David: "No les voy a enseñar cómo se hace porque no quiero perder el canal" Also David: "Estos son algunos de los comandos que pueden usar para atacar" Buen video!
@universoprogramado95163 жыл бұрын
jajajaj es verdad tambien me dí cuenta de eso jajaj y estoy fumando hierva -.-
3 жыл бұрын
@@universoprogramado9516 tené cuidado hay hierbas que son malas
@pak3ton3 жыл бұрын
no es lo mismo un video usando drogas a un video mostrando como se fabrican. no es lo mismo un video mostrando un muerto a un video asesinando. ahi esta la diferencia v:
@pak3ton3 жыл бұрын
@@universoprogramado9516 yo tambien estoy fumando hierba y entiendo la diferencia entre usar y enseñar a usar.
@universoprogramado95163 жыл бұрын
Saludos gente yo despertando en este gran lunes
@el_gol3 жыл бұрын
No entiendo como no había encontrado este increíble canal antes. Excelente material.
@jaimeagomezg13 жыл бұрын
Excelente como siempre David....
3 жыл бұрын
Creo que ud es el primero que explica bien esto, nadie quiere explicarlo creo que por las razones que ud bien explica, pero es importante saber qué pasa para poder encontrarlo y arreglarlo
@beargiraldo3 жыл бұрын
Buena explicación, primera vez que lo veo. Eso sí, odio ese sonido que hace con la boca cada vez que termina una frase 😖
@MrANGARMAN2 жыл бұрын
Gracias por tus videos aprendo mucho
@Anzeljaeg3 жыл бұрын
el mejor video, es breve, claro y muy bien explicado, muchas gracias, ... hay mas videos pero de lo que duran menos de 10 minutos, usted ha creado el mejor y explica excelente, gracias
@albertcolossus42873 жыл бұрын
Bendito sea el momento en el que llegué a este canal, excelente video igual que los otros
@GuillermoFernandezGF3 жыл бұрын
Gracias por todos los videos, por este y por todos los que subis. Es enorme el aporte que estas haciendo. Gracias
@lsolano933 жыл бұрын
Excelente video, corto, conciso y claro.
@victorquezadahernandez90033 жыл бұрын
Buenísima y clara explicación de este código malicioso. Saludos, Víctor.
@marcoantonioaguilargonzale23342 жыл бұрын
Muy buen vídeo, gracias por la información c:
@santanav7_6863 жыл бұрын
Grande Profee!! muchas gracias excelente video
@sergioalanis87413 жыл бұрын
Muy buena información, y bien explicado. Para evitar la censura que menciona, y para poder expresar mejor sus contenidos puede subir videos en odysee, (ahí no son tan estrictos). Saludos, gracias.
@lamagiadelfutbol79903 жыл бұрын
Que explicación!!!! Excelente 😁😁😁 lo mejor de lo mejor su canal!
@jorgea.g.24753 жыл бұрын
Y como parchar está vulnerabilidad, lo que leí es actualizar a la versión del log4j, pero he buscando el how to y no lo he encontrado
@alvarocisneros16483 жыл бұрын
Si, es el terror de la semana esto que se comenta. Ahora bien, hay mucha gente por ahí pensando que todo lo que diga log4j está vulnerable. Hay muchos que no entienden que en sus proyectos no se usa directamente log4j sino que se usa log4j-api para puentear la implementación usando otros frameworks que usan sl4j.
@totekingpadi3 жыл бұрын
Muchas gracias por la explicación, hay basta info en inglés y poco en español y muchos menos tan detallado. Gracias
@ozono3333 жыл бұрын
Vasta de vastedad o basta de detente?
@jorgemaldonado85153 жыл бұрын
Fantástico lo que enseñas! Deberías de tener videos en otra aplicación como twitch para mostrar la práctica! Serias genial! Excelente tu contenido! Siempre viendo todos tus videos!
@G3niomaligno3 жыл бұрын
Justo eso estaba leyendo en Internet esta mañana..
@Cristian-fd5ug3 жыл бұрын
Exelente video, muchas gracias por la informacion, y ya estoy ansioso por esperar el video
@c4tcosmonauta3 жыл бұрын
Grande crack. Que buena info saludo informatico
@MXalejandroTX3 жыл бұрын
inge gracias por la explicación, pero si es una vulnerabilidad porque no se parcho desde hace tiempos y creo que una pregunta mas interesante, porque se hizo un boom reciente en los ultimos meses
@clarkamonJE3 жыл бұрын
Muchas gracias por la explicación tan clara y de forma tan sencilla!!!
