Welcome to JonaStrikeX, the channel where we explore ethical hacking and offensive pentesting in controlled environments. Here, you will find detailed write-ups, cybersecurity tool analyses, and practical explanations of vulnerabilities and attacks.
🔹 Pentesting & Red Team 🔹 Exploiting vulnerabilities 🔹 Mitigations & active defense 🔹 Challenges & continuous learning
This channel is designed for those passionate about cybersecurity and digital offense. Join me as we dive into advanced techniques, face real-world challenges, and learn together how to think like an attacker to strengthen security.
⚠️ Disclaimer: All content is created in controlled environments for educational purposes. The improper use of the techniques presented here is neither promoted nor endorsed.
🔴 Subscribe and become part of the pentesting community!
JonaStrikeX
YouTube casi no me deja publicar el video de hoy... 🛡️ Tuve que censurar partes que realmente no creí encontrar en una memoria SD tirada en la calle. Es increíble lo que foremost y un poco de forensia digital pueden desenterrar después de 15 años. Esta disponible ahora mismo https://youtu.be/259zKe8Xk0Y
1 month ago (edited) | [YT] | 3
View 0 replies
JonaStrikeX
¿Cuál es la MEJOR defensa real contra un ransomware?
3 months ago | [YT] | 2
View 0 replies
JonaStrikeX
¿Qué tipo de cifrado usan la mayoría de ransomware modernos para que sea (casi) imposible recuperar sin la clave?
3 months ago | [YT] | 3
View 0 replies
JonaStrikeX
¿Qué es la técnica más común que usan los ransomware para llegar a tu PC?
3 months ago | [YT] | 5
View 0 replies
JonaStrikeX
¿Qué diferencia clave hay entre un Vulnerability Scanner (Ej: Nessus) y el uso de Exploits (Ej: Metasploit) en una prueba de penetración?
3 months ago | [YT] | 1
View 0 replies
JonaStrikeX
Una vez que un atacante compromete una máquina en una red, ¿cuál es el siguiente paso más común para el movimiento lateral?
3 months ago | [YT] | 1
View 0 replies
JonaStrikeX
¿Qué función cumple la herramienta SELinux o AppArmor en un sistema Linux hardened?
3 months ago | [YT] | 3
View 0 replies
JonaStrikeX
¿Qué característica hace que un algoritmo de hashing (como SHA-256) sea adecuado para almacenar contraseñas de forma segura?
3 months ago | [YT] | 2
View 0 replies
JonaStrikeX
En un firewall basado en reglas, ¿qué principio de seguridad se aplica típicamente al final de la cadena de reglas por defecto?
3 months ago | [YT] | 1
View 0 replies
JonaStrikeX
¿Cuál es la finalidad principal de un ataque de Spear Phishing en un contexto corporativo?
3 months ago | [YT] | 0
View 0 replies
Load more