DOMINA LAS RUTAS de los ARCHIVOS DE LINUX | OverTheWire: bandit1

NeTenebrae·80 visualizaciones·23 mar 2026·04:00
Linuxterminaloverthewire banditciberseguridadrutas archivoscomo usar

En este vídeo les enseño lo básico en cuanto a como se manejan las rutas en Linux. Apoyándonos en los wargames de https://overthewire.org. [ ◈ ] PLAYLIST: https://www.youtube.com/playlist?list=PLWBUNwiXzMU88Q12zV_75... [ ◂ ] VIDEO ANTERIOR: https://youtu.be/uCmhLw4oqjw [ ▸ ] VIDEO SIGUIENTE: https://youtu.be/H36oDKPKkE8 OJO: Este video está pensado para completos principiantes en la terminal de Linux. Si ya tienes algo de experiencia, seguro esto será un paseo para ti. [ TIMESTAMPS ] Introducción Conexión por SSH Identificando el problema Uso de parámetros Rutas Solución bandit1: Absoluta Solución bandit1: Relativa Post-explotación. Outro ▰▰▰▰▰▰▰▰▰▰▰▰▰▰▰▰▰▰▰▰▰▰ [ ✓ ] APOYA EL CONTENIDO GRATUITO [ ✓ ] » Apoya al canal y accede a contenido exclusivo. https://ko-fi.com/netenebrae ▰▰▰▰▰▰▰▰▰▰▰▰▰▰▰▰▰▰▰▰▰▰ [ ■ ] ¿𝗤𝘂𝗶é𝗻 𝗱𝗶𝗮𝗯𝗹𝗼𝘀 𝗲𝘀 𝗲𝗹 𝗧𝗲𝗻𝗲? Hacker Ético en formación constante y futuro Bug Hunter, apasionado por la tecnología. [ ❖ ] REDES SOCIALES https://solo.to/netenebrae [ ⌨ ] CRÉDITOS Gameplays de fondo: Orbital (No Copyright Gameplay) Música: Karl Casey @ White Bat Audio Recursos visuales: Pexels & Mixkit ■■■■■■■■■■■■■■■■■■■■■■■■■■■■ [ ✖ ] DISCLAIMER LEGAL [ ✖ ] EL HACKING SIN CONSENTIMIENTO ES UN DELITO. Existimos para proteger, nunca para vulnerar. Este canal es ESTRICTAMENTE ACADÉMICO y se centra en CIBERSEGURIDAD. El análisis de vectores de ataque tiene como único objetivo la mitigación de riesgos y el fortalecimiento de infraestructuras. » ENTORNO: El contenido se ejecuta bajo estrictos protocolos de seguridad en laboratorios aislados, simulaciones controladas (CTFs) o activos autorizados bajo políticas de Divulgación Responsable. » COMPROMISO: Al visualizar este material, el espectador asume un acuerdo de uso ético, limitando el conocimiento a fines estrictamente profesionales y legítimos. » RESPONSABILIDAD: El autor se deslinda de cualquier acción externa. La ejecución de estas técnicas en sistemas de terceros sin permiso explícito conlleva consecuencias legales severas. DOMINA LA TÉCNICA, RESPETA LA LEY.

0 comentarios

Inicia sesión para dejar un comentario