- 68
- 99 163
Karina Astudillo B.
Ecuador
Приєднався 14 жов 2012
Aprende ciberseguridad de forma sencilla y divertida con nuestros tutoriales y conferencias. En el canal cubriremos diversos tópicos relacionados con seguridad informática como Pentesting (Hacking Ético), Cómputo Forense, Seguridad Ofensiva, Ciberdefensa, etc. Visítanos en karinaastudillo.com y en academia-hacker.com
Learn cybersecurity in a simple and fun way with our tutorials and conferences. In the channel we will cover various topics related to computer security such as Pentesting (Ethical Hacking), Computer Forensics, Offensive Security, Cyber defense, etc. Visit us at karinaastudillo.com and at academia-hacker.com
Learn cybersecurity in a simple and fun way with our tutorials and conferences. In the channel we will cover various topics related to computer security such as Pentesting (Ethical Hacking), Computer Forensics, Offensive Security, Cyber defense, etc. Visit us at karinaastudillo.com and at academia-hacker.com
Conviértete en Hacker Ético #shorts
¿Quieres convertirte en Hacker Ético, pero no sabes cómo iniciar?
Entonces has llegado al lugar correcto, regístrate en Hacking Knight y pasa de cero a hacker ético, mientras te preparas para la certificación EHCA (Ethical Hacker Certified Associate). La versión live-online incluye 1 voucher para el EHCA.
Más información en 👉 academia-hacker.com/course/hacking-knight/
Entonces has llegado al lugar correcto, regístrate en Hacking Knight y pasa de cero a hacker ético, mientras te preparas para la certificación EHCA (Ethical Hacker Certified Associate). La versión live-online incluye 1 voucher para el EHCA.
Más información en 👉 academia-hacker.com/course/hacking-knight/
Переглядів: 81
Відео
Protege tu Negocio: ¿Por qué el Pentesting es Vital para tu Empresa?
Переглядів 2227 місяців тому
En esta charla, que dictamos para las cooperativas y otras entidades financieras, socias de la Secretaría de Economía Popular y Solidaria (SEPS), exploramos los beneficios del pentesting, una práctica proactiva que fortalece la resiliencia de tu empresa frente a ciberataques, ayudándote a mantener segura tu información y a evitar afectaciones a tu imagen corporativa. Esta presentación te guiará...
Cybertalk con Sebas Paredes, Analista de Red Teaming
Переглядів 1598 місяців тому
🔒 En este cybertalk, tengo el placer de conversar con mi amigo y colega Sebastián Paredes, un destacado analista de Red Teaming y ciberseguridad, formado en Academia Hacker. 🚀 Lo que Aprenderás: Descubre los entresijos del Red Teaming, los desafíos que enfrentan los profesionales en la línea de fuego de la ciberseguridad. Sebastián comparte su experiencia, desde su formación en Academia Hacker ...
Ciberseguridad en tiempos de la IA
Переглядів 50510 місяців тому
Ciberseguridad en tiempos de IA | Congreso Internacional USMP 2023 Presentado el 19 de octubre en el Congreso Internacional de Ingeniería, Ciencias Aeronáuticas y Arquiforo de la Universidad USMP de Perú. En esta charla, exploramos la intersección entre la inteligencia artificial y la ciberseguridad. Con la evolución de la tecnología, los desafíos de seguridad se multiplican, pero también las o...
Cybertalk con Carlos Polop (HackTricks)
Переглядів 18611 місяців тому
En este video te traigo una entrevista con Carlos Polop, reconocido colega de ciberseguridad y amigo, quien está detrás del conocido HackTricks (book.hacktricks.xyz/) y de la suite PEASS (github.com/carlospolop/PEASS-ng). Si deseas aprender más sobre hacking ético y ciberseguridad te invito a visitar Academia Hacker en: academia-hacker.com Descarga nuestros EBOOKS GRATUITOS, únete GRATIS a la C...
Cybertalk con Gema Landaverde, Offensive Security Manager de FICO
Переглядів 186Рік тому
Únete a nosotros en esta fascinante conversación con Gema Landaverde, una experta en ciberseguridad y actual Offensive Security Manager de FICO. Descubre los desafíos y las soluciones innovadoras que enfrenta el campo de la ciberseguridad y el Red Team, así como los consejos y las perspectivas de Gema sobre cómo proteger tus datos y mantener la seguridad en un mundo digital cada vez más complej...
