Тёмный
No video :(

¿Ganar dinero con bug bounty? ¡Empieza aquí! // Un recorrido por HACKERONE 

Ergo, Hackers.
Подписаться 29 тыс.
Просмотров 4,7 тыс.
50% 1

En el video de hoy, Melinton nos da un recorrido sobre la famosa plataforma de bug bounty y hacking ético: HackerOne.
Si están pensando en explorar el mundo del hacking, y más puntualmente el mundo del bug bounty, no se pueden perder este recorrido de la plataforma donde Melinton nos explica cómo están distribuidas las compañías que existen, cuáles son las reglas del juego, los aspectos importantes a tener cuidado, y muchas más cosas. ¡No se lo pierdan!
0:00 - Intro
1:53 - Repaso de Bug Bounty
2:38 - HackerOne y recompensas
5:21 - La plataforma de HackerOne
11:07 - Directorio de compañías
13:13 - Escogiendo nuestro target
17:00 - Política de los programas
22:17 - Alcance de las pruebas
24:50 - United
26:55 - Amazon
29:00 - Microsoft
30:05 - Conclusión
====================================================================
Encuéntranos en nuestras redes - linktr.ee/ergo...
Únete a nuestro servidor en Discord - / discord
CISSP Edición premium en Udemy - www.udemy.com/...
Hacking Ético y Pentest Avanzado en Udemy - www.udemy.com/...
Apoya nuestro contenido con un café - www.buymeacoff...
** AVISO LEGAL Y DESCARGO DE RESPONSABILIDAD **
Toda la información en este video es para fines didácticos y de aprendizaje. Estas técnicas no deben ser utilizadas en sistemas ajenos, únicamente sobre sistemas donde se cuenta con el permiso de su dueño, o bien, sistemas propios.
Ejecutar estas acciones sin previo permiso o consentimiento puede llevar a consecuencias legales.

Опубликовано:

 

14 авг 2024

Поделиться:

Ссылка:

Скачать:

Готовим ссылку...

Добавить в:

Мой плейлист
Посмотреть позже
Комментарии : 18   
@HAzorTeam
@HAzorTeam 3 месяца назад
Hola, excelente contenido para personas que se estan iniciando en el bug bounty.. Estaria bien como comentas en el video en hacer uno de ampliacion de Reporting y destacar lo que las empresas acepten o valoren el bug que estamos reportando... como en saber realizar un PoC en el formato correcto y que destacar... Tambien te mencionaria como recorrido a otras plataformas que pudieras explicar como en este video ... a las plataformas Bugcrowd o Integriti... se ampliaria la lista de program bug bounty.
@user-oc7ki7kh6s
@user-oc7ki7kh6s 3 месяца назад
Excelente que expliques esto hermano y como facturar hay empresas que pagan por las vulnerabilidades
@aquiles973
@aquiles973 3 месяца назад
Un saludo grande como siempre , exelente data se agredece .
@Exploit0day77
@Exploit0day77 3 месяца назад
Gran contenido haber si me animo. sería bueno el video de los reportes.🎉
@ErgoHackers
@ErgoHackers 3 месяца назад
Qué bueno que te gusta mi estimado. ¿De qué reportes te interesa saber?
@user-oc7ki7kh6s
@user-oc7ki7kh6s 3 месяца назад
Ergo un amigo trabaja en hacking hadware y por que ha hecho mas dinero que con el sofware ??
@cafeypizza
@cafeypizza 3 месяца назад
Gran video!
@ErgoHackers
@ErgoHackers 3 месяца назад
Gracias mi estimado! Un abrazo!
@WizardMoDz
@WizardMoDz 3 месяца назад
👍
@1Nixec
@1Nixec 3 месяца назад
Podrias hacer uno de BugCrow
@HAzorTeam
@HAzorTeam 3 месяца назад
Podrias enseñar tambien como configurar los datos para cobrar la recompensa desde la plataforma HackerOne... thaks
@ErgoHackers
@ErgoHackers 3 месяца назад
Eso dependerá mucho del país en donde te encuentres ubicado y las pasarelas de pago que puedas utilizar.
@ss3k
@ss3k 2 месяца назад
Siempre he tenido esta duda, y es que ¿cómo van a saber que quien está hackeando la empresa es alguien de hackerone y no un atacante externo? No entiendo como hacer para que no parezca que soy un cibercriminal sino un hacker ético. Si pudieras aclararme esta duda te lo agradecería muchísimo
@ErgoHackers
@ErgoHackers 2 месяца назад
Claro, amigo. La respuesta es que no lo saben, y eso está bien. Al final del día, la diferencia entre un cibercriminal un bounty hunter es que el cibercriminal va a aprovechar cualquier vulnerabilidad encontrada para su beneficio propio, así esto implique un riesgo altísimo debido a su ilegalidad; mientras que el bounty hunter va a hacer un reporte para reproducir su hallazgo y reportarlo con la compañía para que lo solucionen y obtener una remuneración por eso. Para la compañía, no hace diferencia quién esté probando sus sistemas, porque las medidas de seguridad siempre van a existir para todos.
@ss3k
@ss3k 2 месяца назад
@@ErgoHackers Te pasaste. Muchas gracias por la información. Espero que te siga yendo bien 👍
@raspberryPi1337
@raspberryPi1337 3 месяца назад
hola eres colombiano?
@ErgoHackers
@ErgoHackers 3 месяца назад
Negativo, somos de Guatemala.
@Juan-mi3mz
@Juan-mi3mz 3 месяца назад
Cuál es tu usuario en hackerone?
Далее
Crea tu Laboratorio de Hacking con Kasm
32:26
Просмотров 6 тыс.
Classic Italian Pasta Dog
00:20
Просмотров 754 тыс.
Solving a REAL investigation using OSINT
19:03
Просмотров 155 тыс.
ISO 27001 Implementación de Controles
1:13:48
Просмотров 6 тыс.
Bugbounty en Español, todo lo que debes saber
1:16:57
Просмотров 16 тыс.
ASÍ INVESTIGAS a CUALQUIERA en INTERNET
8:01
Просмотров 10 тыс.