¿Me dejas conectarte el PenDrive?, es para un trabajo del colegio. ¡Si este vídeo llega a los 10.000 Likes traeremos el 'Bash Bunny'!, uno de los dispositivos más avanzados hasta la fecha para realizar ataques informáticos
gracias por tanto !!!!!!!!!!! me encanta tu contenido y videos, me has dado muchas ganas d aprender todo lo referido a hacking ético ! Apenas pueda estaré en tus cursos sin falta ! ! ! Saludos nunca cambies !
Increíble video, ¡muchas gracias por el contenido!. Espero que algún día puedas traer al canal un vídeo igual sobre el flipper zero ya que es de lo más avanzado en la actualidad y engloba al Rubber ducky y al bash bunny!. Un saludo. ✌🏻❤️
Como todo lo que hay en este canal, excelente!!! Me encantó el enfoque que se da desde el punto de vista de seguridad, los consejos y las medidas para evitar este tipo de situaciones. La calidad del video y la narrativa espectacular. Muchas gracias. Y aquí me quedo esperando más contendido del bueno.
Год назад
Agrego algunas cositas para "hardeninzar" Windows: 1.- Crear un usuario sin permisos de Administración y crear un usuario con permisos administrativos. 2.- Deshabilitar y eliminar los usuarios Administrador e Invitado que vienen por defecto en Windows, ya no los necesitas si cumples el paso 1. 3.- Habilitar políticas GPO a nivel administrativo que eviten el cambio de ciertas características de Windows (ej: deshabilitar la ejecución de scripts PS si estos no están debidamente firmados, la firma digital la puedes crear e incluir en el sistema, así te obligas a leer los PS antes de ejecutarlos). Esto incluso lo puedes hacer con muchos programas (Chrome, Firefox y demás) evitando que un atacante o actor malicioso cambie la conf de esos programas con el fin de aprovecharse de alguna vulnerabilidad. 4.- Hay algo que muy pocos conocen en Windows y es que puedes INHABILITAR el acceso Administrativo a tu usuario, es decir, no podrás usar el UAC para escalar privilegios desde una cuenta de usuario normal, obligándote a salir de la cuenta y entrar en administrativo para poder hacer algo con ese nivel. Esto obliga a otra cosa, usar la capacidad de Windows para crear usuarios y grupos con acceso personalizado para ciertas tareas (como usar OpenVPN para crear conexiones con ese protocolo, o crear usuario para Docker u otras cosillas como hacer que Genshin Impact deje de tocar los cojones sobre acceso administrativo para cargar el anti-hack que tiene) En fin, hay varias cositas en Windows, algunas interesantes que ayudan a tener un SO más seguro.
Tito S4vitar tu conocimiento va más allá eres grande al compartir tu conocimiento con la comunidad y un saludito al editor muy buen trabajo 👍👍 ahora a por tu escritor 👀
Encontré tu canal hace 4 días, tu narrativa es muy buena, me gusta tú voz, inteligente y de pilón guapo...si viviera en España te diría que te cases conmigo jajaja, saludos desde México.
Creo que solo habría faltado un detallito: Si quieres saber qué tiene un USB que te encuentras en la calle, arranca en un viejo PC un Linux básico en modo consola (GParted Live sirve), conecta con un cable largo (2m) un viejo HUB USB (por si el disposiyivo USB quema por sobrecarga) y en él conecta el dispositivo USB y extraelo casi de inmediato, con en el Linux analiza qué hardware ha sido conectado y desconectado, etc. Ser persona paranoica te salvará y te permitirá analizar (sin desmontar) lo que tienes entre manos.
Gracias tito, tambien lo hice con arduino como en uno de tus videos anteriores, y mola mucho gracias por compartir conocimiento, saludos desde Colombia
Qué tal S4vitar, como siempre muy buen contenido. De igual manera, considero que otra forma de mitigación es hacer uso de las directivas de grupo local, donde en la sección de: Configuración de equipo > Plantillas Administrativas > Sistema > Acceso de almacenamiento extraíble, hay varias opciones para denegar la lectura, escritura y ejecución de CD/DVD, USB, Disquete, etc. Un saludo desde México :D
im-presionante. vi el rubberducky por primera vez en Mr.Robot y me llamó la atención, gracias por explicarlo tan bien como siempre haces. saludos de un maño :)
Excelente video, también me gusto la musica de fondo al principio del video, y mas que me gusta mucho Hollow Knight y por eso la identifiqué a los pocos segundo, Saludos. 😎🇩🇴🫡
sos un genio gracias por enseñar toda esta informacion en mi pais es muy dificil acceder a la compra de estos dispositivos (soy de argentina) pero de todas formas es muy bueno saber de su existencia ;)
Intenté hacer los comandos del teclado en una computadora en donde tengo ProtonVPN instalado, y al momento de poner "pr" en los comandos, pues fue el que encontró, y no la opción de "Protección..." por lo que igual y el comando se pudiera modificar escribiendo la palabra entera para que no falle :) Excelente video!
Muy buen contenido! A mi se me ocurriría en la propia bios solo dejar habilitados los 2 puertos usb de teclado y ratón, y al menos, es otra medida de protección
Muy guapo Tito espero pronto tener el rubber ducky ya que si hay muchas maneras de hacer scripts con el, por lo pronto la reverse Shell la tengo configurada en un digispark jaja
Pues ya has pasado los 10.000. ¿Para cuando el Bash Bunny?. Jajaja nada es broma, sin prisa. Muy buen video, cuando me resulta corto es que me ha molado. Saludos!
Tito savi, excelente video, me gusto muchisomo, es increible que todo lo de Mr. robot es realmente cierto jejejejejeje gracias por compartir tus conocimientos, Saludos.
La explicación de lo del Rubber Duckyr está genial; y para algo más 'legal' comentar que también existen aplcaciones que permiten simular pulsaciones de teclado e incluso de ratón ique resultan deales para tareas muy repetitivas, algunas de ellas yienen la misma filosofía, e incluso alguna permite algo que con teclado físico no se puede hacer (simulat que se hunde una tecla pero no se levanta ni se auyo-repite), KeyDown sin KeyPress ni KeyUp, etc. resultando en scripts muy potentes y muy útiles para tareas repetitivas.