Entrevista breve sobre la LOPD de Ecuador
Переглядів 201Рік тому
En esta entrevista, conversamos sobre las implicaciones de la Ley Orgánica de Protección de Datos (LOPD) de Ecuador. Exploramos cómo esta ley impacta la privacidad y la seguridad de los datos personales en la era digital. A través de una conversación breve, obtenemos una visión clara de los derechos y las obligaciones que impone la LOPD en el contexto ecuatoriano.
Cómputo Forense: qué es y cuándo se necesita #shorts
Переглядів 99Рік тому
En este short video exploramos el apasionante campo del cómputo forense, revelando en qué consiste y presentando ejemplos de casos que ameritan un peritaje informático forense. Si deseas aprender más sobre cómputo forense y ciberseguridad te invito a visitar Academia Hacker en: academia-hacker.com Descarga nuestros EBOOKS GRATUITOS o usa el cupón PUWLWSF y obtén 30% de descuento en nuestros vid...
Webinar "Protección de Datos": Beneficios y Desafíos de la LOPD Ecuador
Переглядів 812Рік тому
Webinar "Protección de Datos": Beneficios y Desafíos de la LOPD Ecuador
¿Son seguras tus contraseñas? Descubre cuánto tiempo le toma a un hacker crackearlas #shorts
Переглядів 163Рік тому
¿Son seguras tus contraseñas? Descubre cuánto tiempo le toma a un hacker crackearlas #shorts
Hacker: ¿amigo o enemigo? Conoce los diferentes tipos y decide por ti mismo #shorts
Переглядів 111Рік тому
Hacker: ¿amigo o enemigo? Conoce los diferentes tipos y decide por ti mismo #shorts
Cómo evitar ser víctima del ransomware #shorts
Переглядів 173Рік тому
Cómo evitar ser víctima del ransomware #shorts
Cibermujeres que inspiran: WOMCY entrevista a Karina Astudillo B.
Переглядів 162Рік тому
Cibermujeres que inspiran: WOMCY entrevista a Karina Astudillo B.
¿Qué es Hacking? ¿Es lo mismo que Pentesting?
Переглядів 1,2 тис.Рік тому
¿Qué es Hacking? ¿Es lo mismo que Pentesting?
Replay del webinar "Ethical Hacking Workshop"
Переглядів 4422 роки тому
Replay del webinar "Ethical Hacking Workshop"
Creando Paquetes Personalizados con SCAPY
Переглядів 1 тис.2 роки тому
Creando Paquetes Personalizados con SCAPY
Usando Diccionarios para Cracking de Claves
Переглядів 4132 роки тому
Usando Diccionarios para Cracking de Claves
Replay Charla "Auditoría de Aplicaciones Móviles" - Perú Hack 2022
Переглядів 5532 роки тому
Replay Charla "Auditoría de Aplicaciones Móviles" - Perú Hack 2022
Replay: Investigación Forense de una Intrusión - Parte 2 (NotPinkCon)
Переглядів 2882 роки тому
Replay: Investigación Forense de una Intrusión - Parte 2 (NotPinkCon)
Panel sobre Seguridad de la Información y Pentesting: Bsides Perú 2021
Переглядів 4502 роки тому
Panel sobre Seguridad de la Información y Pentesting: Bsides Perú 2021
Webinar "Campañas de Ingeniería Social" - Party Hack Chile
Переглядів 6953 роки тому
Webinar "Campañas de Ingeniería Social" - Party Hack Chile
Investigación Forense de una Intrusión
Переглядів 9403 роки тому
Investigación Forense de una Intrusión
Replay del webinar "Ciberseguridad en tiempos de Covid-19"
Переглядів 3033 роки тому
Replay del webinar "Ciberseguridad en tiempos de Covid-19"
Replay del webinar "Phishing con GoPhish"
Переглядів 9 тис.3 роки тому
Replay del webinar "Phishing con GoPhish"
Excelente profesora se las recomiendo
Saludos ella es la mejor desde USA saludos
Muchas gracias por a invitacion (Ivanor)
Excelente profesora y profesional 100% recomendada
Hola Wendell, gusto en saludarte nuevamente. Muchas gracias 😄
Hola estoy en busca de cursos de ciberseguridad para mi sobrino. Tendrás alguna recomendación ? Muchas gracias !
