El Pingüino de Mario
Bienvenido a "El Pingüino de Mario" donde voy a compartir mis conocimientos sobre ciberseguridad y hacking ético desde Linux. Aprenderemos a utilizar las herramientas más conocidas dentro del mundo del hacking y trabajaremos siempre en entornos controlados con Kali Linux o Parrot OS.
También aprenderemos a proteger nuestra información en internet a través de distintas técnicas, y sobre todo conociendo como trabajan los hackers para saber cómo protegernos de la mejor manera.
De WINDOWS a LINUX: Todo lo que Necesitas Saber para Empezar
Lo BÁSICO que tienes que Saber de GIT para la CIBERSEGURIDAD y HACKING ÉTICO
Los Mejores COMANDOS de LINUX para Mejorar tu PRODUCTIVIDAD
¿Pueden las Extensiones del Navegador Espiarte? - Así Funciona una Extensión con Malware
Montando un HONEYPOT - DETECTA y Aísla CIBERCRIMINALES
¿Qué FP Estudiar para TRABAJAR en CIBERSEGURIDAD?
💻 CURSO de N8N Aplicado a la CIBERSEGURIDAD - Qué son los Webhook #14
🔒 Probamos la SEGURIDAD de un WAF - ¿Se Puede Realmente VULNERAR?
🔴 Aprende a BLINDAR tu SERVIDOR LINUX Usando estas Herramientas 🔒
🔴 Configura un WAF en tu SERVIDOR para BLINDAR tu PÁGINA WEB
💻 CURSO de N8N Aplicado a la CIBERSEGURIDAD - Analizar Correos Maliciosos con n8n #13
💻 CURSO de N8N Aplicado a la CIBERSEGURIDAD - Client ID y Client Secret en Gmail #12
💻 CURSO de N8N Aplicado a la CIBERSEGURIDAD - Activar Subdominio de n8n y HTTPS #11
🔴 Evita Conectarte a redes WiFi Públicas - Este Pequeño Gadget las hace VULNERABLES
💻 CURSO de N8N Aplicado a la CIBERSEGURIDAD - Desplegar n8n en un VPS #10
💻 CURSO de N8N Aplicado a la CIBERSEGURIDAD - Gestión de Copias de Seguridad de n8n #9
💻 CURSO de N8N Aplicado a la CIBERSEGURIDAD - Cómo Instalar n8n en Local #8
💻 CURSO de N8N Aplicado a la CIBERSEGURIDAD - Análisis de URLs con Virustotal #7
💻 CURSO de N8N Aplicado a la CIBERSEGURIDAD - Análisis de Archivos con Virustotal #6
💻 CURSO de N8N Aplicado a la CIBERSEGURIDAD - Nodos de Tipo Merge en N8N PARTE 2 #5
💻 CURSO de N8N Aplicado a la CIBERSEGURIDAD - Nodos de Tipo Merge en N8N #4
💻 CURSO de N8N Aplicado a la CIBERSEGURIDAD - Conectar Correo GMAIL con N8N #3
💻 CURSO de N8N Aplicado a la CIBERSEGURIDAD - Hacemos Nuestra Primera Automatización #2
💻 Presentación CURSO de N8N Aplicado a la CIBERSEGURIDAD #1
Así es como un CAPTCHA puede tomar el control de tu PC
NUNCA te conectes a Redes Wi-Fi PÚBLICAS sin saber esto | Ataques ARP y DNS Spoofing
🔴 Encuentra VULNERABILIDADES en 1 MINUTO con esta TÉCNICA 🔎
¿Cómo es el DÍA a DÍA de un PENTESTER? - Entrevista con @Hacking con H
Demostración de por qué NO DEBES DEPENDER solo de tu ANTIVIRUS
DEEP WEB - Cómo ENTRAR de la Forma más SEGURA Posible