Puertos, Vulnerabilidades y Protocolos en Ciberseguridad y Hacking 👉 SSH, HTTP, SMB , MySQL ... 👨‍💻

Поделиться
HTML-код
  • Опубликовано: 7 янв 2025

Комментарии • 20

  • @ContandoBits
    @ContandoBits  2 года назад +2

    Sigue aprendiendo! 👇
    🔴 Directos de Twitch 👉 www.twitch.tv/contandobits0
    🔥 Siguiente vídeo 👉ruclips.net/video/YtDc4m7kmzc/видео.html

  • @alexandrade643
    @alexandrade643 Год назад

    la introduccion al curso en el primer video de esta lista, esta creado de tal forma que cualquier persona que mire le va entrar las ganas de querer seguir viendo los videos del curso. Sin embargo, a partir de ese video, el orden de los videos siguientes no hay por donde pillarlos. Estan organizados ??

  • @t.m.t.fchannel360
    @t.m.t.fchannel360 Год назад

    Hola. Cuál sería el puerto ideal, para conectarme a internet de manera segura y estable, por vía de un celular a una antena. Espero que pueda responder mi duda. Saludos 👋🏻👍🏻

  • @xiki1506
    @xiki1506 2 года назад

    Tener la PC en DMZ es un constante escaneo de puertos, al menos intentos de ello. Está malwarebytes flipandolo con las apps que vienen en Windows por default. Puerto 22, 445, 443... Openssh, system... Cerrando los puertos desde el firewall de defender creo que no aplica por tener el malwarebytes activo

  • @leonardodeltheodore9116
    @leonardodeltheodore9116 2 года назад +5

    ¿Cuál es la mejor manera de ganar dinero con el comercio de criptomonedas?

  • @kikegandia1964
    @kikegandia1964 2 года назад +2

    Buen vídeo Tito aunque un poco técnico

  • @anonnimo6289
    @anonnimo6289 2 года назад

    Bro como puedo obtener el link para entrar a un sitio onion?

  • @alexandertg4460
    @alexandertg4460 2 года назад

    Y que pasa si tienes una vulnerabilidad aun no documentada es decir de dia cero tu como la puedes detectar o almenos intuiir que hay algo extraño?

    • @entoma_
      @entoma_ 2 года назад

      Creo que las vulnerabilidades salen luego de muchos intentos de vulnerar

    • @noestamossolosnostenemosan1302
      @noestamossolosnostenemosan1302 2 года назад

      Soy programador, la vulnerabilidad se descubre después de estudiar como funciona algo e intentar forzarlo.

    • @noestamossolosnostenemosan1302
      @noestamossolosnostenemosan1302 2 года назад

      @@entoma_ otra cosa es que tu sabes que algo puede pasar y vas a tiro hecho.

  • @TSwordsman7
    @TSwordsman7 2 года назад

    Bro tengo una duda, puedo utilizar las herramientas de kali en linux mint?

    • @张伟-t3k
      @张伟-t3k 10 месяцев назад

      Sí, puedes utilizar las herramientas de Kali Linux en Linux Mint, ya que ambas distribuciones están basadas en Debian y comparten un núcleo común

  • @jonathanshock1113
    @jonathanshock1113 2 года назад

    buen video. re bvien explicado

  • @noestamossolosnostenemosan1302
    @noestamossolosnostenemosan1302 2 года назад +3

    Lo que me aburre es que no va al grano.
    Hay información interesante pero es tener hambre y comer pipas.
    Mucha cáscara.

    • @ContandoBits
      @ContandoBits  2 года назад +1

      por que son clips extraídos de directos dónde explicamos cosas de una manera amena y distendida amigo

    • @noestamossolosnostenemosan1302
      @noestamossolosnostenemosan1302 2 года назад +3

      @@ContandoBits pues lo siento, a mi no me pareció tan ameno. Gracias por contestar. Tiene merito exponerse a las críticas y saberlas aceptar con elegancia. Sigue mejorando, saludos.

  • @Fisukustoms
    @Fisukustoms 6 месяцев назад

    TCP es Transmision.....NO Transport.....¿que pasa tronco? ponte trucha😎

    • @ContandoBits
      @ContandoBits  5 месяцев назад

      un desliz, pero el concepto se entiende!