Hola Valeria, gracias por escribir. Seguro, puedes revisar los cursos que dictamos en Academia Hacker en store.academia-hacker.com . Justo estamos por iniciar un taller en vivo introductorio al Hacking Ético el próximo 12 de Agosto de 2024 que se llama Hacking Knight. Dale un vistazo, un abrazo.
The big hacker
❤
Muchas gracias
❤
Yo consegui esta canal sin querer y esta gran ingeniero es la mejor explica de manera sencilla directo al grano cuando me compré la lc de 16 gigas de ram y 64 bits comienzo a comprar sus cursos
La mejor hacker del mundo 🌟🌟🌟🌟🌟
Muy linda voz
En europa no .... en europa 12000 al año
Hola Ángel, no te desanimes. Si consigues auditorías independientes muy bien puedes superar ese valor. Pero cuando eres independiente, debes aprender marketing. Si no tienes bases de marketing, los videos y libros de Dan Kennedy son un excelente inicio.
Por ahí quiero dirigir mi carrera. Recién estoy estudiando Ciberseguridad 😊
Esta peofesora es una bendicion explica muy facil conocimiento aplicado gracias por compartir
Profesora buen día tiene algún correo para información sobre su academia de hacking yo escribí aún correo que aparecía pero dice que el correo está malo y por el WhatsApp no me han dado respuesta aún
Hola, lamento el inconveniente. El correo de información de la academia es info@academia-hacker.com, sobre whatsapp hubo un par de días con retraso por un inconveniente que tuvimos con la plataforma omnichannel, por favor intenta de nuevo. Gracias.
@@KAstudilloB feliz tarde profesora si listo ya gracias a Dios me respondieron al WhatsApp y al correo
Profesora yo escribí al correo para información sobre los cursos que usted dicta Pero el correo está fallido y en el WhatsApp no me facilitaron información.
Hola, lamento lo que me dices. La tienda está en store.academia-hacker.com y si deseas información adicional por favor escribe a info@consulting-systems.tech.
La MAESTRA de maestras muy bien explicado
Karina astudillo "libros"
Hola, gracias por escribir, puedes encontrar información sobre mis libros en karinaastudillo.com/libros/
Bancos " ecuador " especificar en banco de la nacion
Rojas es como un codigo encriptado
Profesora usted explica mejor que en la universidad yo fui aprendiendo solo y repentinamente vi su canal muy muy entendible todo lo que explica 🌟🌟🌟🌟🌟
OSINT avanzado una herramienta potente de OSINT matego o usar bien termux ( buen contenido profesora 🌟🌟🌟🌟🌟
Cuando el laborar en mi ciudad; la ciudad de Guayaquil no es más confiable para mi persona. Superar tal manera de ver la operación laboral o empezar a buscar otras ciudades o quizás otro país. 🧑🦽
Sí, es triste pero cierto, aún hay inseguridad en Guayaquil, Pero si no quieres migrar, recuerda que existen opciones de teletrabajo o de freelancer. Te sugiero postularte con headhunters, como, por ejemplo, Buenos Aires Dev, u ofrecer tus servicios en sitios como fiverr.com o upwork.com.
Buenas tardes , en estos momentos estudio seguridad informatica , estaba leyendo su libro como parte de un trabajo , al principio entiendo todo lo que indica , pero despues es muy tecnico y dificil de entender , espero llegar ser como usted algun dia saludos y muchas gracias.
Gracias por comprar mi libro Juan. Si sientes que te faltan bases de sistemas operativos, redes de computadoras, bases de datos o programación, recuerda que hay muchos programas gratuitos para nivelarte. Te sugiero darle un vistazo a plataformas como EdX, Coursera o Udemy.
Muchas gracias, valiosa guía.
Encontré el libro "Hacking ético: como convertirse en un hacking ético en 21 días", en la biblioteca virtual del instituto. Me esta ayudando mucho, Saludos.
