@@Mello_-ei4rq La vulnerabilidad consiste en que outlook (bueno Windows Mail en el ejemplo) no da ninguna advertencia de seguridad de que es un enlace externo. Por lo tanto: SI, el enlace funciona siempre que consiga ser ejecutado en la máquina víctima y no sea interceptado por ningún antivirus, firewall, advertencia propia del programa que uses como medio (p.e: firefox, Edge), etc.
de verdad si yo pudiera hacer un curso de S4vita, los pagaría no por lo que aprendemos, con el aprendemos paguemos o no. pero el echo de mantener contacto con el y tenerlo disponible en tus tutorías, ya por eso solo merece la pena. y la de cosas que aprenderías con el seria inmensamente grandes así, convirtiéndote en uno mas como S4vita. ¡¡mi sueño vamos!!
Simplona esta "clase"? Literal te explicaste de lo mejor, todo muy práctico, buena edición, buen contenido, por algo eres para mi y para muchos el mejor creador de contenido de Ciberseguridad habla hispana, no le quito mérito a los demás pero la cantidad de temas que profundizas hace tu contenido un mar de sabiduría, se te nota la experiencia de lejos, la pasión por enseñar, buen video y continúa así, estás cambiando la vida de muchos con tus cursos y conocimientos, me incluyo, gracias tito ♡
Nunca antes el concepto de AD me había quedado tan claro, los diagramas son una maravilla para entender los conceptos, gracias por este contenido tan valioso, esperemos que puedas seguir subiendo videos sobre este tipo de labs. Saludos Tito :3
Viendo el video 8 meses más tarde, me voló la cabeza. 🤯. Si satura un poco pero de verdad, que puta locura que se haya filtrado esa vulnerabilidad. Y lo rápido que se pueden tensar las cosas con un missclick. Gran aporte 👏
XD las capacidades las tiene cualquiera el problema es que casi ningún maestro te podrá explicar como te explica un simple video de YT además que en la gran parte de los paises 3er mundistas los contenidos de las universidades en tema informático están obsoletos.@@jeronimosuarezacosta5701
@@jeronimosuarezacosta5701Importa la edad? Yo tengo 28 y como hobby me gusta todo este mundillo y lo entiendo claro, pero no se si sera muy larga la carrera
Que buen vídeo gracias por enseñar a la comunidad, aunque intenté replicar el ataque ya no deja abrir el link e investigando vi que ya fue tapada esta vulnerabilidad pero aun así fue un excelente video.
Bro estoy sorprendido todo el conocimiento que hay en la internet y sobre este mundo, me gusta mucho la explicación que diste. ¡Gracias por compartirlo!
Muy buena la explicación... Te quiero consultar respecto a otro tema de windows que tan seguro son los Script de MAS para activar el sistema operativo, entiendo que se conecta a sus servidores y podria dejar una puerta trasera abierta si quisiesen, eso es probable ?
¿Cómo no se puede esperar cualquier cosa hoy en día? Si a las pocas horas de adquirir un dominio o desplegar una aplicación backend, ya te la intentan vulnerar.
Hola, excelente explicación. Mi duda es si esto se aplica también a nivel de Azure ya que casi todos los días estamos presentando este tipo de ataques. Saludos
Yo solo se que tendré que ver como 20 veces el video para saber de que habla. Es muy interesante, pero creo que no estoy hecho para ser un Hacker (para el bien), seguiré lavando platos. El trabajo que haces en RUclips es Oro puro.
Eres un fenómeno, estupendo canal donde Poder aprender aún mas sobre la ciberseguridad y las formas en las cuales se pueden ver vulnerabilidades. Un gran video como el gtan resto de videos de tú canal. Un abrazo Cibernético 🫂🌐
Lo mejor de todo esto son las recomendaciones para evitar los robos, que claro después de toda la explicación de cómo funciona por detrás queda muy claro el porque.
Vine a chismorrear como hackearon Outlook.. Y sali coronando una Masterclass de AD, DC y crackeo de hashes. Aprendi en menos de 20 minutos lo que todo un semestre en la Uni, gracias maestro S4vi 🥂
Ya hace unos dos meses que me llegan mail tipo ganaste esto,recupera de tu contraseña,etc etc etc Exageradamente son tantos los correos que me siento acosado jajajaja y es en la carpeta de entrada en la carpeta spam puedo estar actualizando a cada rato y llegan y llegan. Jamás me habia pasado algo asi
Muy interesante el vídeo de como se puede llegar a tensar la cosa entre el sistema de mail de outlook, los hash y el DC. Soy desarrollador web y poco a poco estoy metiendo el hocico en esto del hacking. Es cierto que ahora mismo me suena todo un poco a chino avanzado, pero poco a poco vamos avanzando. Gracias S4vitar 🥰 Como siempre GRAN contenido.