@claudiaelias65713 жыл бұрын
Super claro. Gracias
@minato161003 жыл бұрын
muy buena explicación
@haroldcalderon45143 жыл бұрын
pregunta: Lo que paso con la nube d e Amazon hace unas semanas que parecia ser una Dos, enrrealidad podria haber sido esto del log4j? hay posibilidad?
@cristianramirez47343 жыл бұрын
Muchas gracias, grande es el conocimiento que nos brindas :) Sigue dandonos más conocimiento.
@ivanriquelme45823 жыл бұрын
No me quedó claro que papel juega el log4j en el segundo caso. La acción del servidor de intentar generar un registro, vía Log4j, en el archivo de log, provoca que se ejecute el comando que se está recibiendo?
@sheint91543 жыл бұрын
Rapido y sencillo, buen trabajo!
@alfredwernerpillacagomez92532 жыл бұрын
Excelente video, como se llama el otro canal? Para tmb seguirlo (y)
@oscarrios37533 жыл бұрын
Excelente video, como siempre claro y fácil de digerir. Muchas gracias Profe.
@mariom28483 жыл бұрын
Excelente profe siga con los videos!!! 👌 donde se puede ver en la práctica que no sea tu tubo
@hozquar3 жыл бұрын
Gracias por la información. Tenia esa duda
@Jel.Awesh.M3 жыл бұрын
Muy bueno y lo bueno también es que no uso ningún servidor Apache puro IIS.
@jhovannicastillo37113 жыл бұрын
Excelente explicación, muy claro y con información de valor, gracias por compartir
@hugo1mex3 жыл бұрын
Gracias, muy buena explicacion
@dariodc8373 жыл бұрын
Gracias por la info!! ¿para cuando el canal de discord?. saludos
@WellyngtonBraz3 жыл бұрын
Excelente explicação, bem resumida e direto ao ponto! Abraços!
@davidsanchezmancilla67653 жыл бұрын
En mi empresa, mandaron actualizar todos los repositorios.
@informaticachapela9804 Жыл бұрын
Profe Grandes
@danielmondragon24763 жыл бұрын
Agradezco mucho los aportes que haces, puedes usar Library para subir videos que no se pueden en YT.
@MDMThuG3 жыл бұрын
me quedo muy claro, gracias por la explicacion.
@guigo763 жыл бұрын
buenísima explicación!! like y suscrito gracias!!!!!
@alexandertg44603 жыл бұрын
Me siembra una duda como detectaron esta vulnerabilidad fue por nuevos endsyos de pentesting o como supieron que bay ciberdelincuentes explotando esta vulnerabilidad por el log?
@juliancastro6992 жыл бұрын
Buen video. ¿Cuál es ese canal del minuto 6:56?
@andres-mora-vanegas3 жыл бұрын
Muy clara la explicación 👏👏👏
@universoprogramado95163 жыл бұрын
buen video crack
@Claradose3 жыл бұрын
Muy buena explicación!! Gracias
@lemisdavidbarcenascarrillo49253 жыл бұрын
gracias x la info, quisiera saber si uno puede ubicar un celular por el Imei apagado?
@randomhunter85933 жыл бұрын
Cómo se soluciona esto? Hay algo que se pueda hacer?
@barivik3 жыл бұрын
Gracias Maestro!!!
@cev053 жыл бұрын
O sea que cuando log4j realiza el log del User-Agent, log4j ejecuta lo que el atacante puso en User-Agent?
@elbioprimo3 жыл бұрын
Buena explicación, Felicidades x el canal....
@hectormoreno93223 жыл бұрын
yo creo que falto poner algunos comandos que se pueden ejecutar para encontrar la vulnerabilidad
@vanesasoledadcanova91373 жыл бұрын
Hola master como le va, necesito saber algún software para detectar esta vulnerabilidad ¿?
@pedroluissena56243 жыл бұрын
Excelente como siempre Maestro, saludos desde República Dominicana.🇩🇴
@contratosinteligentes28093 жыл бұрын
eso pasa por no implementar paradigma de verificación formal como standard.
@ZebastianMephisto3 жыл бұрын
apt vs equipos de TI, excelente aplicacion interesante los IoC de esta vulnerabilidad
@manuelsalazar71323 жыл бұрын
Excelente explicación.
@banjersing13 жыл бұрын
Bien Explicado
@somethings68683 жыл бұрын
Es terrible la vulnerabilidad, en practicamente TODAS las aplicaciones spring boot con las que he trabajado usan log4j. Se viene un strike masivo de ransomwares a los equipos incautos. Apache ya liberó un fix, a mantenerse a salvo. Son tiempos inquietantes...
@hecaiv3 жыл бұрын
@SomeThings cual es el fix?
@christian.mar.garcia3 жыл бұрын
@@hecaiv Actualizar la version de log4j, eso soluciona el problema.
