Así te HACKEAN en OUTLOOK con un solo CLICK

Поделиться
HTML-код
  • Опубликовано: 4 ноя 2024

Комментарии • 511

  • @s4vitar
    @s4vitar  8 месяцев назад +565

    Con solo un Click has conquistado mi corazón, ¿cómo lo has hecho?

    • @ElMordo
      @ElMordo 8 месяцев назад +25

      El boton de suscribirse es poderoso

    • @darius2032
      @darius2032 8 месяцев назад +10

      Con un like :3

    • @falk167
      @falk167 8 месяцев назад +10

      Tensando el dedo sobre el botón izquierdo del ratón

    • @pedropicapiedra4851
      @pedropicapiedra4851 8 месяцев назад +4

      Con una suit de impacked o como se escriba

    • @Agustin32rt
      @Agustin32rt 8 месяцев назад +5

      Con mi dedo

  • @MrFirsito
    @MrFirsito 8 месяцев назад +261

    trabajo en un partner microsoft y tu explicación inicial de 5 minutos es mucho mejor que 3 cursos learning de la página oficial

    • @Yabi19
      @Yabi19 8 месяцев назад +17

      Literalmente me resolvió todas las dudas sobre el DC 😂😂

    • @Mello_-ei4rq
      @Mello_-ei4rq 8 месяцев назад +6

      si mandas el enlace mediante otro medio funciona igual?

    • @ZaPpInG007
      @ZaPpInG007 8 месяцев назад

      @@Mello_-ei4rq La vulnerabilidad consiste en que outlook (bueno Windows Mail en el ejemplo) no da ninguna advertencia de seguridad de que es un enlace externo.
      Por lo tanto: SI, el enlace funciona siempre que consiga ser ejecutado en la máquina víctima y no sea interceptado por ningún antivirus, firewall, advertencia propia del programa que uses como medio (p.e: firefox, Edge), etc.

    • @danipepo1
      @danipepo1 Месяц назад +2

      ves por eso digo lo que digo mas arriba, estoy contigo

    • @danipepo1
      @danipepo1 Месяц назад +2

      de verdad si yo pudiera hacer un curso de S4vita, los pagaría no por lo que aprendemos, con el aprendemos paguemos o no. pero el echo de mantener contacto con el y tenerlo disponible en tus tutorías, ya por eso solo merece la pena. y la de cosas que aprenderías con el seria inmensamente grandes así, convirtiéndote en uno mas como S4vita. ¡¡mi sueño vamos!!

  • @ElectroAndroid0
    @ElectroAndroid0 8 месяцев назад +364

    Solo entendí el saludo del principio y del final, buen video bro ❤

    • @Mello_-ei4rq
      @Mello_-ei4rq 8 месяцев назад +2

      si mandas el enlace mediante otro medio funciona igual?

    • @Junior_Luxx
      @Junior_Luxx 8 месяцев назад

      X2

    • @Jorge-ij4ld
      @Jorge-ij4ld 8 месяцев назад

      @@Mello_-ei4rq Sí, da igual el medio por donde lo envíes.

    • @salamantino2007
      @salamantino2007 8 месяцев назад

      x3

    • @Jorge-ij4ld
      @Jorge-ij4ld 8 месяцев назад +2

      @@Mello_-ei4rq No, ya que es una vulnerabilidad del propio Software.

  • @jetsetdx
    @jetsetdx 8 месяцев назад +19

    Simplona esta "clase"? Literal te explicaste de lo mejor, todo muy práctico, buena edición, buen contenido, por algo eres para mi y para muchos el mejor creador de contenido de Ciberseguridad habla hispana, no le quito mérito a los demás pero la cantidad de temas que profundizas hace tu contenido un mar de sabiduría, se te nota la experiencia de lejos, la pasión por enseñar, buen video y continúa así, estás cambiando la vida de muchos con tus cursos y conocimientos, me incluyo, gracias tito ♡

  • @gheryking
    @gheryking 8 месяцев назад +91

    MoureDev... me hizo el dia, saludos Tito.