¡Hola! Me ha encantado tu video. El nivel de edición y producción es realmente impresionante, y se nota que has dedicado mucho tiempo y esfuerzo a crear contenido de alta calidad. He aprendido mucho de tu video y estoy seguro de que otros también lo harán. Gracias por compartir tu conocimiento y talento con el mundo.
Dos preguntas: ese "outlook" es el antiguo, creo que también se conoce como windows mail. Las compañías no usan más el Outlook de Office? Y la segunda: la vulnerabilidad también se puede explotar tanto en Office Outlook como en el nuevo Outlook que sustituye al Windows Mail del video?
Eres un crack, la verdad! soy ingeniero en informática pero formado en la década de los 90 y aunque lo entiendo todo, telita lo que tiene, parece mentira como se pueden llegar a destripar los hash y cosas que en principio no llevan contraseñas pero en si, permiten accesos. Una cosa, todo esto solo es factible, si estás en la misma red local que los equipos a atacar, verdad? es decir ,esta vulnerabilidad, a través de internet, no es posible, cierto? Gracias!
Hola S4vi! Muchas gracias por estas explicaciones que son muy dinamicas y practicas. Capaz tiene teoria que es muy: que te explota la cabeza. Pero al fin y al cabo es muy enriquecedor todo este material! Saludos desde Argentina!
De verdad muy bien echo el vídeo y más la explicación. Solo dos cosas Tito y disculpa si pueden ser estúpidas: 1) cuando dices Outlook entiendes el client de office también no sólo mail que usaste en el vídeo. 2) Y aquí ya sé que me vas a contestar mal 😅. Usaste la máquina Kali en la misma red de la del lab con el servidor Windows Server 2016 DC. Si el atacante está en otro lado del mundo funciona igual? P.s. ya me escribí en tu academia por 3 meses si haces algo por Directorio Activo me escribo otra vez! Muchas gracias.
todo un makina si señor, llevaba tiempo sin poder ver tus videos, pero con todos aprendo un poco más, mi mas sentida enhorabuena, repito un makina. ( y no es peloteo, jejeje)
Hola Savi siempre con la mas alta calidad en tus videos. Me quedo solo una duda entonces todo esto solo es usable en la aplicación de escritorio de Windows o también se ejecuta todo el malware desde navegador o app del celular? Saludos desde Mx 🙊
Tengo la misma duda. Ojala nos responda el tito s4vitar. Pero, bajo mi ignorancia creería que hay más posibilidades en la aplicación de escritorio, ya que, supongo que es una vía más directa
Gracias. Por cierto, S4vitar, ¿podrías hacer un video analizando ClientMod? Quiero usarlo, pero algunas personas me han dicho que podría ser un backdoor, así que no estoy segura si debería usarlo.
buah me ha encantado este video, me ha ayudado bastante para entender y aprender un poco mas, lo explicas muy bien mejor que mi profesor en el GS, ojala hagas mas videos asi explicándolo todo, lo que me cuesta entender o no entiendo como te lo sabes todo supongo que por años de practicas son las herramientas del Kali que debes utilizar, me lo descargue pero como entiendo poco no se para que se usa cada una ni los comandos ni nada, podrías algún día hacer videos de Kali explorando herramientas o explicándolas etc. Gracias por todo eres el mejor loco
Al principio no entendía nada pero según iba pasando el video entendía menos. De igual manera no entendí ni papa. Pero muchas gracias por la info y sigue adelante ❤
Buena Master class de AD. Solo que todo funciona bajo la premisa de que estas ya en la red, o en su defecto tiene un share dentro del rango que un usuario pueda acceder, ¿Correcto? De ser así no hace falta que el usuario tenga permisos, ya que entiendo que al intentar acceder a ese "share" ya estaremos escuchando el hash que lo intenta.
