TUS PRIMEROS PASOS en la TERMINAL DE LINUX | OverTheWire: bandit0

NeTenebrae·106 visualizaciones·23 mar 2026·08:01
Linuxterminaloverthewire banditprimeros pasosaprenderciberseguridad

En este vídeo les enseño lo básico en cuanto a como desplazarnos por la terminal. Todo lo que necesitas saber para iniciar en los wargames de OverTheWire y dar tus primeros pasos en la terminal de Linux. [ ◈ ] PLAYLIST: https://www.youtube.com/playlist?list=PLWBUNwiXzMU88Q12zV_75... [ ▸ ] SIGUIENTE VIDEO: https://youtu.be/ODoo6b64dZI OJO: Este video está pensado para completos principiantes en la terminal de Linux. Si ya tienes algo de experiencia, seguro esto será un paseo para ti. [ TIMESTAMPS ] Introducción. Tipos de Terminales ¿Para que sirve la terminal? Comandos básicos. Intro a OverTheWire Conectarse por SSH a OTW Solución bandit0 Post-explotación. Outro ▰▰▰▰▰▰▰▰▰▰▰▰▰▰▰▰▰▰▰▰▰▰ [ ✓ ] APOYA EL CONTENIDO GRATUITO [ ✓ ] » Apoya al canal y accede a contenido exclusivo. https://ko-fi.com/netenebrae ▰▰▰▰▰▰▰▰▰▰▰▰▰▰▰▰▰▰▰▰▰▰ [ ■ ] ¿𝗤𝘂𝗶é𝗻 𝗱𝗶𝗮𝗯𝗹𝗼𝘀 𝗲𝘀 𝗲𝗹 𝗧𝗲𝗻𝗲? Hacker Ético en formación constante y futuro Bug Hunter, apasionado por la tecnología. [ ❖ ] REDES SOCIALES https://solo.to/netenebrae [ ⌨ ] CRÉDITOS Gameplays de fondo: Orbital (No Copyright Gameplay) Música: Karl Casey @ White Bat Audio Recursos visuales: Pexels & Mixkit ■■■■■■■■■■■■■■■■■■■■■■■■■■■■ [ ✖ ] DISCLAIMER LEGAL [ ✖ ] EL HACKING SIN CONSENTIMIENTO ES UN DELITO. Existimos para proteger, nunca para vulnerar. Este canal es ESTRICTAMENTE ACADÉMICO y se centra en CIBERSEGURIDAD. El análisis de vectores de ataque tiene como único objetivo la mitigación de riesgos y el fortalecimiento de infraestructuras. » ENTORNO: El contenido se ejecuta bajo estrictos protocolos de seguridad en laboratorios aislados, simulaciones controladas (CTFs) o activos autorizados bajo políticas de Divulgación Responsable. » COMPROMISO: Al visualizar este material, el espectador asume un acuerdo de uso ético, limitando el conocimiento a fines estrictamente profesionales y legítimos. » RESPONSABILIDAD: El autor se deslinda de cualquier acción externa. La ejecución de estas técnicas en sistemas de terceros sin permiso explícito conlleva consecuencias legales severas. DOMINA LA TÉCNICA, RESPETA LA LEY.

0 comentarios

Inicia sesión para dejar un comentario