  • @pablochiquis8161
    @pablochiquis8161 8 месяцев назад +23

    Nunca antes el concepto de AD me había quedado tan claro, los diagramas son una maravilla para entender los conceptos, gracias por este contenido tan valioso, esperemos que puedas seguir subiendo videos sobre este tipo de labs. Saludos Tito :3

  • @andresolarv3473
    @andresolarv3473 8 месяцев назад +14

    Mucho valor el que aportas para los que recien nos estamos familiarizando con AD. Gracias tito 👏👏👏👏👏👏

  • @BraianVillalobos
    @BraianVillalobos 8 месяцев назад +12

    Vos me enseñas seguridad y gracias a tu viejo empecé a programar! Gracias por tanto. Abrazo desde Argentina

  • @samuelfranco800
    @samuelfranco800 8 дней назад

    Viendo el video 8 meses más tarde, me voló la cabeza. 🤯. Si satura un poco pero de verdad, que puta locura que se haya filtrado esa vulnerabilidad. Y lo rápido que se pueden tensar las cosas con un missclick.
    Gran aporte 👏

  • @gblbrn
    @gblbrn 8 месяцев назад +10

    Increíble Tito, no entendí absolutamente nada pero espectacular cada segundo.

  • @emapeire
    @emapeire 8 месяцев назад +3

    Es increíble lo detallado que explicas todo.

  • @evissima107
    @evissima107 8 месяцев назад +45

    No soy informática pero he pillado el esquema clarísimo. Saluditos desde Canarias con una papa arrugada 😊

    • @jeronimosuarezacosta5701
      @jeronimosuarezacosta5701 8 месяцев назад +12

      Seguramente tienes las capacidades necesarias para estudiar y sacar adelante un carrera de ing.sistemas

    • @hect6r
      @hect6r 8 месяцев назад

      XD las capacidades las tiene cualquiera el problema es que casi ningún maestro te podrá explicar como te explica un simple video de YT además que en la gran parte de los paises 3er mundistas los contenidos de las universidades en tema informático están obsoletos.@@jeronimosuarezacosta5701

    • @fisiuuus
      @fisiuuus 8 месяцев назад

      que jajajaja@@jeronimosuarezacosta5701

    • @Mewtallicat
      @Mewtallicat 7 месяцев назад

      ​@@jeronimosuarezacosta5701Importa la edad? Yo tengo 28 y como hobby me gusta todo este mundillo y lo entiendo claro, pero no se si sera muy larga la carrera

  • @spqr754ac
    @spqr754ac 8 месяцев назад +4

    Que buen vídeo gracias por enseñar a la comunidad, aunque intenté replicar el ataque ya no deja abrir el link e investigando vi que ya fue tapada esta vulnerabilidad pero aun así fue un excelente video.

  • @soumcafezinho1889
    @soumcafezinho1889 8 месяцев назад +1

    Muy buen video. Me quedo preguntando, si tenemos un firewall por detrás este ataque sería efectivo ??

  • @supersaptor
    @supersaptor 8 месяцев назад +5

    🤣🤣🤣🤣Me parto la caja. No se nada de informática, pero me veo todos tus videos. Buen curro de edición.❤

  • @manuelbriceno9392
    @manuelbriceno9392 6 месяцев назад +1

    Bro estoy sorprendido todo el conocimiento que hay en la internet y sobre este mundo, me gusta mucho la explicación que diste. ¡Gracias por compartirlo!

  • @josesilvavasquez7814
    @josesilvavasquez7814 16 часов назад

    Hola, Si quiero iniciar una carrera en Cyber Sec me recomiendas usar MacOS, Windows o Linux? O dos computadores con diferentes sistemas operativos?

  • @jocojutz1874
    @jocojutz1874 2 месяца назад

    Muy buena la explicación... Te quiero consultar respecto a otro tema de windows que tan seguro son los Script de MAS para activar el sistema operativo, entiendo que se conecta a sus servidores y podria dejar una puerta trasera abierta si quisiesen, eso es probable ?

  • @borisnieves3387
    @borisnieves3387 8 месяцев назад +40

    Me vi este video completo y ni siquiera uso Outlook. Grande S4vitar :)

    • @geopolitica5106
      @geopolitica5106 8 месяцев назад +2

      Pero si usas Hotmail con control panel Outlook!!!

  • @Juansecu
    @Juansecu 8 месяцев назад +25

    ¿Cómo no se puede esperar cualquier cosa hoy en día? Si a las pocas horas de adquirir un dominio o desplegar una aplicación backend, ya te la intentan vulnerar.