resumen para los que no son computogos: 1.- nunca des click en link sospechosos que te llegaron por mail 2.- no vincules tu pc a tu cuenta outlook a menos que sea 100% necesario 3.- si el link te llego mediante un mail enviado "por un conocido" trata de verificar si en efecto ese conocido te envió ese mail para estar seguro que no suplantaron su identidad, si el mail te llego de parte del servicio a cliente de alguna lugar que frecuentes... pues será jugar a la ruleta rusa, XD
Excelente video, ha sido una clase magistral. Me gustaría preguntarte de qué parte de españa eres. Algunas palabras no las pude pillar. Como dumplear o dumpear. Aquí desde donde yo estoy decimos: CMD en lugar de SMD. Microsoft ("maicrosoft" ) en lugar de microsoft (micro como micrófono) Git hub ("Guit" como en "Guitarra") y no Jit ni Shit hub... Target ("Targuet") en lugar de Tarshet. Pues la "g" suena como en alemán "gue" como en "guerra". Bien, me he ido de tema muchísimo. Pido perdón. Gracias por este video!!!! un fuerte abrazo!
Hola hola en atraviesa lo desconocido en facebook por la misma app le hackearon, a el por medio de publicidad de facebook puedes investigar eso por favor para poder evitarlo
Digamos de forma educativa hacia algo similar. Pero le ponia una imagen. Con la imagen podía saber algunos datos interesantes. Como cuando había abierto la imagen. Se había cargado, para saber si el correo lo abrieron y se cargo. Como un registro de apertura.
Buenas, tengo una consulta general, ¿todo el hackeo siempre está sometido al hack social? Es decir, siempre se necesita mandar un programa, código, script, etc., ¿Existe forma de hack sin troyanos, scripts, etc? Gracias
Al inicio del ataque, cuando montas el servidor smb, la petición va directa desde la víctima al atacante? Como es posible que capture el hash si no se trata del DC. Muchas gracias.
Min 20:27 es cuando me di cuenta de la severidad del vector. Increíble que esto sea simple y sencillamente una vulnerabilidad de windows porque es un SO mal hecho.
Uf, videazo como siempre!, una duda: En realidad si te envían el mail a otro cliente de correo, incluso un gmail o outlook web sería lo mismo no? porque lo que importa es el link al recurso compartido, por lo que entendí la vulnerabilidad es mas bien del active directory? o esto solo es posible con la aplicación de escritorio de Outlook?
Hey buenas, es posible que páginas como G2G en algún momento puedan utilizar una vulnerabilidad parecida a la del hash con el ''Accede con la cuenta de google'' ?¿ Tengo entendido esa funcionalidad tenia algunos fallos a no ser que esté parcheado... en fin , mersi por el content dale duro we
Ahhh bueno... Tito ni ví el título, me llamó la atención la presentación del video...Parece un remake de Martes 13!!! Bueno acá en Argentina llegó con ése título (Friday The 13 en IMDB). Asiqué ni loco me lo pierdo... Y antes que nada, gracias como siempre por compartir... ahora sí...veamos...
Con solo un Click has conquistado mi corazón, ¿cómo lo has hecho?
El boton de suscribirse es poderoso
Con un like :3
Tensando el dedo sobre el botón izquierdo del ratón
Con una suit de impacked o como se escriba
Con mi dedo
trabajo en un partner microsoft y tu explicación inicial de 5 minutos es mucho mejor que 3 cursos learning de la página oficial
Literalmente me resolvió todas las dudas sobre el DC 😂😂
si mandas el enlace mediante otro medio funciona igual?
@@Mello_-ei4rq La vulnerabilidad consiste en que outlook (bueno Windows Mail en el ejemplo) no da ninguna advertencia de seguridad de que es un enlace externo.
Por lo tanto: SI, el enlace funciona siempre que consiga ser ejecutado en la máquina víctima y no sea interceptado por ningún antivirus, firewall, advertencia propia del programa que uses como medio (p.e: firefox, Edge), etc.
ves por eso digo lo que digo mas arriba, estoy contigo
de verdad si yo pudiera hacer un curso de S4vita, los pagaría no por lo que aprendemos, con el aprendemos paguemos o no. pero el echo de mantener contacto con el y tenerlo disponible en tus tutorías, ya por eso solo merece la pena. y la de cosas que aprenderías con el seria inmensamente grandes así, convirtiéndote en uno mas como S4vita. ¡¡mi sueño vamos!!
Solo entendí el saludo del principio y del final, buen video bro ❤
si mandas el enlace mediante otro medio funciona igual?
