![No te fíes ni de tus amigos: de Piraña a EternalBlue](https://static-nweb.ivoox.com/img/pixel.gif)
No te fíes ni de tus amigos: de Piraña a EternalBlue
![Palabra de hacker](https://static-nweb.ivoox.com/img/pixel.gif)
Description of No te fíes ni de tus amigos: de Piraña a EternalBlue
Nada como una clase llena de estudiantes de sistemas microinformáticos y redes para experimentar y demostrar como con técnicas de ingeniería social cualquiera puede ser víctima de un ciberataque. Una charla de carácter educativo de David Ojeda (https://twitter.com/daviddojedaa) que se estrenó como rookie en las Jornadas MorterueloCON con esta charla sobre Piraña y EternalBlue, dos formas que les permitieron acceder a los dispositivos y que les hicieron extremar la precaución.
Más información disponible en: https://www.yolandacorral.com/pirana-eternalblue
*Disclaimer. Estas técnicas y pruebas solo se deben realizar en entornos controlados y siempre bajo la responsabilidad de aquel que lo ponga en práctica. El vídeo es informativo y divulgativo por tanto no nos hacemos responsables de un mal uso de lo expuesto en esta charla divulgativa.
______________
Sigue Palabra de hacker tu canal de #ciberseguridad de tú a tú:
🔴 Canal de YouTube, suscríbete para no perderte ningún vídeo: https://www.youtube.com/c/Palabradehacker-ciberseguridad
🎙 Suscríbete y escucha todos los podcasts en:
✔️ Ivoox: http://www.ivoox.com/podcast-palabra-hacker_sq_f1266057_1.html
✔️ iTunes: https://itunes.apple.com/es/podcast/palabra-de-hacker/id1114292064
✔️ Spotify: https://open.spotify.com/show/1xKmNk9Gk5egH6fJ9utG86
✔️ Google Podcast: https://podcasts.google.com/?feed=aHR0cDovL3d3dy5pdm9veC5jb20vcGFsYWJyYS1oYWNrZXJfZmdfZjEyNjYwNTdfZmlsdHJvXzEueG1s
- Toda la información en la web https://www.yolandacorral.com/palabra-de-hacker
- Canal en Telegram: t.me/palabradehacker
- Twitter: https://twitter.com/palabradehacker
- Facebook: https://www.facebook.com/Palabradehacker
This content is generated from the locution of the audio so it may contain errors.
El título amigos de mi nombre yo estoy cursando segundo el sistema informático y red yo media módulo internet yo me acuerdo que encontrar google como el escritorio empezaban a crear carpetas hay sintonizador una cadencia nota que yo quiero más habría que pensar la ciberseguridad y la para quien no lo sepa como red la página la informática la inseguridad y objetivo de superarlo el contacto contactar por twitter y obra decir que cuando yo opino de ambiental me graba la carpeta actriz por lo que yo el día que lleva de santa fe como cinco días después el ordenador para arreglar treinta la cartera genérico la tontería tiro que no me hago responsable de lo que le dijiste forma comienzan hoy bueno también la guardia civil que opere los derechos de imagen importante saber bueno normalidad hay como catalizador cuando empieza empezamos a llevar bien y siempre estaban óptica el ordenador proyecto de nuestra el ordenador llorando colombia como a partir de irán ingeniería social que dio positivo era un troyano disparates íntima lo que tiene el ordenador victoria como papá papá tener el control del equipo a la víctima realizar fue atacante huesca siempre que te conozca obediencia asociado con otra víctima también fue atacado por encima ti mismo y en una carpeta el y yo de la víctima de escritorio remoto con entenderte lo que hizo bonito comando la víctima control total sobre y escritorio tenemos que tener claro que estaba la esposa el ordenador pero quería batería conectar el cable ella miran y y odian entre un método que quieran legal interactuar con la víctima más vulnerables lo general y vida equipo bueno como mientras la herramienta que lo que hace es atacada de la habilidad sistema bueno algo importante utilizar en la práctica el proyecto un programa que haces aprovecharse de un agujero de seguridad iba acompañado del país espero que puede hacer sistema comprometió por ejemplo ahora que sabemos como como las víctimas principalmente la tema es una herramienta modo de comandos de explotar una red trabajo abierto servicio también de un escrito por ejemplo para encontrar vulnerables determinar