    • @Juansecu
      @Juansecu 8 месяцев назад

      @@Isra821 Si es vulnerable, podrían pasar bastantes cosas, como por ejemplo, robar los datos de las personas que utilizan tu e-commerce.

    • @aronstone4905
      @aronstone4905 8 месяцев назад

      ​@@Isra821x2

    • @TheLifeJGT
      @TheLifeJGT 8 месяцев назад

      Depende como esté configurada, se pueden llegar a hacer barbaridades

    • @Juansecu
      @Juansecu 8 месяцев назад

      ​@@TheLifeJGT Muy cierto.

  • @andrestoledoamarin22
    @andrestoledoamarin22 8 месяцев назад

    Hola, excelente explicación. Mi duda es si esto se aplica también a nivel de Azure ya que casi todos los días estamos presentando este tipo de ataques. Saludos

  • @mihailguerra9240
    @mihailguerra9240 5 месяцев назад +1

    Yo solo se que tendré que ver como 20 veces el video para saber de que habla.
    Es muy interesante, pero creo que no estoy hecho para ser un Hacker (para el bien), seguiré lavando platos.
    El trabajo que haces en RUclips es Oro puro.

  • @TheLifeJGT
    @TheLifeJGT 8 месяцев назад +2

    Eres un fenómeno, estupendo canal donde Poder aprender aún mas sobre la ciberseguridad y las formas en las cuales se pueden ver vulnerabilidades. Un gran video como el gtan resto de videos de tú canal. Un abrazo Cibernético 🫂🌐

  • @leandrosdl757
    @leandrosdl757 8 месяцев назад +9

    Lo mejor de todo esto son las recomendaciones para evitar los robos, que claro después de toda la explicación de cómo funciona por detrás queda muy claro el porque.

  • @HansSec
    @HansSec 8 месяцев назад +1

    Vine a chismorrear como hackearon Outlook.. Y sali coronando una Masterclass de AD, DC y crackeo de hashes. Aprendi en menos de 20 minutos lo que todo un semestre en la Uni, gracias maestro S4vi 🥂

  • @miguelangelruizcava1082
    @miguelangelruizcava1082 4 месяца назад

    increible, estamos totalmente expuestos. Gran trabajo. Gracias por compartirlo

  • @taigorocortez7035
    @taigorocortez7035 8 месяцев назад +5

    Ya hace unos dos meses que me llegan mail tipo ganaste esto,recupera de tu contraseña,etc etc etc
    Exageradamente son tantos los correos que me siento acosado jajajaja y es en la carpeta de entrada en la carpeta spam puedo estar actualizando a cada rato y llegan y llegan. Jamás me habia pasado algo asi

  • @Brunomelgarsayritupac
    @Brunomelgarsayritupac 6 месяцев назад

    Muy buena charla savitar, con que software realizas tu explicacion animada

  • @Yabi19
    @Yabi19 8 месяцев назад +1

    Muy interesante el vídeo de como se puede llegar a tensar la cosa entre el sistema de mail de outlook, los hash y el DC.
    Soy desarrollador web y poco a poco estoy metiendo el hocico en esto del hacking. Es cierto que ahora mismo me suena todo un poco a chino avanzado, pero poco a poco vamos avanzando.
    Gracias S4vitar 🥰
    Como siempre GRAN contenido.

  • @edismr4181
    @edismr4181 8 месяцев назад +2

    Eres muy preciso, justo ayer experimentaba para usar Outlook en la PC, pero no terminó de gustarme

    • @htmyname
      @htmyname 8 месяцев назад

      Prueba eMClient, es free hasta para 2 cuentas, y tiene todo tipo de opciones y una interfaz agradable, tambien está para movil

  • @dark3r_mr__
    @dark3r_mr__ 8 месяцев назад +1

    Como siempre creando contenido muy interesante y la explicación excelente, gracias tito!
    Se tenso.

  • @sergiocastillo782
    @sergiocastillo782 3 месяца назад +1

    Mi experto en tensadas favorito

  • @MrFacundoruiz
    @MrFacundoruiz 8 месяцев назад

    ¡Hola! Me ha encantado tu video. El nivel de edición y producción es realmente impresionante, y se nota que has dedicado mucho tiempo y esfuerzo a crear contenido de alta calidad. He aprendido mucho de tu video y estoy seguro de que otros también lo harán. Gracias por compartir tu conocimiento y talento con el mundo.

