Тёмный

Cómo Shodan io puede ayudarte a encontrar vulnerabilidades antes de que los atacantes lo haga 

chinotek
Подписаться 793
Просмотров 469
50% 1

✅✅ aprende aqui ☝️☝️☝️ deforma segura y facil
Shodan.io es un motor de búsqueda que permite a los usuarios buscar dispositivos conectados a Internet y sus servicios correspondientes. La herramienta Shodan.io también se puede usar en Kali Linux para realizar búsquedas avanzadas y descubrir vulnerabilidades en la seguridad de los dispositivos conectados a Internet.
Al utilizar Shodan.io en Kali Linux, los usuarios pueden buscar dispositivos conectados a Internet, como servidores web, routers, cámaras de seguridad, dispositivos de Internet de las cosas (IoT) y otros dispositivos conectados a la red. Los usuarios también pueden buscar servicios específicos, como bases de datos, servidores FTP y servidores de correo electrónico.
🔴 📽LISTAS DE REPRODUCCION RECOMENDADAS:
💡SOFTWARE DE ESCANEO DE VULNERABILIDADES DE RED
• SOFTWARE DE ESCANEO DE...
💡WINDOWS 10-TRUCOS PARA ADMINISTRADORES IT
• WINDOWS 10-TRUCOS PARA...
💡DIRECTORIO ACTIVO
• DIRECTORIO ACTIVO
💡WINDOWS SERVER 2012 R2
• WINDOWS SERVER 2012 R2
recursos:
🔴 Pagina oficial de VDO NINJA
vdo.ninja/
🔴 Pagina de emulacion de codigo
www.cubicfactory.com/jseditor/
🔴 Python Online Compiler
www.programiz.com/python-prog...
🔴codepen.io
codepen.io/chinotek2121/pen/y...
🔴chat.openai
chat.openai.com/
REDES SOCIALES:
👉🏻🔰chinotek.blogspot.com/
👉🏻🔰 / chinotekquintero_luis19
👉🏻🔰 / chinotek-350897882067606
👉🏻🔰luisquiintero98.wixsite.com/c...
👉🏻🔰 / luisquiintero98
⚠️________Acuerdo legal______________________⚠️
Las demostraciones, practicas, y conceptos impartidos en este Video tutorial, no buscan promover el uso de programas para la Intrusión en sistemas informáticos, solo se hace con fines educativos, por lo que cualquier mal uso de los programas aquí mencionados, no es responsabilidad de mi persona. Si desea probar los métodos de ataque vistos en este video tutorial, úselos en laboratorios usando maquinas virtuales y servidores para pruebas, si los hace en sistemas y redes ajenos o públicos, hágalo bajo su responsabilidad.
#hacking#ciberseguridad#seguridadinformática#ethicalhacking#pentesting
#vulnerabilidades#exploits#hackerético#análisisdefallos#seguridadenlared#linux#opensource
#administración#servidores#programación#sistemasoperativos#ubuntu#debian#redhat

Наука

Опубликовано:

 

8 май 2023

Поделиться:

Ссылка:

Скачать:

Готовим ссылку...

Добавить в:

Мой плейлист
Посмотреть позже
Комментарии : 2   
@qxqxqxqxqxqxqxqxqxq
@qxqxqxqxqxqxqxqxqxq 4 месяца назад
no se te escucha
@CHINOSECURITY
@CHINOSECURITY 3 месяца назад
Vale. Gracias
Далее
Boots on point 👢
00:24
Просмотров 1,6 млн
Where People Go When They Want to Hack You
34:40
Просмотров 1,2 млн
3 Levels of WiFi Hacking
22:12
Просмотров 1,7 млн
The Man Who Solved the World’s Hardest Math Problem
11:14
I legally defaced this website.
25:48
Просмотров 506 тыс.
7 Years of Software Engineering Advice in 18 Minutes
18:32
Solving a REAL investigation using OSINT
19:03
Просмотров 145 тыс.
Игровой Комп с Авито за 4500р
1:00
Acer Predator Тараканьи Бега!
1:00
Просмотров 448 тыс.