Qué es y cómo Utilizar SHODAN | CIBERSEGURIDAD
Автор: El Pingüino de Mario
Загружено: 21 февр. 2025 г.
Просмотров: 14 992 просмотра
En este vídeo veremos cómo utilizar shodan, una herramienta muy útil para realizar busquedas de dispositivos conectados a la red, viendo la importancia que tiene proteger nuestros dispositivos con contraseñas para que no sean accesibles de forma pública.
#ciberseguridad #kalilinux #informatica
Si quieres aprender de la forma más sencilla y eficaz posible hacking ético y ciberseguridad, es abajo ⬇️
https://elrincondelhacker.es
NEWSLETTER DE CIBERSEGURIDAD⬇️
https://elrincondelhacker.es/lead-mag...
🎓 Curso Preparación eJPT y Hacking desde 0: https://elrincondelhacker.es/pagina-d...
🎓 Curso de Linux y Bash Scripting: https://elrincondelhacker.es/courses/...
🎓 Curso de Docker: https://elrincondelhacker.es/courses/...
🎓 Curso de Python Aplicado a la CIberseguridad: https://elrincondelhacker.es/courses/...
🎓 Curso de Splunk: https://elrincondelhacker.es/pagina-d...
🎫 Promociones Sponsor Raiola Networks:
https://gestiondecuenta.eu/aff.php?af...
🐋 Nuestra Plataforma para Practicar Hacking Ético: https://dockerlabs.es
🔴 Canal de Twitch: / elpinguinodemario
😺 Servidor de Discord: / discord
💬 Canal de Telegram: https://t.me/elpinguinohack
🐦 Cuenta de X: / pinguinodemario
💪 Apoyar: / @elpinguinodemario
🐧 Canal Secundario: / @elpinguinodemariolive
⚠️ ATENCIÓN: Este vídeo ha sido creado exclusivamente con fines educativos, todas las demostraciones son realizadas dentro de entornos controlados que han sido creados para realizar estas pruebas sin afectar a nadie. En ningún momento se fomenta el uso inadecuado de estas técnicas.

Доступные форматы для скачивания:
Скачать видео mp4
-
Информация по загрузке: