|
Páginas: 1 2 3 4 [ 5] 6 7 8 9 10
42
en: 8 Julio 2025, 04:50 am
|
Iniciado por Mapogo_124 - Último mensaje por Mapogo_124
|
Alguien me puede recomendar libros, videos, foros donde pueda iniciar de 0 en el tema de hacking etico? Literal con casi nulo conocimiento. 
|
43
en: 8 Julio 2025, 02:29 am
|
Iniciado por Jonwarner - Último mensaje por Eleкtro
|
No, no son delirios. Bueno, lo de "empezar a tener pensamientos anarquistas" es bastante exagerado, pero la cuestión es que estas plataformas están diseñadas con una precisión quirúrgica para captar tu atención, retenerte, y moldear tu comportamiento. No se trata solo de entretenimiento, no se trata de detenerte durante unos minutos para ver unos videos "chorras" y ya está...
Cada scroll, cada sonido, cada corte rápido de video, cada notificación, cada elemento visual que aparece en tu pantalla, y los colores de la interfaz, las animaciones de los controles y el resto del diseño hasta el más mínimo detalle, absolutamente todo ha sido diseñado —por un selecto grupo de trabajo compuesto por auténticos especialistas en el comportamiento humano— para generar una respuesta automática en tu cerebro, una mini descarga de dopamina que te hace volver por más...
No te obligan a estar ahí pegado a la pantalla, claro, pero utilizan la psicología del ser humano aplicada al diseño digital para manipularte, y lo hacen de forma tan sutil que la inmensa mayoría de personas no se dan cuenta de ello. Y cuando una parte de ti quiere parar de consumir el contenido de la plataforma, si ya estás muy enganchado habrá otra parte que quiera seguir sin descanso, esperando a recibir esa "píldora" digital que te siga suministrando una falsa sensación de entretenimiento y felicidad.
Estamos hablando de TikTok, pero todas las demás plataformas de streaming y redes sociales y clientes de mensajería, como Facebook, X/Twitter, Youtube, Twitch, Discord, Telegram y etc, todas están diseñadas para manipularte de la misma manera. Algunas lo conseguirán de forma más eficaz que otras, pero todas tienen el mismo objetivo: ganar beneficios.
No sé, yo creo que todas las personas ya deberían tener una idea formada sobre como funcionan estas cosas, al fin y al cabo son negocios, lógicamente harán todo lo posible a su alcance para intentar retenernos y que consumamos su servicio... y que terminemos viendo muchos anuncios para pagarle a los publicistas, entre otras cosas que querrán de nosotros, como hacernos pagar por una suscripción premium, por ejemplo.
Atentamente, Elektro.
|
44
en: 7 Julio 2025, 23:03 pm
|
Iniciado por Jonwarner - Último mensaje por Danielㅤ
|
Hola, pero pueden ser delirios mios jaja.
Si, con todo respeto, eso es mas probable. En cuanto al título, yo no uso tiktok ni tampoco soy fanático de sus videos, rara vez veo algunos, los veo por ahí si es algo que me pueda interesar. Saludos
|
45
en: 7 Julio 2025, 22:25 pm
|
Iniciado por Jonwarner - Último mensaje por Jonwarner
|
Hola, soy nuevo, hace rato vi unos post sobre tik tok y me hizo recordar el como esa plataforma influye en nuestros cerebro para evadir la melatonina, empiezas a mirar he investigar mas a fondo y te encuentras de que pueden saber quien eres con solo ondas por wifi sin necesidad de camara, o de como la caja de faraday es eludida, como dice Friedrich Nietzsche si miras mucho tiempo al abismo el abismo te devolvera la mirada, empiezas a tener pensamientos anarquitas, sobre el porque nos hacen eso, pero pueden ser delirios mios jaja.
|
46
en: 7 Julio 2025, 18:28 pm
|
Iniciado por Feza ThreatBlock - Último mensaje por Feza ThreatBlock
|
¡Buenas! Comparto un nuevo video del canal Feza ThreatBlock en el que muestro cómo levantar un entorno completo para pruebas de seguridad y pentesting, usando Docker en combinación con una máquina virtual, todo pensado para funcionar sin conexión a internet y con máxima contención de riesgos. 📦 ¿Qué aporta desde el enfoque de scripting y automatización? Cómo utilizar Dockerfiles y contenedores para definir entornos listos para ejecutar herramientas ofensivas (phishing, análisis WiFi, exploits, etc.). Estructura modular para automatizar entornos de laboratorio: levanta, prueba, destruye y repite. Ideal para quienes quieren evitar contaminar su host y mantener la lógica bien contenida desde el scripting. Incluye explicación clara de por qué este enfoque es más reproducible y portable que las VMs tradicionales. 🎥 Enlace al video: https://youtu.be/qVsoaHeQwOM Contenido 100% en español, accesible pero técnico.