@hecaiv3 жыл бұрын
@@christian.mar.garcia gracias, alguna versión en específico? O solo a la última versión ?
@TheAgnt473 жыл бұрын
@@hecaiv 2.16
@randomhunter85933 жыл бұрын
@@christian.mar.garcia Cómo se actualiza eso ?
@lupee103 жыл бұрын
Suscrito.
@iceb3 жыл бұрын
Gracias :)
@XGeraldine163 жыл бұрын
Wao a las justas entiendo que complejo es este mundo
@ROTEANDO99993 жыл бұрын
gracias profesor , como siempre ayudando a la comunidad. Por cierto hay parche para windwos 10?
@UnDarkVader3 жыл бұрын
Desde la página de apache. De aquí en adelante depende de la aplicación web y el modo de despliegue.
@ROTEANDO99993 жыл бұрын
@@UnDarkVader gracias amigo, vi la web pero mee d complicado entender el código, gracias
@expher093 жыл бұрын
ni Joaquin Lopez Doriga tiene las noticias tan pronto. hahah. Felicidades!
@emanuelvelez35543 жыл бұрын
Muy buen video David, podrías hacer uno mostrando en un ejemplo real? Saludos cordiales
@elzorroelectrico3 жыл бұрын
Ese Problema lleva desde el 2013 y hasta ahorita que si lo revelaron empiezan a hablar de ello cómo si fuera un tema nuevo....
@RexGanesAdventures3 жыл бұрын
Y quien sabe cuantas librerias tan peligrosas como estas dependemos
@HectorVivero3 жыл бұрын
Hasta da miedo pensarlo.
@technologyIArtificial3 жыл бұрын
💯💯💯💯💯💯
@pedrosuarez71133 жыл бұрын
Nunca abra suficiente seguridad.
@zine20053 жыл бұрын
Por eso e dejafo de usar mi pc durante un tiempo, y tambien deje de jugar minecraft por eso
@haerdeis37293 жыл бұрын
nada es casualidad. en mi parecer eso era un backdoor que la nsa dejo para hackear cualquier sistema informatico pero ahora esa info es acceso publico
@techologycomputerandservic28003 жыл бұрын
Solo hay que crear un software que haga la misma función de Log4j. Pero que se identifique el code de acceso y dar otros protocolos diferente y con mas seguridad 🙏.
@alvarocisneros16483 жыл бұрын
Pues ahí está logback amigo
@atlonrg3 жыл бұрын
profesor pero por que nombras "Mozilla" acaso esta vulneravilidad solo afecta a los usuarios de firefox o no importa el navegador y afecta a cualquier novegador.
@atlonrg3 жыл бұрын
es que se lo comento por que en ocaciones hace ya un tiempo como 5 semanas recivi por parte de cromer el mensaje de " invalid user agent ver1.x.x.x" o halgo asi, la verdad no recuerdo vien pero me paso como 3 o 4 veces ya, y noto que es cuando trabajo en los estudios con el VScode y lo visualizo con el "Live server"
@harryhaller40943 жыл бұрын
No te afecta por usar firefox, no te preocupes. Tampoco afecta a ningún navegador, afecta a servidores.
@hernanddeleon3 жыл бұрын
la intro es muy larga! 30 seg! , yo soporto un máximo de 10s
@ingjuanpablofrancolozada63033 жыл бұрын
Profesor buenos Días Muy Buena información Gracias por Tan Excelente información Me gustaría que si se pudiera en el próximo Video Me Nombraras Mi Nombre Es Juan Pablo Franco Lozada un saludo Especial.
@Dsaucio3 жыл бұрын
lo mismo de siempre "inyeccion de codigo"
@huliseo3 жыл бұрын
Esta muy grueso el asunto
@omnirascarpeta79563 жыл бұрын
En señame hacer un hacker
@acidboy253 жыл бұрын
@TheGamer1997_YT grey
@juanfabriziopadillayama86599 ай бұрын
*¿Quien vino por el hackeo de German?*
@thcookieh9 ай бұрын
Apoco fue así?
@jhonhenrry41613 жыл бұрын
Crea otro canal por si las moscas 😞
@danielfranco13453 жыл бұрын
esto ya depende mucho de la ética de la persona que tiene los conocimientos sobre estas cosas, fácilmente podrías estafar a alguien sin que se diera cuenta
@Harrison-Avella3 жыл бұрын
30 segundo de intro es muy largo, 5 segundos como mucho
@cwolmedo3 жыл бұрын
Muy interesante el video, para revisar mis servidores use el siguiente script "for line in $(find / -name \*.jar 2>&1 | grep log4j) do echo "DEBUG:potential log4j candidate on $line" done" Pero no me dijo muy conforme, alguien conoce otro método?