X2
@@Mello_-ei4rq Sí, da igual el medio por donde lo envíes.
x3
@@Mello_-ei4rq No, ya que es una vulnerabilidad del propio Software.
Simplona esta "clase"? Literal te explicaste de lo mejor, todo muy práctico, buena edición, buen contenido, por algo eres para mi y para muchos el mejor creador de contenido de Ciberseguridad habla hispana, no le quito mérito a los demás pero la cantidad de temas que profundizas hace tu contenido un mar de sabiduría, se te nota la experiencia de lejos, la pasión por enseñar, buen video y continúa así, estás cambiando la vida de muchos con tus cursos y conocimientos, me incluyo, gracias tito ♡
MoureDev... me hizo el dia, saludos Tito.
Nunca antes el concepto de AD me había quedado tan claro, los diagramas son una maravilla para entender los conceptos, gracias por este contenido tan valioso, esperemos que puedas seguir subiendo videos sobre este tipo de labs. Saludos Tito :3
Mucho valor el que aportas para los que recien nos estamos familiarizando con AD. Gracias tito 👏👏👏👏👏👏
Vos me enseñas seguridad y gracias a tu viejo empecé a programar! Gracias por tanto. Abrazo desde Argentina
Viendo el video 8 meses más tarde, me voló la cabeza. 🤯. Si satura un poco pero de verdad, que puta locura que se haya filtrado esa vulnerabilidad. Y lo rápido que se pueden tensar las cosas con un missclick.
Gran aporte 👏
Increíble Tito, no entendí absolutamente nada pero espectacular cada segundo.
😂😂
Es increíble lo detallado que explicas todo.
No soy informática pero he pillado el esquema clarísimo. Saluditos desde Canarias con una papa arrugada 😊
Seguramente tienes las capacidades necesarias para estudiar y sacar adelante un carrera de ing.sistemas
XD las capacidades las tiene cualquiera el problema es que casi ningún maestro te podrá explicar como te explica un simple video de YT además que en la gran parte de los paises 3er mundistas los contenidos de las universidades en tema informático están obsoletos.@@jeronimosuarezacosta5701
que jajajaja@@jeronimosuarezacosta5701
@@jeronimosuarezacosta5701Importa la edad? Yo tengo 28 y como hobby me gusta todo este mundillo y lo entiendo claro, pero no se si sera muy larga la carrera
Que buen vídeo gracias por enseñar a la comunidad, aunque intenté replicar el ataque ya no deja abrir el link e investigando vi que ya fue tapada esta vulnerabilidad pero aun así fue un excelente video.
Muy buen video. Me quedo preguntando, si tenemos un firewall por detrás este ataque sería efectivo ??
🤣🤣🤣🤣Me parto la caja. No se nada de informática, pero me veo todos tus videos. Buen curro de edición.❤
Bro estoy sorprendido todo el conocimiento que hay en la internet y sobre este mundo, me gusta mucho la explicación que diste. ¡Gracias por compartirlo!
Hola, Si quiero iniciar una carrera en Cyber Sec me recomiendas usar MacOS, Windows o Linux? O dos computadores con diferentes sistemas operativos?
Muy buena la explicación... Te quiero consultar respecto a otro tema de windows que tan seguro son los Script de MAS para activar el sistema operativo, entiendo que se conecta a sus servidores y podria dejar una puerta trasera abierta si quisiesen, eso es probable ?
Me vi este video completo y ni siquiera uso Outlook. Grande S4vitar :)
Pero si usas Hotmail con control panel Outlook!!!
¿Cómo no se puede esperar cualquier cosa hoy en día? Si a las pocas horas de adquirir un dominio o desplegar una aplicación backend, ya te la intentan vulnerar.
@@Isra821 Si es vulnerable, podrían pasar bastantes cosas, como por ejemplo, robar los datos de las personas que utilizan tu e-commerce.
@@Isra821x2
Depende como esté configurada, se pueden llegar a hacer barbaridades
@@TheLifeJGT Muy cierto.
Hola, excelente explicación. Mi duda es si esto se aplica también a nivel de Azure ya que casi todos los días estamos presentando este tipo de ataques. Saludos
Yo solo se que tendré que ver como 20 veces el video para saber de que habla.
Es muy interesante, pero creo que no estoy hecho para ser un Hacker (para el bien), seguiré lavando platos.
El trabajo que haces en RUclips es Oro puro.
