Welcome to JonaStrikeX, the channel where we explore ethical hacking and offensive pentesting in controlled environments. Here, you will find detailed write-ups, cybersecurity tool analyses, and practical explanations of vulnerabilities and attacks.

🔹 Pentesting & Red Team 🔹 Exploiting vulnerabilities 🔹 Mitigations & active defense 🔹 Challenges & continuous learning

This channel is designed for those passionate about cybersecurity and digital offense. Join me as we dive into advanced techniques, face real-world challenges, and learn together how to think like an attacker to strengthen security.

⚠️ Disclaimer: All content is created in controlled environments for educational purposes. The improper use of the techniques presented here is neither promoted nor endorsed.

🔴 Subscribe and become part of the pentesting community!


JonaStrikeX

YouTube casi no me deja publicar el video de hoy... 🛡️ Tuve que censurar partes que realmente no creí encontrar en una memoria SD tirada en la calle. Es increíble lo que foremost y un poco de forensia digital pueden desenterrar después de 15 años. Esta disponible ahora mismo https://youtu.be/259zKe8Xk0Y

1 month ago (edited) | [YT] | 3

JonaStrikeX

¿Cuál es la MEJOR defensa real contra un ransomware?

3 months ago | [YT] | 2

JonaStrikeX

¿Qué tipo de cifrado usan la mayoría de ransomware modernos para que sea (casi) imposible recuperar sin la clave?

3 months ago | [YT] | 3

JonaStrikeX

¿Qué es la técnica más común que usan los ransomware para llegar a tu PC?

3 months ago | [YT] | 5

JonaStrikeX

¿Qué diferencia clave hay entre un Vulnerability Scanner (Ej: Nessus) y el uso de Exploits (Ej: Metasploit) en una prueba de penetración?

3 months ago | [YT] | 1

JonaStrikeX

Una vez que un atacante compromete una máquina en una red, ¿cuál es el siguiente paso más común para el movimiento lateral?

3 months ago | [YT] | 1

JonaStrikeX

¿Qué función cumple la herramienta SELinux o AppArmor en un sistema Linux hardened?

3 months ago | [YT] | 3

JonaStrikeX

¿Qué característica hace que un algoritmo de hashing (como SHA-256) sea adecuado para almacenar contraseñas de forma segura?

3 months ago | [YT] | 2

JonaStrikeX

En un firewall basado en reglas, ¿qué principio de seguridad se aplica típicamente al final de la cadena de reglas por defecto?

3 months ago | [YT] | 1

JonaStrikeX

¿Cuál es la finalidad principal de un ataque de Spear Phishing en un contexto corporativo?

3 months ago | [YT] | 0