  • @gatitotomandoagua1314
    @gatitotomandoagua1314 8 месяцев назад +4

    Amo todos tus videos, mismo no entendiendo nada! ❤

  • @arturo6596
    @arturo6596 8 месяцев назад +1

    Grande S4vitar, te sigo desde hace dos años y ya van 2 años que no entiendo tus videos. 🤠🤠🤠

  • @soyalvdev
    @soyalvdev 8 месяцев назад +2

    Dos preguntas: ese "outlook" es el antiguo, creo que también se conoce como windows mail. Las compañías no usan más el Outlook de Office? Y la segunda: la vulnerabilidad también se puede explotar tanto en Office Outlook como en el nuevo Outlook que sustituye al Windows Mail del video?

    • @pableteeee
      @pableteeee 8 месяцев назад

      Solo no hagas clic en cualquier enlace. Eso es todo. :)

  • @raulps1971
    @raulps1971 8 месяцев назад +5

    Me has dejado alucinado, sorprendido, --- es un Duro!!!!

  • @HectorziNo
    @HectorziNo 8 месяцев назад +1

    Eres un crack, la verdad! soy ingeniero en informática pero formado en la década de los 90 y aunque lo entiendo todo, telita lo que tiene, parece mentira como se pueden llegar a destripar los hash y cosas que en principio no llevan contraseñas pero en si, permiten accesos.
    Una cosa, todo esto solo es factible, si estás en la misma red local que los equipos a atacar, verdad? es decir ,esta vulnerabilidad, a través de internet, no es posible, cierto?
    Gracias!

  • @TheJuancito95
    @TheJuancito95 8 месяцев назад +1

    Hola S4vi! Muchas gracias por estas explicaciones que son muy dinamicas y practicas. Capaz tiene teoria que es muy: que te explota la cabeza.
    Pero al fin y al cabo es muy enriquecedor todo este material!
    Saludos desde Argentina!

  • @yamamoya13
    @yamamoya13 8 месяцев назад +1

    Excelente tito, como siempre bien explicado y actualizado siempre con lo nuevo ❤

  • @xxUnd3rtoWxx
    @xxUnd3rtoWxx 8 месяцев назад +1

    Tremendo, está genial, porfa enseña a tunear la terminal.

  • @francoarcibia8463
    @francoarcibia8463 8 месяцев назад +1

    Buah amigo me exploto la cabeza , lo que uno puede hacer con los recursos y conocimientos..

  • @RiccardoCarugati
    @RiccardoCarugati 8 месяцев назад +6

    De verdad muy bien echo el vídeo y más la explicación. Solo dos cosas Tito y disculpa si pueden ser estúpidas:
    1) cuando dices Outlook entiendes el client de office también no sólo mail que usaste en el vídeo.
    2) Y aquí ya sé que me vas a contestar mal 😅. Usaste la máquina Kali en la misma red de la del lab con el servidor Windows Server 2016 DC. Si el atacante está en otro lado del mundo funciona igual?
    P.s. ya me escribí en tu academia por 3 meses si haces algo por Directorio Activo me escribo otra vez!
    Muchas gracias.

    • @robotpolacosoymatrix.9106
      @robotpolacosoymatrix.9106 8 месяцев назад

      El *vector de ataque* se supone que no cambiaría en casi nada.

    • @RiccardoCarugati
      @RiccardoCarugati 8 месяцев назад

      No estoy seguro que desde un ip publico internet las cosas estarían como en el vídeo.

    • @DiscomfortPioneer
      @DiscomfortPioneer 8 месяцев назад

      Es lo mismo caballero !!

    • @7eo166
      @7eo166 8 месяцев назад

      Va hacer un curso de director activo después de que salga el de hacking web

  • @_bymoncada
    @_bymoncada 8 месяцев назад

    Me encanto el Video y que ganas de que salga el Curso de Directorio Activo.❤

  • @angelperez-hx2wb
    @angelperez-hx2wb 3 месяца назад

    todo un makina si señor, llevaba tiempo sin poder ver tus videos, pero con todos aprendo un poco más, mi mas sentida enhorabuena, repito un makina. ( y no es peloteo, jejeje)

  • @floppinthemic6478
    @floppinthemic6478 Месяц назад

    Que locura la cantidad de conocimiento que larga el s4vi loco, increible.