Eres un fenómeno, estupendo canal donde Poder aprender aún mas sobre la ciberseguridad y las formas en las cuales se pueden ver vulnerabilidades. Un gran video como el gtan resto de videos de tú canal. Un abrazo Cibernético 🫂🌐
Lo mejor de todo esto son las recomendaciones para evitar los robos, que claro después de toda la explicación de cómo funciona por detrás queda muy claro el porque.
Vine a chismorrear como hackearon Outlook.. Y sali coronando una Masterclass de AD, DC y crackeo de hashes. Aprendi en menos de 20 minutos lo que todo un semestre en la Uni, gracias maestro S4vi 🥂
increible, estamos totalmente expuestos. Gran trabajo. Gracias por compartirlo
Ya hace unos dos meses que me llegan mail tipo ganaste esto,recupera de tu contraseña,etc etc etc
Exageradamente son tantos los correos que me siento acosado jajajaja y es en la carpeta de entrada en la carpeta spam puedo estar actualizando a cada rato y llegan y llegan. Jamás me habia pasado algo asi
Muy buena charla savitar, con que software realizas tu explicacion animada
Muy interesante el vídeo de como se puede llegar a tensar la cosa entre el sistema de mail de outlook, los hash y el DC.
Soy desarrollador web y poco a poco estoy metiendo el hocico en esto del hacking. Es cierto que ahora mismo me suena todo un poco a chino avanzado, pero poco a poco vamos avanzando.
Gracias S4vitar 🥰
Como siempre GRAN contenido.
Eres muy preciso, justo ayer experimentaba para usar Outlook en la PC, pero no terminó de gustarme
Prueba eMClient, es free hasta para 2 cuentas, y tiene todo tipo de opciones y una interfaz agradable, tambien está para movil
Como siempre creando contenido muy interesante y la explicación excelente, gracias tito!
Se tenso.
Mi experto en tensadas favorito
¡Hola! Me ha encantado tu video. El nivel de edición y producción es realmente impresionante, y se nota que has dedicado mucho tiempo y esfuerzo a crear contenido de alta calidad. He aprendido mucho de tu video y estoy seguro de que otros también lo harán. Gracias por compartir tu conocimiento y talento con el mundo.
Amo todos tus videos, mismo no entendiendo nada! ❤
x2
Grande S4vitar, te sigo desde hace dos años y ya van 2 años que no entiendo tus videos. 🤠🤠🤠
Dos preguntas: ese "outlook" es el antiguo, creo que también se conoce como windows mail. Las compañías no usan más el Outlook de Office? Y la segunda: la vulnerabilidad también se puede explotar tanto en Office Outlook como en el nuevo Outlook que sustituye al Windows Mail del video?
Solo no hagas clic en cualquier enlace. Eso es todo. :)
Me has dejado alucinado, sorprendido, --- es un Duro!!!!
Eres un crack, la verdad! soy ingeniero en informática pero formado en la década de los 90 y aunque lo entiendo todo, telita lo que tiene, parece mentira como se pueden llegar a destripar los hash y cosas que en principio no llevan contraseñas pero en si, permiten accesos.
Una cosa, todo esto solo es factible, si estás en la misma red local que los equipos a atacar, verdad? es decir ,esta vulnerabilidad, a través de internet, no es posible, cierto?
Gracias!
Hola S4vi! Muchas gracias por estas explicaciones que son muy dinamicas y practicas. Capaz tiene teoria que es muy: que te explota la cabeza.
Pero al fin y al cabo es muy enriquecedor todo este material!
Saludos desde Argentina!
Excelente tito, como siempre bien explicado y actualizado siempre con lo nuevo ❤
Tremendo, está genial, porfa enseña a tunear la terminal.
Buah amigo me exploto la cabeza , lo que uno puede hacer con los recursos y conocimientos..
De verdad muy bien echo el vídeo y más la explicación. Solo dos cosas Tito y disculpa si pueden ser estúpidas:
1) cuando dices Outlook entiendes el client de office también no sólo mail que usaste en el vídeo.
2) Y aquí ya sé que me vas a contestar mal 😅. Usaste la máquina Kali en la misma red de la del lab con el servidor Windows Server 2016 DC. Si el atacante está en otro lado del mundo funciona igual?
P.s. ya me escribí en tu academia por 3 meses si haces algo por Directorio Activo me escribo otra vez!
Muchas gracias.
El *vector de ataque* se supone que no cambiaría en casi nada.
