¡CARACTERES ESPECIALES y más info de las RUTAS DE LINUX! | OverTheWire: bandit2
En este vídeo les enseño más información en cuanto a como se manejan las rutas en Linux, en está ocasión vamos a aprender a manejar caracteres especiales en los archivos y las rutas. Todo apoyándonos en los wargames de https://overthewire.org [ ◈ ] PLAYLIST: https://www.youtube.com/playlist?list=PLWBUNwiXzMU88Q12zV_75... [ ◂ ] VIDEO ANTERIOR: https://youtu.be/ODoo6b64dZI [ ▸ ] VIDEO SIGUIENTE: https://youtu.be/jrftRDEuy1o OJO: Esta serie está pensada para completos principiantes en la terminal de Linux. Si ya tienes algo de experiencia, seguro esto será un paseo para ti. [ TIMESTAMPS ] Introducción. Conectarnos a bandit2. Identificamos el problema. Explicación: Como interpreta la terminal los espacios. Explicación: Más información de las Rutas relativas. Solución: bandit2. Apoya al canal. ▰▰▰▰▰▰▰▰▰▰▰▰▰▰▰▰▰▰▰▰▰▰ [ ✓ ] APOYA EL CONTENIDO GRATUITO [ ✓ ] » Apoya al canal y accede a contenido exclusivo. https://ko-fi.com/netenebrae ▰▰▰▰▰▰▰▰▰▰▰▰▰▰▰▰▰▰▰▰▰▰ [ ■ ] ¿𝗤𝘂𝗶é𝗻 𝗱𝗶𝗮𝗯𝗹𝗼𝘀 𝗲𝘀 𝗲𝗹 𝗧𝗲𝗻𝗲? Hacker Ético en formación constante y futuro Bug Hunter, apasionado por la tecnología. [ ❖ ] REDES SOCIALES https://solo.to/netenebrae [ ⌨ ] CRÉDITOS Gameplays de fondo: Orbital (No Copyright Gameplay) Música: Karl Casey @ White Bat Audio Recursos visuales: Pexels & Mixkit ■■■■■■■■■■■■■■■■■■■■■■■■■■■■ [ ✖ ] DISCLAIMER LEGAL [ ✖ ] EL HACKING SIN CONSENTIMIENTO ES UN DELITO. Existimos para proteger, nunca para vulnerar. Este canal es ESTRICTAMENTE ACADÉMICO y se centra en CIBERSEGURIDAD. El análisis de vectores de ataque tiene como único objetivo la mitigación de riesgos y el fortalecimiento de infraestructuras. » ENTORNO: El contenido se ejecuta bajo estrictos protocolos de seguridad en laboratorios aislados, simulaciones controladas (CTFs) o activos autorizados bajo políticas de Divulgación Responsable. » COMPROMISO: Al visualizar este material, el espectador asume un acuerdo de uso ético, limitando el conocimiento a fines estrictamente profesionales y legítimos. » RESPONSABILIDAD: El autor se deslinda de cualquier acción externa. La ejecución de estas técnicas en sistemas de terceros sin permiso explícito conlleva consecuencias legales severas. DOMINA LA TÉCNICA, RESPETA LA LEY.
0 comentarios
Inicia sesión para dejar un comentario