  • @burnerland
    @burnerland 8 месяцев назад

    Gracias S4vitar! muy buen video.. tus recomendaciones? Manejo un entorno similar..

  • @Sabanucci
    @Sabanucci Месяц назад

    Nunca antes habia entendido nada de esto y ahora tampoco pero excelente video muy educativo 👏

  • @JuanPabloOrtegaGarcia-g9l
    @JuanPabloOrtegaGarcia-g9l 3 месяца назад

    estaba haciendo la maquina Mailing de HTB (muy recomendada) y precisamente estaba este CVE, apenas vi eso me acordé de este video y lo volvi a ver

  • @TheNaw21
    @TheNaw21 8 месяцев назад

    ¡¡Buenas!! Se me plantea una pregunta, ¿el ataque sería válido si se usa la versión web de Outlook o solo es válido con la aplicación de escritorio?

  • @richard-b-riddick
    @richard-b-riddick 8 месяцев назад

    Masterclass, bravo, perfectamente explicado.

  • @jos3cagh318
    @jos3cagh318 7 месяцев назад +1

    Hasta me mareé viendo el vídeo🤣 buenísimo 👏🏻

  • @valde5c
    @valde5c 2 месяца назад

    Hey s4vitar dónde compraste tu hoodie?, muy bonito!

  • @El_nano_33alonso
    @El_nano_33alonso 8 месяцев назад +3

    el Gmail de Google es mas seguro o es igual de peligroso?

  • @danielmoyha
    @danielmoyha 8 месяцев назад +3

    Que bien explicado! (Buen video + buena explicación = 💯 )

  • @juanmanuelcardoso942
    @juanmanuelcardoso942 8 месяцев назад +1

    Que hermoso video y explicacion, muchas gracias por compartirlo

  • @ikuminarafernandez8868
    @ikuminarafernandez8868 8 месяцев назад

    Muy bien clase de vulnerabilidad en smb , me has dejado muchos puntos para investigar , gracias

  • @elhasaman
    @elhasaman 8 месяцев назад +2

    Hola Savi siempre con la mas alta calidad en tus videos. Me quedo solo una duda entonces todo esto solo es usable en la aplicación de escritorio de Windows o también se ejecuta todo el malware desde navegador o app del celular? Saludos desde Mx 🙊

    • @jeronimosuarezacosta5701
      @jeronimosuarezacosta5701 8 месяцев назад +1

      Tengo la misma duda. Ojala nos responda el tito s4vitar. Pero, bajo mi ignorancia creería que hay más posibilidades en la aplicación de escritorio, ya que, supongo que es una vía más directa

    • @Ur-dv9vt
      @Ur-dv9vt 8 месяцев назад

      La vulnerabilidad es de Outlook, no de Edge.

  • @Zuzie-IsHere
    @Zuzie-IsHere 8 месяцев назад

    Gracias. Por cierto, S4vitar, ¿podrías hacer un video analizando ClientMod? Quiero usarlo, pero algunas personas me han dicho que podría ser un backdoor, así que no estoy segura si debería usarlo.

  • @elfantasmon312
    @elfantasmon312 5 месяцев назад +2

    Que navegador es el que usa?

  • @xTheRodrixMC
    @xTheRodrixMC 8 месяцев назад

    Qué fácil lo haces entender todo, deseando de aprender con el curso de AD ♥

  • @EricArgelUrango
    @EricArgelUrango 8 месяцев назад

    Excelente información sobre 📩 como cuidarte en estos asuntos de mails y links extraños quw aveces crees que son inofensivos 😮

  • @aricabralgm
    @aricabralgm 8 месяцев назад

    GRacias por compartir! Buen video y de nuevo gracias por demostrarnos como se puede tensar la cosa con los enlaces en outlook

  • @ACVtheKILLER
    @ACVtheKILLER 8 месяцев назад

    buah me ha encantado este video, me ha ayudado bastante para entender y aprender un poco mas, lo explicas muy bien mejor que mi profesor en el GS, ojala hagas mas videos asi explicándolo todo, lo que me cuesta entender o no entiendo como te lo sabes todo supongo que por años de practicas son las herramientas del Kali que debes utilizar, me lo descargue pero como entiendo poco no se para que se usa cada una ni los comandos ni nada, podrías algún día hacer videos de Kali explorando herramientas o explicándolas etc.
    Gracias por todo eres el mejor loco