No estoy seguro que desde un ip publico internet las cosas estarían como en el vídeo.
Es lo mismo caballero !!
Va hacer un curso de director activo después de que salga el de hacking web
Me encanto el Video y que ganas de que salga el Curso de Directorio Activo.❤
todo un makina si señor, llevaba tiempo sin poder ver tus videos, pero con todos aprendo un poco más, mi mas sentida enhorabuena, repito un makina. ( y no es peloteo, jejeje)
Que locura la cantidad de conocimiento que larga el s4vi loco, increible.
Gracias S4vitar! muy buen video.. tus recomendaciones? Manejo un entorno similar..
Nunca antes habia entendido nada de esto y ahora tampoco pero excelente video muy educativo 👏
estaba haciendo la maquina Mailing de HTB (muy recomendada) y precisamente estaba este CVE, apenas vi eso me acordé de este video y lo volvi a ver
¡¡Buenas!! Se me plantea una pregunta, ¿el ataque sería válido si se usa la versión web de Outlook o solo es válido con la aplicación de escritorio?
Masterclass, bravo, perfectamente explicado.
Hasta me mareé viendo el vídeo🤣 buenísimo 👏🏻
Hey s4vitar dónde compraste tu hoodie?, muy bonito!
el Gmail de Google es mas seguro o es igual de peligroso?
Que bien explicado! (Buen video + buena explicación = 💯 )
Que hermoso video y explicacion, muchas gracias por compartirlo
Muy bien clase de vulnerabilidad en smb , me has dejado muchos puntos para investigar , gracias
Hola Savi siempre con la mas alta calidad en tus videos. Me quedo solo una duda entonces todo esto solo es usable en la aplicación de escritorio de Windows o también se ejecuta todo el malware desde navegador o app del celular? Saludos desde Mx 🙊
Tengo la misma duda. Ojala nos responda el tito s4vitar. Pero, bajo mi ignorancia creería que hay más posibilidades en la aplicación de escritorio, ya que, supongo que es una vía más directa
La vulnerabilidad es de Outlook, no de Edge.
Gracias. Por cierto, S4vitar, ¿podrías hacer un video analizando ClientMod? Quiero usarlo, pero algunas personas me han dicho que podría ser un backdoor, así que no estoy segura si debería usarlo.
Que navegador es el que usa?
Qué fácil lo haces entender todo, deseando de aprender con el curso de AD ♥
Excelente información sobre 📩 como cuidarte en estos asuntos de mails y links extraños quw aveces crees que son inofensivos 😮
GRacias por compartir! Buen video y de nuevo gracias por demostrarnos como se puede tensar la cosa con los enlaces en outlook
buah me ha encantado este video, me ha ayudado bastante para entender y aprender un poco mas, lo explicas muy bien mejor que mi profesor en el GS, ojala hagas mas videos asi explicándolo todo, lo que me cuesta entender o no entiendo como te lo sabes todo supongo que por años de practicas son las herramientas del Kali que debes utilizar, me lo descargue pero como entiendo poco no se para que se usa cada una ni los comandos ni nada, podrías algún día hacer videos de Kali explorando herramientas o explicándolas etc.
Gracias por todo eres el mejor loco
Al principio no entendía nada pero según iba pasando el video entendía menos. De igual manera no entendí ni papa. Pero muchas gracias por la info y sigue adelante ❤
Buena Master class de AD. Solo que todo funciona bajo la premisa de que estas ya en la red, o en su defecto tiene un share dentro del rango que un usuario pueda acceder, ¿Correcto? De ser así no hace falta que el usuario tenga permisos, ya que entiendo que al intentar acceder a ese "share" ya estaremos escuchando el hash que lo intenta.
nombre del programa para tus diagramas?? gracias por el contenido!!
Hola, la verdad que muy bueno y me gusta mucho de la manera en que lo explicas. Gracias por compartir tus conocimientos
resumen para los que no son computogos:
1.- nunca des click en link sospechosos que te llegaron por mail
2.- no vincules tu pc a tu cuenta outlook a menos que sea 100% necesario
3.- si el link te llego mediante un mail enviado "por un conocido" trata de verificar si en efecto ese conocido te envió ese mail para estar seguro que no suplantaron su identidad, si el mail te llego de parte del servicio a cliente de alguna lugar que frecuentes... pues será jugar a la ruleta rusa, XD
Yo instale arch con el archinstall, sólo entendí que no debo clickear en links raros. Pero está guapo el vídeo
Me gustan tus videos, sin experiencia del tema logro entender lo que quieres explicar, gracias por hacerlos para todos.
