Channel Avatar

El Pingüino de Mario @UCGLfzfKRUsV6BzkrF1kJGsg@youtube.com

115K subscribers - no pronouns :c

Bienvenido a "El Pingüino de Mario" donde voy a compartir mi


17:08
🔴 ¿Existen VIRUS INDETECTABLES por el ANTIVIRUS? - Por esto no Debes Ejecutar Archivos Sospechosos 🥷
20:55
👉🏻 La MEJOR FORMA de INSTALAR KALI LINUX y Configurar tu MÁQUINA ATACANTE 🥷🏻
24:51
👉🏻 Cómo SECURIZAR y PROTEGER mi Servidor LINUX - Evita ser Hackeado🔒
22:24
🔴 RANKING de LABORATORIOS de Ciberseguridad para PRINCIPIANTES - EMPIEZA desde CERO 🥷
24:36
🔴 ¿Se Puede Practicar HACKING ÉTICO con CHATGPT? - Resolvemos un CTF con Inteligencia Artificial 🤖
16:25
👉 ¿Qué es Cross-site Scripting (XSS)? Demostración y RIESGOS de esta VULNERABILIDAD
22:37
🐍 Curso de WEB SCRAPING con PYTHON para PRINCIPIANTES
10:11
🚨 VULNERABILIDAD en WHATSAPP Permite EJECUTAR CÓDIGO MALICIOSO | Protege tu PC 🔐
12:02
🔴 PDF MALICIOSO en mi CORREO - Cómo Detectar y Evitar Amenazas 🛡️
09:24
🐳 Nueva ACTUALIZACIÓN de DOCKERLABS | Plataforma para Aprender CIBERSEGURIDAD y HACKING 🥷
09:58
🍪 COOKIE HIJACKING - ¿En qué Consiste el Robo de Cookies de Sesión?
31:15
Cómo PRACTICAR HACKING ÉTICO con Laboratorios de ACTIVE DIRECTORY de Forma GRATUITA y SEGURA 🥷
13:53
👉 Analizamos cómo HAN INTENTADO ESTAFARME | Así es un SMISHING
10:42
👉 ¿Qué es el Rockyou2024? - Comprueba si tu CONTRASEÑA ha sido FILTRADA 🔎
18:20
Que Hacer Después de Instalar FEDORA | Personalizar y Configurar Linux
15:24
🥷 Qué es y Cómo Utilizar SQLMAP en KALI LINUX | (SQLi) 💉
48:30
Curso de PYTHON desde CERO e INTENSIVO para PRINCIPIANTES
21:02
¿Se Puede Aprender Hacking Ético y Ciberseguridad con Termux Desde Android?
22:02
Las MEJORES DISTRIBUCIONES de LINUX para PRINCIPIANTES 🐧
24:26
¿El FIN de WINDOWS? - Uso de LINUX como SISTEMA PRINCIPAL
16:45
🔴 Debes Aprender a COMPARTIR ARCHIVOS por la RED antes de Aprender HACKING ÉTICO 🥷
23:33
🔥 Cómo Crear LABORATORIOS VULNERABLES en DOCKER para Practicar HACKING ÉTICO 🥷
13:06
🔝 Top Mejores CANALES de YouTube para Aprender HACKING ÉTICO y CIBERSEGURIDAD ✅
19:07
🐍 Así es COMO se crea un EXPLOIT en PYTHON | Tutorial Ciberseguridad + Python 🔒
27:09
🟢 CURSO Express de BASES DE DATOS MongoDB NoSQL Aplicado al HACKING ÉTICO
26:46
👉 Mi EXPERIENCIA y CONSEJOS para APRENDER INFORMÁTICA y cómo EMPEZAR en CIBERSEGURIDAD en 2024 🐧
07:59
🎓 Nuestra ACADEMIA de CIBERSEGURIDAD - El Rincón del Hacker
24:06
🎓 Mi EXPERIENCIA con la CERTIFICACIÓN eCPPTv2 | Tips y CONSEJOS para PREPARARSE 💪
29:58
🥷 Resumen de cómo DETECTAR y Explotar VULNERABILIDADES Paso a Paso | HACKING ÉTICO y Ciberseguridad