  • @TheMelvin101987
    @TheMelvin101987 8 месяцев назад

    Al principio no entendía nada pero según iba pasando el video entendía menos. De igual manera no entendí ni papa. Pero muchas gracias por la info y sigue adelante ❤

  • @seyisland
    @seyisland 8 месяцев назад

    Buena Master class de AD. Solo que todo funciona bajo la premisa de que estas ya en la red, o en su defecto tiene un share dentro del rango que un usuario pueda acceder, ¿Correcto? De ser así no hace falta que el usuario tenga permisos, ya que entiendo que al intentar acceder a ese "share" ya estaremos escuchando el hash que lo intenta.

  • @far00t06test
    @far00t06test 8 месяцев назад

    nombre del programa para tus diagramas?? gracias por el contenido!!

  • @katanasinsombra
    @katanasinsombra 8 месяцев назад

    Hola, la verdad que muy bueno y me gusta mucho de la manera en que lo explicas. Gracias por compartir tus conocimientos

  • @Lei_LeiHsien_Ko
    @Lei_LeiHsien_Ko 8 месяцев назад +2

    resumen para los que no son computogos:
    1.- nunca des click en link sospechosos que te llegaron por mail
    2.- no vincules tu pc a tu cuenta outlook a menos que sea 100% necesario
    3.- si el link te llego mediante un mail enviado "por un conocido" trata de verificar si en efecto ese conocido te envió ese mail para estar seguro que no suplantaron su identidad, si el mail te llego de parte del servicio a cliente de alguna lugar que frecuentes... pues será jugar a la ruleta rusa, XD

  • @f.albert7646
    @f.albert7646 7 месяцев назад

    Yo instale arch con el archinstall, sólo entendí que no debo clickear en links raros. Pero está guapo el vídeo

  • @Alysiie
    @Alysiie 8 месяцев назад

    Me gustan tus videos, sin experiencia del tema logro entender lo que quieres explicar, gracias por hacerlos para todos.

  • @agusten7
    @agusten7 8 месяцев назад

    Tengo una duda. Se puede hacer esto pero sin el outlook? O por qué esta vulnerabilidad es solo posible en Outlook?

  • @leonardolorenzo8900
    @leonardolorenzo8900 8 месяцев назад

    Excelente video, ha sido una clase magistral. Me gustaría preguntarte de qué parte de españa eres. Algunas palabras no las pude pillar. Como dumplear o dumpear.
    Aquí desde donde yo estoy decimos:
    CMD en lugar de SMD.
    Microsoft ("maicrosoft" ) en lugar de microsoft (micro como micrófono)
    Git hub ("Guit" como en "Guitarra") y no Jit ni Shit hub...
    Target ("Targuet") en lugar de Tarshet. Pues la "g" suena como en alemán "gue" como en "guerra".
    Bien, me he ido de tema muchísimo. Pido perdón. Gracias por este video!!!! un fuerte abrazo!

  • @juanjoh.4804
    @juanjoh.4804 4 месяца назад

    Necesito saber qué tiene para todos los shorcuts que haces en el terminal 😮😮😮

  • @cielangeles4257
    @cielangeles4257 8 месяцев назад +1

    Hola hola en atraviesa lo desconocido en facebook por la misma app le hackearon, a el por medio de publicidad de facebook puedes investigar eso por favor para poder evitarlo

  • @Matrix121221
    @Matrix121221 8 месяцев назад

    Digamos de forma educativa hacia algo similar. Pero le ponia una imagen. Con la imagen podía saber algunos datos interesantes. Como cuando había abierto la imagen. Se había cargado, para saber si el correo lo abrieron y se cargo. Como un registro de apertura.

  • @Patxi50
    @Patxi50 8 месяцев назад

    Veo BRUTAL el video, el tema, la explicación,... Una PASADA!!!! 💪 💪 💪 💪

  • @AdriaGibert
    @AdriaGibert 4 месяца назад

    Bro una explicación de 10. Le he entendido todo muchas gracias PD (hago grado medio de informática)

  • @EmpireX-t2x
    @EmpireX-t2x Месяц назад

    Yo me imagino las cosas que se podrian hacer con tremenda vulnerabilidad de Outlook.