|
47
en: 7 Julio 2025, 18:15 pm
|
Iniciado por Feza ThreatBlock - Último mensaje por Feza ThreatBlock
|
¡Hola comunidad! Les comparto un video directo y práctico sobre cómo reforzar la seguridad de una instalación Linux limpia desactivando servicios de red inseguros que suelen venir habilitados por defecto en muchas distros. 🔐 ¿Qué se explica en el video? Cómo listar todos los servicios activos desde terminal, sin herramientas externas. Identificar procesos o demonios que exponen el sistema innecesariamente. Desactivar y detener servicios con systemctl y reforzar la postura defensiva. Por qué el firewall no es suficiente si tienes servicios abiertos escuchando en puertos accesibles. 📌 El contenido es ideal para: Nuevos usuarios de Linux que quieren fortalecer su sistema. Estudiantes y entusiastas de ciberseguridad. Administradores que busquen automatizar hardening básico post-instalación. 🎥 Enlace al video: https://youtu.be/WNrwuLA1Ap0🗣️ Explicado 100% en español por el canal Feza ThreatBlock
|
48
en: 7 Julio 2025, 18:07 pm
|
Iniciado por Feza ThreatBlock - Último mensaje por Feza ThreatBlock
|
¡Hola a todos! Comparto un video orientado a quienes están explorando opciones para convertir sus habilidades técnicas en ingresos de forma legal, ética y totalmente realista, a través del mundo del Bug Bounty. 💰 ¿Qué muestra el video? Una introducción clara al concepto de Bug Bounty: cómo funciona y cómo las empresas lo utilizan para mejorar su seguridad. Casos reales de ganancias que superan los $500,000 dólares por vulnerabilidad reportada. Repaso de plataformas como HackerOne, Bugcrowd y YesWeHack, con ejemplos de programas activos. Orientado a quienes no conocen esta vía de monetización y quieren empezar a entender su potencial. Explicado en español y con enfoque práctico, sin promesas vacías ni mitos. 🎥 Enlace al video: https://youtu.be/Y2oYaCiZuEkSi alguna vez te preguntaste si es posible ganar dinero haciendo hacking legal, este video te puede abrir la puerta a un nuevo enfoque profesional, ya sea como entusiasta o como futuro especialista en seguridad ofensiva. ¿Ya conocías el modelo de Bug Bounty? ¿Has participado en alguno? Me encantaría conocer sus experiencias o dudas. ¡Saludos! Feza ThreatBlock
|
49
en: 7 Julio 2025, 17:47 pm
|
Iniciado por Feza ThreatBlock - Último mensaje por Feza ThreatBlock
|
¡Hola comunidad! Comparto con ustedes un video técnico donde explico paso a paso cómo crear un entorno de hacking seguro usando Docker, ideal para prácticas con herramientas ofensivas, sin comprometer tu máquina principal ni depender de conexión a internet. 🚀 ¿Qué cubre el video? Introducción clara al uso de Docker en ciberseguridad, comparando su uso frente a máquinas virtuales. Creación de un laboratorio sandboxed para prácticas de phishing, Wi-Fi auditing, metasploit, etc. Configuración de contenedores aislados para simular objetivos o lanzar exploits sin dejar rastro. Cómo trabajar completamente offline desde una VM contenedora, ideal para entornos sensibles. Bonus: Consejo para integrar Docker en flujos educativos y CTFs. 🎥 Enlace al video: https://youtu.be/qVsoaHeQwOM➡️ Todo el contenido está en español, enfocado en pentesters, educadores y entusiastas que quieran automatizar sus laboratorios sin complicaciones. ¿Alguno ha intentado levantar su propio entorno portátil con Docker? Me encantaría leer cómo lo integran ustedes en auditorías o pruebas locales. ¡Saludos! Feza ThreatBlock
|
50
en: 7 Julio 2025, 17:38 pm
|
Iniciado por Feza ThreatBlock - Último mensaje por Feza ThreatBlock
|
Hola comunidad, Quiero compartir con ustedes un nuevo video técnico donde exploro el protocolo 802.11 desde un enfoque práctico y avanzado. El contenido está pensado para quienes desean llevar sus auditorías inalámbricas al siguiente nivel. 👨🔬 ¿Qué incluye el video? Laboratorio virtual completo y dos tarjetas Alfa reales para captura y análisis en paralelo. Uso de herramientas como Airgeddon, Airgorah y Aircrack-ng, aplicadas paso a paso en un entorno seguro. Captura de beacons y handshakes reales con posterior ataque WPA/WPA2 documentado. 🧠 Inteligencia Artificial aplicada al análisis de redes vulnerables, para priorizar objetivos según patrones detectados. Explicación detallada del funcionamiento de 802.11: beacon frames, IVs, y autenticación. 🎥 Link al video: https://youtu.be/buy-KvqLewgTodo el contenido está en español, con visuales claros y aplicabilidad directa para pentesters, estudiantes o entusiastas del hacking ético. Si alguno ha probado enfoques similares o quiere compartir ideas sobre IA en WiFi auditing, me encantaría leer sus comentarios. ¡Saludos y buenos paquetes! Feza ThreatBlock
|
Páginas: 1 2 3 4 [ 5] 6 7 8 9 10 |
|
|