13:36
🔴 SEARCHBINS | Herramienta para DETECTAR VULNERABILIDADES en LINUX muy FÁCIL 🐧
19:35
🐳 Nuestra Plataforma para Aprender CIBERSEGURIDAD y HACKING | DOCKERLABS 🥷 #SHORTS
12:04
⚠️ Así es Cómo un HACKER puede CREAR un PHISHING - ¿Qué es un Phishing y cómo Protegernos?
19:49
🥷 Esta VULNERABILIDAD Permite CONTROLAR un SERVIDOR - Explicación Vulnerabilidad SSRF
15:35
🔴 Cómo Usar KALI LINUX en PC de Bajos Recursos - Instala Kali en PC Lento 🥷
23:59
👉 NoSQL INJECTION (NoSQLi) Explicado Paso a Paso | Hacking Ético 🔒
10:45
❗COMPARTO mis APUNTES de Informática y HACKING ÉTICO con Vosotros 📖 # PARTE 6
22:42
👉 He CREADO un LABORATORIO VULNERABLE para practicar HACKING ÉTICO
14:39
🐋 Cómo Usar DOCKER para HACKING ÉTICO y Crear LABORATORIOS VULNERABLES
30:00
Curso Express de ESCALADA de PRIVILEGIOS en LINUX
09:51
📧 MICROSOFT OUTLOOK - Explicación de la VULNERABILIDAD CVE-2024-21413
17:55
Me Intentaron ESTAFAR con un MENSAJE de TELEGRAM
16:28
👉 FUZZING Web para Principiantes | Guía Definitiva para Iniciar en el HACKING WEB 🕵️
10:28
🔴 ¿QUÉ ES y cómo Funciona un RANSOMWARE? | Ejecuto un Ransomware en mi PC ⚠️
34:22
Curso Express de HACKING ÉTICO en Active Directory WINDOWS
13:23
⚠️ Probamos un VIRUS que DESTRUYE nuestra MÁQUINA VIRTUAL | BonziBuddy.exe
09:22
📩 Así es como pueden HACKEAR tu CORREO ELECTRÓNICO - PROTEGE tus CONTRASEÑAS 🔐
12:58
🔵 Cómo INSTALAR mi ENTORNO de HACKING de KDE Plasma en KALI LINUX 🎨
33:18
🐧 Curso de LINUX desde CERO para PRINCIPIANTES
19:00
🔵 Cómo INSTALAR mi ENTORNO de HACKING Minimalista de KALI LINUX 🎨
34:07
Curso de BASH SCRIPTING desde CERO para PRINCIPIANTES
12:50
🔴 Aprende HACKING WIFI de Forma Ética y Legal desde KALI LINUX | Aircrack-NG 🔐
30:34
Aprende a Explotar un BUFFER OVERFLOW Paso a Paso | Preparación Certificación eCPPTv2 💻
07:46
🔐 Con esta Herramienta Descubres TODAS las CREDENCIALES Guardadas de un PC | laZagne
09:34
👉 ¿Cómo Hacer un BYPASS del Inicio de Sesión en LINUX? - Protege el Gestor de Arranque 🔒
22:50
🐍 Así es COMO Funciona un KEYLOGGER en PYTHON | Protege tu PC 🔒
11:10
¿REVERSE SHELL desde fuera de mi RED? 👉 Aprende a ABRIR PUERTOS del ROUTER
12:48
🔴 Cómo Instalar KALI LINUX en ANDROID con Nethunter [SIN ROOT]
11:56
👉 En qué Consiste un Ataque MAN IN THE MIDDLE (MITM) - Explicado Paso a Paso 🥷
17:41
👉 GUÍA DEFINITIVA de Vulnerabilidad LOCAL FILE INCLUSION (LFI) | Hacking Ético y Ciberseguridad 🥷
05:06
🛜 Con esta TOOL puedes Hacer AUDITORÍAS de REDES WIFI | Hacking Ético y Ciberseguridad