Forwarded from ASC Cybercomunity
Linkedin
#pentesting #ciberseguridad #seguridadinformatica #hackingetico… | JUAN DAVID BERRIO LÓPEZ
+100 VIDEOS GRATUITOS DE CIBERSEGURIDAD
https://lnkd.in/eQ2-quSe
Disfruta gratis de cientos de horas de contenido de alta calidad relacionado con diferentes temáticas de ciberseguridad, entre las cuales se encuentran:
-Pentesting a Linux
-PenTesting a Windows…
https://lnkd.in/eQ2-quSe
Disfruta gratis de cientos de horas de contenido de alta calidad relacionado con diferentes temáticas de ciberseguridad, entre las cuales se encuentran:
-Pentesting a Linux
-PenTesting a Windows…
❤4
Forwarded from ASC Cybercomunity
Linkedin
#pentesting #ciberseguridad #seguridadinformatica #hackingetico… | JUAN DAVID BERRIO LÓPEZ
PENTESTING
🕵️♂️ Hacking Web Fundamentos
🎥 Accede al video de la clase aquí: https://lnkd.in/e9_qqicA
🚀 ¡Disfruta de esta clase gratuita sobre el ciclo del Pentesting! En esta sesión, abordamos ejercicios prácticos y técnicos enfocados en pruebas de intrusión…
🕵️♂️ Hacking Web Fundamentos
🎥 Accede al video de la clase aquí: https://lnkd.in/e9_qqicA
🚀 ¡Disfruta de esta clase gratuita sobre el ciclo del Pentesting! En esta sesión, abordamos ejercicios prácticos y técnicos enfocados en pruebas de intrusión…
❤1
Forwarded from ASC Cybercomunity
Forwarded from ASC Cybercomunity
Linkedin
#ciberseguridad #informáticaforense #seguridadinformática #educación… | JUAN DAVID BERRIO LÓPEZ
🔍 Informática Forense “Fundamentos” 🕵️♂️
🚨 Seguimiento de una Dirección IP 🚨
🎥 Link al video de la clase: https://lnkd.in/ecmBtt5x
¡Hola, comunidad de ciberseguridad! 🌐🔐
Quiero compartir con ustedes una de las clases que impartí en un programa de especialización…
🚨 Seguimiento de una Dirección IP 🚨
🎥 Link al video de la clase: https://lnkd.in/ecmBtt5x
¡Hola, comunidad de ciberseguridad! 🌐🔐
Quiero compartir con ustedes una de las clases que impartí en un programa de especialización…
👍1
Hola amigos espero estén bien.
Perdón por estar desaparecido estos días, ya saben que a veces hay temas que requieren mucho tiempo y es por ello que me pierdo, en esta ocasión para los que no conocen el libro vengo a compartir el enlace para quien desee echar un vistazo, gracias y no olviden compartir, nos vemos pronto.
https://botache500.hotmart.host/pagina-de-ventas-bb16acd2-ab73-4eda-8ac5-de87cc896ef4
Perdón por estar desaparecido estos días, ya saben que a veces hay temas que requieren mucho tiempo y es por ello que me pierdo, en esta ocasión para los que no conocen el libro vengo a compartir el enlace para quien desee echar un vistazo, gracias y no olviden compartir, nos vemos pronto.
https://botache500.hotmart.host/pagina-de-ventas-bb16acd2-ab73-4eda-8ac5-de87cc896ef4
👍6👏2
👉 PARTICIPA Y GANA 8 licencias para HackTheBox Premium durante 1 mes.
Mas info: https://www.linkedin.com/feed/update/urn:li:activity:7207801888098938880
Mas info: https://www.linkedin.com/feed/update/urn:li:activity:7207801888098938880
Linkedin
Spartan-Cybersecurity on LinkedIn: #hackthebox | 47 comments
PARTICIPA Y GANA 8 licencias para:
#HackTheBox Premium durante 1 mes
✅ Participar es muy fácil, solo debes seguir los siguientes pasos:
➡️ Síguenos en nuestro… | 47 comments on LinkedIn
#HackTheBox Premium durante 1 mes
✅ Participar es muy fácil, solo debes seguir los siguientes pasos:
➡️ Síguenos en nuestro… | 47 comments on LinkedIn
👍4❤2🔥2👏1
Cómo Restablecer Contraseña de Administrador BIOS o UEFI con Código Maestro
https://esgeeks.com/restablecer-contrasena-administrador-bios-uefi/?feed_id=21976&_unique_id=6670dfbcd4c0a
https://esgeeks.com/restablecer-contrasena-administrador-bios-uefi/?feed_id=21976&_unique_id=6670dfbcd4c0a
EsGeeks
Cómo Restablecer Contraseña Admin BIOS/UEFI con Código Maestro
Olvidé contraseña administrador de BIOS o UEFI de mi PC. ¿Qué debo hacer? Aprende a restablecer la contraseña mediante un código maestro.
👍2
Para los nuevos de este canal por favor suscribirse la canal de Youtube y los que aún no se suscriben, los espero, saludos y gracias.
https://www.youtube.com/watch?v=4TSJ9GURkTg
https://www.youtube.com/watch?v=4TSJ9GURkTg
YouTube
Lab pivot Parte 1 - Maquina Junior
Parte 1 del Lab pivot:
En este video se ve la resolución de la maquina Junior y es la primer parte de todo el laboratorio, donde vemos también un backdoor o puerta trasera con SSH.
Maquina Junior:
https://www.mediafire.com/file/s1tqq9mzejie9zi/Junior.ova/file…
En este video se ve la resolución de la maquina Junior y es la primer parte de todo el laboratorio, donde vemos también un backdoor o puerta trasera con SSH.
Maquina Junior:
https://www.mediafire.com/file/s1tqq9mzejie9zi/Junior.ova/file…
👍2
Forwarded from DragonJAR - Seguridad Informática, Hacking
La vulnerabilidad CVE-2024-30078 es un fallo crítico en el controlador Wi-Fi de Windows, con una alta gravedad. Permite a un atacante enviar un paquete de red malicioso a un sistema cercano con Wi-Fi, lo que puede resultar en la ejecución de código malicioso con privilegios de SISTEMA. No requiere autenticación ni interacción del usuario, lo que la hace especialmente peligrosa en lugares con muchos dispositivos conectados, como hoteles y en congresos (por cierto no olvides el http://DragonJARCON.org).
Para protegerse, es NECESARIO que los administradores de sistemas apliquen de inmediato el parche que Microsoft ha lanzado (https://djar.co/hZuaw). Además, activar un firewall puede bloquear estos ataques, y desactivar el Wi-Fi cuando no se use puede reducir el riesgo. Aunque no se ha reportado que esta vulnerabilidad esté siendo explotada activamente, el ataque es fácil de ejecutar y solo necesita que el atacante esté cerca del dispositivo objetivo
Puedes leer más en el siguiente enlace https://djar.co/R3TOm7
Para protegerse, es NECESARIO que los administradores de sistemas apliquen de inmediato el parche que Microsoft ha lanzado (https://djar.co/hZuaw). Además, activar un firewall puede bloquear estos ataques, y desactivar el Wi-Fi cuando no se use puede reducir el riesgo. Aunque no se ha reportado que esta vulnerabilidad esté siendo explotada activamente, el ataque es fácil de ejecutar y solo necesita que el atacante esté cerca del dispositivo objetivo
Puedes leer más en el siguiente enlace https://djar.co/R3TOm7
👍4🔥2