Tengo una duda. Se puede hacer esto pero sin el outlook? O por qué esta vulnerabilidad es solo posible en Outlook?
Excelente video, ha sido una clase magistral. Me gustaría preguntarte de qué parte de españa eres. Algunas palabras no las pude pillar. Como dumplear o dumpear.
Aquí desde donde yo estoy decimos:
CMD en lugar de SMD.
Microsoft ("maicrosoft" ) en lugar de microsoft (micro como micrófono)
Git hub ("Guit" como en "Guitarra") y no Jit ni Shit hub...
Target ("Targuet") en lugar de Tarshet. Pues la "g" suena como en alemán "gue" como en "guerra".
Bien, me he ido de tema muchísimo. Pido perdón. Gracias por este video!!!! un fuerte abrazo!
Necesito saber qué tiene para todos los shorcuts que haces en el terminal 😮😮😮
Hola hola en atraviesa lo desconocido en facebook por la misma app le hackearon, a el por medio de publicidad de facebook puedes investigar eso por favor para poder evitarlo
Digamos de forma educativa hacia algo similar. Pero le ponia una imagen. Con la imagen podía saber algunos datos interesantes. Como cuando había abierto la imagen. Se había cargado, para saber si el correo lo abrieron y se cargo. Como un registro de apertura.
Veo BRUTAL el video, el tema, la explicación,... Una PASADA!!!! 💪 💪 💪 💪
Bro una explicación de 10. Le he entendido todo muchas gracias PD (hago grado medio de informática)
Yo me imagino las cosas que se podrian hacer con tremenda vulnerabilidad de Outlook.
Buenas, tengo una consulta general, ¿todo el hackeo siempre está sometido al hack social? Es decir, siempre se necesita mandar un programa, código, script, etc., ¿Existe forma de hack sin troyanos, scripts, etc? Gracias
Con que haces las animaciones de los objetos???
Buenísima explicación, alto video crack!!!
que buen trabajo S4vitar 💪🏻
Entonces corríjanme si me equivoco, pero esta vulnerabilidad es solo para una red de equipos, como una compañía? o todos estamos expuestos.
Al inicio del ataque, cuando montas el servidor smb, la petición va directa desde la víctima al atacante? Como es posible que capture el hash si no se trata del DC. Muchas gracias.
Min 20:27 es cuando me di cuenta de la severidad del vector.
Increíble que esto sea simple y sencillamente una vulnerabilidad de windows porque es un SO mal hecho.
Como se tensa la intro, grande saviii
Genial el ejemplo! Gracias.
Disculpa, ¿ese ataque sirve tambien en maquinas con linux?
Uf, videazo como siempre!, una duda: En realidad si te envían el mail a otro cliente de correo, incluso un gmail o outlook web sería lo mismo no? porque lo que importa es el link al recurso compartido, por lo que entendí la vulnerabilidad es mas bien del active directory? o esto solo es posible con la aplicación de escritorio de Outlook?
Creo que el tema es que Outlook no te pregunta lo de "Oui/Non" y simplemente lo hace en un clic.
Quiero aprender cybersecurity! pero de una forma práctica. Estarías interesado en dar clases particulares?
Magistral explicación muy bueno chapo 👍
Hey buenas, es posible que páginas como G2G en algún momento puedan utilizar una vulnerabilidad parecida a la del hash con el ''Accede con la cuenta de google'' ?¿
Tengo entendido esa funcionalidad tenia algunos fallos a no ser que esté parcheado... en fin , mersi por el content dale duro we
excelente contenido, estoy seguro que este error estará por mucho tiempo en outlook al menos en latino américa...
Una chulada de video, abrebocas al curso de directorio activo
Entonces una buena forma de evitarlo es tener una contraseña bien robusta?
En resumen al 99.9% de usuarios no nos afecta
Ahhh bueno... Tito ni ví el título, me llamó la atención la presentación del video...Parece un remake de Martes 13!!! Bueno acá en Argentina llegó con ése título (Friday The 13 en IMDB). Asiqué ni loco me lo pierdo... Y antes que nada, gracias como siempre por compartir... ahora sí...veamos...
si mandas el enlace mediante otro medio funciona igual?
💯 muy buen video. El peligro de los enlaces.