  • @javierfernandez87
    @javierfernandez87 4 месяца назад

    Buenas, tengo una consulta general, ¿todo el hackeo siempre está sometido al hack social? Es decir, siempre se necesita mandar un programa, código, script, etc., ¿Existe forma de hack sin troyanos, scripts, etc? Gracias

  • @sistemasitpro
    @sistemasitpro 7 месяцев назад

    Con que haces las animaciones de los objetos???

  • @kuperrr6776
    @kuperrr6776 8 месяцев назад +1

    Buenísima explicación, alto video crack!!!

  • @dermack5005
    @dermack5005 3 месяца назад

    que buen trabajo S4vitar 💪🏻

  • @viclobito8917
    @viclobito8917 7 месяцев назад

    Entonces corríjanme si me equivoco, pero esta vulnerabilidad es solo para una red de equipos, como una compañía? o todos estamos expuestos.

  • @davidciria6276
    @davidciria6276 8 месяцев назад

    Al inicio del ataque, cuando montas el servidor smb, la petición va directa desde la víctima al atacante? Como es posible que capture el hash si no se trata del DC. Muchas gracias.

  • @steezyalejos5905
    @steezyalejos5905 7 месяцев назад

    Min 20:27 es cuando me di cuenta de la severidad del vector.
    Increíble que esto sea simple y sencillamente una vulnerabilidad de windows porque es un SO mal hecho.

  • @celsomartin9634
    @celsomartin9634 8 месяцев назад +1

    Como se tensa la intro, grande saviii

  • @marcoortega4375
    @marcoortega4375 3 месяца назад

    Genial el ejemplo! Gracias.

  • @alejandromurillo1710
    @alejandromurillo1710 7 месяцев назад

    Disculpa, ¿ese ataque sirve tambien en maquinas con linux?

  • @claudio_lp
    @claudio_lp 8 месяцев назад

    Uf, videazo como siempre!, una duda: En realidad si te envían el mail a otro cliente de correo, incluso un gmail o outlook web sería lo mismo no? porque lo que importa es el link al recurso compartido, por lo que entendí la vulnerabilidad es mas bien del active directory? o esto solo es posible con la aplicación de escritorio de Outlook?

    • @albertobueno7805
      @albertobueno7805 8 месяцев назад +1

      Creo que el tema es que Outlook no te pregunta lo de "Oui/Non" y simplemente lo hace en un clic.

  • @patriciabarrios3600
    @patriciabarrios3600 8 месяцев назад

    Quiero aprender cybersecurity! pero de una forma práctica. Estarías interesado en dar clases particulares?

  • @josejorge-w5n
    @josejorge-w5n 8 месяцев назад

    Magistral explicación muy bueno chapo 👍

  • @darkrengar0699
    @darkrengar0699 8 месяцев назад

    Hey buenas, es posible que páginas como G2G en algún momento puedan utilizar una vulnerabilidad parecida a la del hash con el ''Accede con la cuenta de google'' ?¿
    Tengo entendido esa funcionalidad tenia algunos fallos a no ser que esté parcheado... en fin , mersi por el content dale duro we

  • @comentsization
    @comentsization 8 месяцев назад

    excelente contenido, estoy seguro que este error estará por mucho tiempo en outlook al menos en latino américa...

  • @alvarotorres3262
    @alvarotorres3262 8 месяцев назад

    Una chulada de video, abrebocas al curso de directorio activo

  • @giorgosalkaios6485
    @giorgosalkaios6485 8 месяцев назад

    Entonces una buena forma de evitarlo es tener una contraseña bien robusta?

  • @vita2misterix
    @vita2misterix 8 месяцев назад +2

    En resumen al 99.9% de usuarios no nos afecta

  • @ZX-8Bits
    @ZX-8Bits 8 месяцев назад

    Ahhh bueno... Tito ni ví el título, me llamó la atención la presentación del video...Parece un remake de Martes 13!!! Bueno acá en Argentina llegó con ése título (Friday The 13 en IMDB). Asiqué ni loco me lo pierdo... Y antes que nada, gracias como siempre por compartir... ahora sí...veamos...

  • @Mello_-ei4rq
    @Mello_-ei4rq 8 месяцев назад +1

    si mandas el enlace mediante otro medio funciona igual?

  • @JoseAntonioSantos
    @JoseAntonioSantos 8 месяцев назад

    💯 muy buen video. El peligro de los enlaces.