Channel Avatar

Palabra de hacker @UCcyWP9LAiT1MnG6T6Lf5a2A@youtube.com

18K subscribers - no pronouns :c

Palabra de hacker, tu canal de ciberseguridad de tú a tú. Un


45:22
Forense informática ¿por dónde empiezo? Generación y visualización de líneas de tiempo
24:13
WiFi en Paranoid mode
28:08
Blue Team vs. Red Team | Una nube de malware
44:52
Fake News, cuando la ficción supera realidad
24:07
Proyecto dron 'The Interceptor', troleando sistemas antidron
01:01:01
Memorias de un perito forense Vol. IV+I: ¿cómo entró el ransomware?
27:56
Red (S)Team: ¿Qué es de verdad un Red Team?
34:12
¿Cómo se produce un ataque PMKID a redes WiFi WPA/2?
48:38
Taller: Exfiltración de metadatos
08:55
Aplicaciones bóveda para saltar el control parental. Entrevista DistritoCiber | Yolanda Corral
08:24
Grooming: qué es y cómo actuar. Entrevista en DistritoCiber | Yolanda Corral
04:23
Indicadores del cibercontrol
20:20
Mi libro "Ciberseguridad de tú a tú". Entrevista en CV en Directe - LevanteTV | Yolanda Corral
42:50
Protección de la Identidad Digital | Yolanda Corral
04:27
Claves frente al acoso escolar | Yolanda Corral
41:18
Cómo desenmascarar acosadores en redes sociales
44:47
⚙️ Paseando por la memoria de un Android: cómo preparar el dispositivo y herramientas
31:35
Seguridad en las redes sociales para los menores - Webinar Vestigere | Yolanda Corral
16:28
No te fíes ni de tus amigos: de Piraña a EternalBlue
15:43
¿Justicia divina? Herramientas informáticas forenses
34:41
Firewall con Raspberry Pi para proteger la seguridad y privacidad en el hogar
28:05
APTs Amenazas dirigidas con herramientas avanzadas de espionaje
39:25
Lo que pasa en tu iPhone ¿se queda en tu iPhone? - #HackandBeers
34:23
COVCOM - Sistemas de comunicación encubierta | #Espionaje y comunicación secreta
48:05
Qué es un SIEM, cómo funciona y casos de uso
22:10
Historia de una vulnerabilidad en UACloud: búsqueda, reporte y parcheo
01:09:44
Especial Comunidades de Seguridad y hacking
01:50:54
Taller: El arte de la post-explotación Powershell Empire & iBombshell
01:37:30
Taller: Potenciando la ciberseguridad con base en el estándar PCI DSS, lucha contra el fraude online
01:56:44
Alta seguridad para clusters críticos | Montar cluster de GLAMP de la seguridad a la monitorización
01:17:54
Taller: Entornos SecDevOps (DevSecOps) dockerizados
01:30:52
Taller: Plataforma de investigación OSINT | Ciberanansi
53:16
Trust, but Verify: maintaining democracy in spite of information countermeasures - HoneyCON English
44:36
Investigating digital crimes in smart cities using Python - HoneyCON English
01:03:04
Pivoting and Exploitation in Docker Environment - HoneyCON English
01:01:01
The power of performance feedback - HoneyCON English
39:24
Navigating DevOps security journey at scale with OWASP SAMM 2.0 - HoneyCON English
37:21
COVID-1984: Propaganda and Surveillance during a Pandemic - HoneyCON English
03:00
Tráiler: Congreso de ciberseguridad HoneyCON | Streaming 7-8Nov
05:30
Dominios vulnerables a la estafa del CEO
01:28:07
Especial II National Cyberleague GC - El reto continúa ¿asumes el reto?
01:02
Tráiler: Programa especial II National Cyberleague GC
27:52
Construye un SOC con herramientas Open Source #HackandBeers
23:51
Una mirada a la Dark Web y la suplantación de identidades
01:15:12
Monta la NSA en casa. Inteligencia aplicada al mundo ciber con un sinfín de herramientas
54:54
Análisis forense en dispositivos Android en casos extremos (Chip-off)
15:03
Herramienta SocialFish | Phishing Demo. Concienciación en el uso internet
45:23
¿Cómo funciona Tor? - Entendiendo la red TOR
11:00
¿Qué es XORpass? XORpresa, tu WAF me da risa - #HackandBeers
30:41
Decálogo de buenas prácticas en redes sociales. Identidad y seguridad digital | Yolanda Corral
27:22
Entrevista a Yolanda Corral sobre Seguridad digital | 'Podríem fer-ho millor', À Punt
25:56
Seguridad en sistemas ubicuos
15:16
Ingeniería social en la universidad
01:00:36
ArDucky y DirtyTooth. Herramientas con Arduino y Raspberry Pi
27:45
¿Falta talento en ciberseguridad? #HackandBeers
38:23
Ingeniería social: repaso a la evolución del phishing avanzado
31:51
Seguridad en navegadores web
25:40
Cryptojacking. Detección, prevención y casos reales
38:50
Retos CTF - El Back-end de los Capture The Flag #HackandBeers
43:20
Amenazas dirigidas a criptomonedas