馃捇 CURSO de N8N Aplicado a la CIBERSEGURIDAD - Hacemos Nuestra Primera Automatizaci贸n #2
2025-07-01T00:00:00Z
En esta clase aprenderemos a desplegar n8n de una forma muy sencilla y crearemos nuestra primera automatizaci贸n, utilizando la web de dockerlabs.es.
#n8n #ciberseguridad
C贸digo de JavaScript utilizado en la clase:
// Obtener los datos del primer elemento entrante
const data = items[0].json;
// Acceder al array "info_maquinas"
const maquinas = data.info_maquinas;
// Contar el n煤mero de m谩quinas
const totalMaquinas = maquinas.length;
// Devolver el resultado
return [
{
json: {
total_maquinas: totalMaquinas
}
}
];
NUESTRA ACADEMIA DE CIBERSEGURIDAD
https://elrincondelhacker.es
馃帿 Promociones Sponsor Raiola Networks:
https://gestiondecuenta.eu/aff.php?aff=5855&especial=hosting-elpinguinodemario
馃悑 Nuestra Plataforma para Practicar Hacking 脡tico: https://dockerlabs.es
馃敶 Canal de Twitch: https://www.twitch.tv/elpinguinodemario
馃樅 Servidor de Discord: https://discord.gg/cDyWMyW9rK
馃挰 Canal de Telegram: https://t.me/elpinguinohack
馃惁 Cuenta de X: https://twitter.com/PinguinoDeMario
馃挭 Apoyar: https://www.youtube.com/channel/UCGLfzfKRUsV6BzkrF1kJGsg/join
馃惂 Canal Secundario: https://www.youtube.com/@elpinguinodemariolive
鈿狅笍 ATENCI脫N: Este v铆deo ha sido creado exclusivamente con fines educativos, todas las demostraciones son realizadas dentro de entornos controlados que han sido creados para realizar estas pruebas sin afectar a nadie. En ning煤n momento se fomenta el uso inadecuado de estas t茅cnicas.
馃捇 Presentaci贸n CURSO de N8N Aplicado a la CIBERSEGURIDAD #1
2025-06-30T00:00:00Z
Bienvenidos al curso de n8n aplicado a la ciberseguridad desde cero, donde presentamos de forma oficial el comienzo de esta formaci贸n, viendo lo que iremos aprendiendo a lo largo de los pr贸ximos v铆deos. Desde su uso b谩sico hasta la realizaci贸n de distintas automatizaciones en el contexto de la ciberseguridad.
#n8n #ciberseguridad #informatica
NUESTRA ACADEMIA DE CIBERSEGURIDAD
https://elrincondelhacker.es
馃帿 Promociones Sponsor Raiola Networks:
https://gestiondecuenta.eu/aff.php?aff=5855&especial=hosting-elpinguinodemario
馃悑 Nuestra Plataforma para Practicar Hacking 脡tico: https://dockerlabs.es
馃敶 Canal de Twitch: https://www.twitch.tv/elpinguinodemario
馃樅 Servidor de Discord: https://discord.gg/cDyWMyW9rK
馃挰 Canal de Telegram: https://t.me/elpinguinohack
馃惁 Cuenta de X: https://twitter.com/PinguinoDeMario
馃挭 Apoyar: https://www.youtube.com/channel/UCGLfzfKRUsV6BzkrF1kJGsg/join
馃惂 Canal Secundario: https://www.youtube.com/@elpinguinodemariolive
鈿狅笍 ATENCI脫N: Este v铆deo ha sido creado exclusivamente con fines educativos, todas las demostraciones son realizadas dentro de entornos controlados que han sido creados para realizar estas pruebas sin afectar a nadie. En ning煤n momento se fomenta el uso inadecuado de estas t茅cnicas.
As铆 es como un CAPTCHA puede tomar el control de tu PC
2025-06-26T00:00:00Z
En este v铆deo exploramos c贸mo un CAPTCHA falso en una p谩gina web puede utilizarse para ejecutar comandos de forma remota. Analizaremos este ejemplo para comprender la importancia de prestar atenci贸n a lo que ejecutamos y as铆 proteger mejor nuestro sistema frente a ataques encubiertos.
#ciberseguridad #hackingetico #kalilinux
NUESTRA ACADEMIA DE CIBERSEGURIDAD
https://elrincondelhacker.es
馃帿 Promociones Sponsor Raiola Networks:
https://gestiondecuenta.eu/aff.php?aff=5855&especial=hosting-elpinguinodemario
馃悑 Nuestra Plataforma para Practicar Hacking 脡tico: https://dockerlabs.es
馃敶 Canal de Twitch: https://www.twitch.tv/elpinguinodemario
馃樅 Servidor de Discord: https://discord.gg/cDyWMyW9rK
馃挰 Canal de Telegram: https://t.me/elpinguinohack
馃惁 Cuenta de X: https://twitter.com/PinguinoDeMario
馃挭 Apoyar: https://www.youtube.com/channel/UCGLfzfKRUsV6BzkrF1kJGsg/join
馃惂 Canal Secundario: https://www.youtube.com/@elpinguinodemariolive
鈿狅笍 ATENCI脫N: Este v铆deo ha sido creado exclusivamente con fines educativos, todas las demostraciones son realizadas dentro de entornos controlados que han sido creados para realizar estas pruebas sin afectar a nadie. En ning煤n momento se fomenta el uso inadecuado de estas t茅cnicas.