pobres usuarios y siempre los hackers encuentran esas puertas traseras. Nadie se olvidará de PRISM ni los 5 ojos
DEJA DE PONER EL SONIDITO DE DISCORD QUE PIENSO QUE ME MANDAN MENSAJEEEEEEEEE AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
La cara oculta de instalar juegos pirata xD
Gracias por el contenido estuvo excelente. Tienes un subscritor mas.
😮
Una interrogante que deberían hacerse es: ¿Realmente estoy hackeando sin que el usuario sea consiente? Y que tal si el usuario almacena y ve contenido de cualquier tipo en su dispositivo de manera planeada para distraer al hacker y que siga con la ilusión de que esta espiando las actividades del dispositivos.?