CURSO BASHSCRIPTING 1 - AUTOMATIZAR PROCESOS Y TAREAS
#hacking #bashscripting #automatizar
Este es el capitulo 1 del curso de bash scripting donde aprenderemos que es una shell como cambiar permisos de los archivos y veremos como usar un editor de texto para generar un script en bash
Tecnólogos, Fanáticos de llevar las tecnologías al limite.???? ¡Enfocados en aprender, crear y compartir! Programación, Ciber seguridad, Electrónica, Hacking, criptografía, internet de las cosas y Hardware Hacking.
Aquí podrás encontrar tutoriales de ciberseguridad, proyectos de electrónica y Hardware Hacking.???
Siguenos en las redes sociales para continuar aprendiendo:
Tecnólogos, Fanáticos de llevar las tecnologías al limite.????
¡Enfocados en aprender, crear y compartir!
Programación, Ciber seguridad, Electrónica, Hacking, criptografía, internet de las cosas y Hardware Hacking.
Aquí podrás encontrar tutoriales de ciberseguridad, proyectos de electrónica y Hardware Hacking.???
Siguenos en las redes sociales para continuar aprendiendo:
facebook --- https://www.facebook.com/Kotic-Felo-106837455347407
instagram --- https://www.instagram.com/felo_eth0
telegram --- https://t.me/histeriahacking
Youtube --- https://www.youtube.com/channel/UCbth74FGjJpo7dYSKR8qerQ
EXIF VIEWER -- https://addons.mozilla.org/en-US/firefox/addon/exif-viewer/
En este video vemos como extraer la geolocalizacion de una foto mediante los metadatos EXIF
Tecnólogos, Fanáticos de llevar las tecnologías al limite.????
¡Enfocados en aprender, crear y compartir!
"¡Bienvenidos a nuestro canal de YouTube! En nuestro canal encontrarás contenido sobre ciberseguridad, hardware hacking y tecnología en general. Si te interesa aprender más sobre cómo proteger tu sistema y tus datos en línea, o si quieres saber cómo funcionan los dispositivos y cómo puedes modificarlos, este es el lugar perfecto para ti. Nuestros videos incluyen tutoriales, análisis y explicaciones detalladas sobre diferentes temas relacionados con la tecnología y la ciberseguridad. ¡No te lo pierdas y suscríbete a nuestro canal para no perderte ningún contenido!"
facebook --- https://www.facebook.com/Kotic-Felo-106837455347407
instagram --- https://www.instagram.com/felo_eth0
telegram --- https://t.me/histeriahacking
Youtube --- https://www.youtube.com/channel/UCbth74FGjJpo7dYSKR8qerQ
Odysee --- https://odysee.com/@Felo_kotic:a
#hacking #fake #documents
En este video vemos como utilizar una herramienta que no permite hacer uso de diferentes plantillas de documentos de diferentes paises
Tecnólogos, Fanáticos de llevar las tecnologías al limite.????
¡Enfocados en aprender, crear y compartir!
Programación, Ciber seguridad, Electrónica, Hacking, criptografía, internet de las cosas y Hardware Hacking.
Aquí podrás encontrar tutoriales de ciberseguridad, proyectos de electrónica y Hardware Hacking.???
Siguenos en las redes sociales para continuar aprendiendo:
facebook --- https://www.facebook.com/Kotic-Felo-106837455347407
instagram --- https://www.instagram.com/felo_eth0
telegram --- https://t.me/histeriahacking
Youtube --- https://www.youtube.com/channel/UCbth74FGjJpo7dYSKR8qerQ
LINK -- https://www.duplichecker.com/Tecnólogos, Fanáticos de llevar las tecnologías al limite.????¡Enfocados en aprender, crear y compartir!Programación, Ciber seguridad, Electrónica, Hacking, criptografía, internet de las cosas y Hardware Hacking.Aquí podrás encontrar tutoriales de ciberseguridad, proyectos de electrónica y Hardware Hacking.???Siguenos en las redes sociales para continuar aprendiendo:facebook --- https://www.facebook.com/Kotic-Felo-106837455347407instagram --- https://www.instagram.com/felo_eth0telegram --- https://t.me/histeriahackingYoutube --- https://www.youtube.com/channel/UCbth74FGjJpo7dYSKR8qerQ
¡Bienvenidos a nuestro video sobre ingeniería social! La ingeniería social es una técnica utilizada por los hackers y otros delincuentes informáticos para obtener acceso no autorizado a sistemas y robar información valiosa. En este video, te mostraremos cómo funciona la ingeniería social y cómo puedes protegerte contra este tipo de ataque. Aprenderás a reconocer tácticas comunes de ingeniería social, como el phishing y el baiting, y a tomar medidas para proteger tu información y tus sistemas.
Tecnólogos, Fanáticos de llevar las tecnologías al limite.????
¡Enfocados en aprender, crear y compartir!
"¡Bienvenidos a nuestro canal de YouTube! En nuestro canal encontrarás contenido sobre ciberseguridad, hardware hacking y tecnología en general. Si te interesa aprender más sobre cómo proteger tu sistema y tus datos en línea, o si quieres saber cómo funcionan los dispositivos y cómo puedes modificarlos, este es el lugar perfecto para ti. Nuestros videos incluyen tutoriales, análisis y explicaciones detalladas sobre diferentes temas relacionados con la tecnología y la ciberseguridad. ¡No te lo pierdas y suscríbete a nuestro canal para no perderte ningún contenido!"
facebook --- https://www.facebook.com/Kotic-Felo-106837455347407
instagram --- https://www.instagram.com/felo_eth0
telegram --- https://t.me/histeriahacking
Youtube --- https://www.youtube.com/channel/UCbth74FGjJpo7dYSKR8qerQ
Odysee --- https://odysee.com/@Felo_kotic:a
En este video resolvemos la maquina crocodile de la plataforma hackthebox.com haciendo uso de conceptos como ftp y directorylisting
Tecnólogos, Fanáticos de llevar las tecnologías al limite.????
