Conoce los secretos del robo de claves

Поделиться
HTML-код
  • Опубликовано: 5 сен 2024
  • Los secretos detrás del robo de tus Contraseñas
    ¿Te robaron tus Contraseñas? En nuestro nuevo video educativo, exploramos dónde terminan las claves robadas y cómo existen herramientas que las rastrean. A través de una mirada en profundidad, te recordamos la importancia de proteger tus contraseñas y cómo puedes tomar medidas para mantener tu información segura en línea. ¡No te pierdas este video crucial para comprender la importancia de la seguridad de tus contraseñas!
    Visita nuestra academia: academia.secpr...
    ✅ Recursos ✅
    -www.ncsc.gov.u...
    -github.com/yuq...
    -github.com/dan...
    -www.nist.gov/i...
    -haveibeenpwned...
    -scatteredsecre...
    -breachdirector...
    -spycloud.com/
    -www.keepersecu...
    -leakcheck.io/
    -www.microsoft....
    -play.google.co...
    __________________________________
    Sígueme en mis redes sociales:
    ✅Twitter: / davidpereiracib
    ✅LinkedIn: / davidfpereira
    ✅Twitch: / davidpereiracib
    ✅Página Web: secpro.co
    ✅Facebook: www.facebook.c...
    ✅Si quieres apoyarme en Patreon: / ciberseguridad
    __________________________________
    Websites:
    SecPro en Español: secpro.co
    SecPro United States: secpro.llc
    __________________________________
    #ia #ai #oneliner #reverse #SQLi#secpro #Protegido #Ciberseguridad#Blinda#Kali#Hacking #pentesting #NAC #MAC #Aprende #Aprender #learn #Práctica #Capacitacion#Network#Access#Control#WiFi#Wireless#Inalámbrica#Ethical#Pruebas#Hackear#Hackeo#Ataque#Desarrollo#PyCharm#VisualStudio#Code#Linux#Windows#MACOSx#Script#Scripting#Python#Python2#Python3#Vulnerabilidad#Vulnerability#Exploit#Backdoor#Malware#Ransomware#Virus#Seguro#Phishing#Ingeniería#Social#Engaño#Apt#Gusano#Troyano#FUD#DNS#Exfiltrar#Cifrado#exfiltration#Encriptado#Descifrar#Comptia#Ceh#oscp#Forense#Computo#Evidencia#IoT#Bluetooth#Sniffer#Wireshark#bug#bugs#bounty#hackerone#bugcrowd#bugbounty#hacking #dron #drone #dronevideo #hackingdrone #hackingphone #mamba #rasberrypi #sqlinjection #sql #linux #BugBounty #InstalarGuestAdditions #HackingÉtico #DeNovatoAExperto #NuevoVideo #Ciberseguridad #AprendeConNosotros #Optimización #seguridadinformática ática #BugBounty #permisoarchivo #permisos #linux #ConfiguraciónDeRed #CursoOnline #AdministraciónDeRedes #firefox #PrivacidadEnLínea #SeguridadInformática #ProtegeTusDatos #osint
    #InvestigaciónEnLínea #Privacidad #Maigret #claves #privacidad #claves #contraseñas

Комментарии • 15

  • @Alberto-gw7fe
    @Alberto-gw7fe 3 месяца назад +2

    Buen video, el MFA es algo importante de implementar, pero nada es seguro 100% y con un robo de sesión ( más fácil de lo que parece) puede verse comprometida la cuenta sin sospecha alguna ( porque precisamente el MFA nos da ina falsa sensación de total seguridad).

    • @DavidPereira
      @DavidPereira  3 месяца назад +1

      De acuerdo Alberto, por eso hacemos el énfasis en que robustece pero no garantiza la protección; gracias por tu aporte; saludos!.

  • @alanadelson4647
    @alanadelson4647 3 месяца назад +2

    Esperando que un buen samaritano mencione algunas de las páginas ocultas en el video, esto para hacer un ejercicio de concientizacion con fines educativos…🎣

  • @chupete1011
    @chupete1011 3 месяца назад +1

    Muy interesante y muy temeroso a la vez.
    Mi esposa si encontró datos suyos publicados, yo por suerte no.
    Nosotros usamos autenticator.
    David, según el método que usas de dorks....es tan fácil extraer datos de la gente ? 🤔
    Cuentas de Netflix, datos bancarios, documentos, tfnos, etc.....si es fácil da miedo.

    • @DavidPereira
      @DavidPereira  3 месяца назад +1

      Hola; me alegra mucho que les sirviera!; Y contenstando tu pregunta, desafortunadamente si existen muchos datos filtrados de las personas; Saludos!

  • @informaticachapela9804
    @informaticachapela9804 3 месяца назад

    muy buen curso gracias profe

  • @ingjuanpablofrancolozada6303
    @ingjuanpablofrancolozada6303 3 месяца назад +1

    Excelente Contenido Profesor muchas gracias por todo.

    • @DavidPereira
      @DavidPereira  3 месяца назад

      ¡Gracias! Siempre es genial escuchar que estás disfrutando del contenido, ¡sigue así!

  • @ZeroCool22
    @ZeroCool22 3 месяца назад

    Sentry MBA y STORM, recomendado para usar las combolist, aprendan a hacer sus propias configs. y mucho mejor sus propias combolist. Las públicas se queman muy rápidamente.

  • @planetarygo11
    @planetarygo11 2 месяца назад

    ¿tienes algun video de como leer la metadata en wireshark?

  • @patymd1036
    @patymd1036 27 дней назад

    Quisiera saber si ud dicta cursos

    • @DavidPereira
      @DavidPereira  16 дней назад

      ¡Buen día! Claro, a continuación te comparto el enlace a nuestra página web, donde encontrarás toda la información sobre nuestros cursos en línea academia.secpro.co/es/

  • @nandinmasih7443
    @nandinmasih7443 3 месяца назад +1

    Como gestor de contraseñas cual Recomiendas? Muchos tiran de bitwarden, protonpass, keepass...
    Saludos amigo!

    • @flormarinaleondiaz304
      @flormarinaleondiaz304 3 месяца назад

      Yo uso el programa keepasssxc junto con la extensión KeePassXC-Browser

    • @DavidPereira
      @DavidPereira  3 месяца назад

      Hola; mira, yo uso LastPass pero he tenido experiencia tambien con keepass; antes de escoger alguno, revisa en internet si existen vulnerabilidades para ellos y si ya estan resueltas; saludos!.