¡Enfocados en aprender, crear y compartir!
"¡Bienvenidos a nuestro canal de YouTube! En nuestro canal encontrarás contenido sobre ciberseguridad, hardware hacking y tecnología en general. Si te interesa aprender más sobre cómo proteger tu sistema y tus datos en línea, o si quieres saber cómo funcionan los dispositivos y cómo puedes modificarlos, este es el lugar perfecto para ti. Nuestros videos incluyen tutoriales, análisis y explicaciones detalladas sobre diferentes temas relacionados con la tecnología y la ciberseguridad. ¡No te lo pierdas y suscríbete a nuestro canal para no perderte ningún contenido!"
facebook --- https://www.facebook.com/Kotic-Felo-106837455347407
instagram --- https://www.instagram.com/felo_eth0
telegram --- https://t.me/histeriahacking
Youtube --- https://www.youtube.com/channel/UCbth74FGjJpo7dYSKR8qerQ
Odysee --- https://odysee.com/@Felo_kotic:a
LINK -- https://thispersondoesnotexist.com/
Tecnólogos, Fanáticos de llevar las tecnologías al limite.????
¡Enfocados en aprender, crear y compartir!
"¡Bienvenidos a nuestro canal de YouTube! En nuestro canal encontrarás contenido sobre ciberseguridad, hardware hacking y tecnología en general. Si te interesa aprender más sobre cómo proteger tu sistema y tus datos en línea, o si quieres saber cómo funcionan los dispositivos y cómo puedes modificarlos, este es el lugar perfecto para ti. Nuestros videos incluyen tutoriales, análisis y explicaciones detalladas sobre diferentes temas relacionados con la tecnología y la ciberseguridad. ¡No te lo pierdas y suscríbete a nuestro canal para no perderte ningún contenido!"
facebook --- https://www.facebook.com/Kotic-Felo-106837455347407
instagram --- https://www.instagram.com/felo_eth0
telegram --- https://t.me/histeriahacking
Youtube --- https://www.youtube.com/channe /UCbth74FGjJpo7dYSKR8qerQ
Odysee --- https://odysee.com/@Felo_kotic:a
Bash scripting es una habilidad muy útil que te permite automatizar tareas y hacer cosas que de otra manera serían muy tediosas o imposibles de hacer manualmente. En este video, te guiaremos a través de los fundamentos de bash scripting y te mostraremos cómo puedes comenzar a crear tus propios scripts. Aprenderás a utilizar comandos básicos de bash, a escribir scripts más complejos y a automatizar tareas de forma más eficiente.
#hacking #bashscripting #escaneo
Este es el segundo capitulo del curso de bash scripting donde aprendemos como crear un script que nos automatiza el escaneo de puertos de servidor.
Tecnólogos, Fanáticos de llevar las tecnologías al limite.????
¡Enfocados en aprender, crear y compartir!
"¡Bienvenidos a nuestro canal de YouTube! En nuestro canal encontrarás contenido sobre ciberseguridad, hardware hacking y tecnología en general. Si te interesa aprender más sobre cómo proteger tu sistema y tus datos en línea, o si quieres saber cómo funcionan los dispositivos y cómo puedes modificarlos, este es el lugar perfecto para ti. Nuestros videos incluyen tutoriales, análisis y explicaciones detalladas sobre diferentes temas relacionados con la tecnología y la ciberseguridad. ¡No te lo pierdas y suscríbete a nuestro canal para no perderte ningún contenido!"
facebook --- https://www.facebook.com/Kotic-Felo-106837455347407
instagram --- https://www.instagram.com/felo_eth0
telegram --- https://t.me/histeriahacking
Youtube --- https://www.youtube.com/channel/UCbth74FGjJpo7dYSKR8qerQ
Odysee --- https://odysee.com/@Felo_kotic:a
En este video, te adentrarás en el mundo de los ataques de desautenticación en redes Wi-Fi. Acompáñanos mientras exploramos los fundamentos y la aplicación práctica de este ataque en un entorno controlado de pruebas. Aprenderás cómo realizar un ataque de deauth paso a paso, desestabilizando conexiones Wi-Fi y desconectando dispositivos de la red. Descubrirás las herramientas y técnicas necesarias para llevar a cabo este tipo de ataque
Tecnólogos, Fanáticos de llevar las tecnologías al limite.????
¡Enfocados en aprender, crear y compartir!
"¡Bienvenidos a nuestro canal de YouTube! En nuestro canal encontrarás contenido sobre ciberseguridad, hardware hacking y tecnología en general. Si te interesa aprender más sobre cómo proteger tu sistema y tus datos en línea, o si quieres saber cómo funcionan los dispositivos y cómo puedes modificarlos, este es el lugar perfecto para ti. Nuestros videos incluyen tutoriales, análisis y explicaciones detalladas sobre diferentes temas relacionados con la tecnología y la ciberseguridad. ¡No te lo pierdas y suscríbete a nuestro canal para no perderte ningún contenido!"
facebook --- https://www.facebook.com/Kotic-Felo-106837455347407
instagram --- https://www.instagram.com/felo_eth0
telegram --- https://t.me/histeriahacking
Youtube --- https://www.youtube.com/channel/UCbth74FGjJpo7dYSKR8qerQ
Odysee --- https://odysee.com/@Felo_kotic:a