Hola noski un saludo me gustaría más información deseo aprender sobre ciberseguridad y en dónde puedo encontrar capacitación para formarse
Hola, gracias por escribir. Seguro, por favor dale un vistazo a store.academia-hacker.com. Tenemos algunos ebooks útiles que puedes obtener gratis al unirte a nuestra comunidad, también tenemos webinars y cursos.
Me estás enamorando ❤
Hola Karina mucho gusto. Sabes porque no funciona golismero con openvas?
Hola Iván, hay una librería que te puede ayudar: github.com/golismero/openvas_lib
@@KAstudilloB Muchísimas gracias Karina, lo revisare
@@KAstudilloBProfesora yo escribí al correo para información sobre los cursos que usted dicta Pero el correo está fallido y en el WhatsApp no me facilitaron información
Encontre este video com información mas detallada del caso CNT en caso de que a alguien le interese ua-cam.com/video/uwG8Ueem7yI/v-deo.html
Saludos desde Ecuador y que buen material
Q mujer tan egoísta solo da humo hay mejores personas q te explican todo a dettalle y esta solo te dive la punta para venderte mas contenido q porqqqqqqqqqrrrrrrrrraaaaaaa de mmmmmm
Hola Karina, dime, me ayudas a realizar la búsqueda correcta, que antivirus usas tu, me preocupa mucho el tema del secuestro informático o ramsomware.
Hola, pues yo uso BitDefender GravityZone Business Security y hasta ahora me va muy bien.
@@KAstudilloB muchas gracias por darme tu valiosa opinión, saludos y bendiciones. 💕✨🙏👋🤠🫂
Yo busco un antivirus para mi celular
Estimada Sra. Ese antivirus puede instalarse en un Cell Samsung A 54?
Hola Karina, muchas feliidades por su trabajo. tengo un error de sintaxis al momento de ejecutar kali 2023 File "/usr/bin/golismero", line 66 print "[!] you must use python version 2.7"
¡Hola! Gracias por la buena vibra. Sobre tu consulta, es porque este video ya tiene algún tiempo y en las últimas versiones de Kali el Python 2.7 ya no viene incluido, en favor de Python 3. Existe un workaround, pero honestamente no lo he probado recientemente, dale un vistazo a este artículo y please cuéntame si te funciona, de pronto hago un video nuevo al respecto. Este es el link: www.kali.org/docs/general-use/using-eol-python-versions/
Yo tengo un error con esta herramienta, siempre trato de iniciar sesión y siempre me sale que la contraseña es incorrecta o que no funciona, he cambiado la contraseña 3 veces y siempre lo mismo. ESTA PROGRAMA LO TENGO EN kALI LINUX.
Información de mucha relevancia. VERY GOOOD
Hola, acabo de comprar su libro: cómo convertirse en hacker ético en 21 días o menos, está genial. 💥
Maestra!!!!!
Dime un hacker etico nesesariamente tiene que saber diagramar
¿Te refieres a programar? Sí, es importante conocer sobre programación para poder explotar webapps y otro tipo de aplicaciones.
@@KAstudilloB Gracias preciosa por orientarme no sabes cuanto te agradezco que te tomes el tiempo para escribirme
Te pregunto Necesito saber sobre diagramas de flujo mi pregunta es porque cuando veo personas que están en hackin ético ellos manifiestan que al empezar no empezaron como debían y eso les costo tiempo te recuerdo que yo soy por cuenta propia sin ninguna orientación formal si no porque me GUSTA
Hola@@Gabriel-lk5rs los diagramas de flujo son útiles cuando recién estás aprendiendo a programar y también para el mapeo de procesos (pero esto último no tiene que ver con ciberseguridad necesariamente).
¡Excelente programa!
Buenas, como me logeo en la máquina windows?
Hola Vanessa, el usuario es vagrant clave vagrant.
Hola Karina, yo de nuevo, logre enviar el correo, pero como hago para que el correo que se ve de recibido no diga el nombre del correo de mi dominio, es decir, llega el test bien y arriba el nombre del correo de mi dominio y abajo el dominio que quiero suplantar, no me sale como el ejemplo tuyo
Hola David, en las nuevas versiones de Gophish debes agregar una cabecera cuyo valor debe ser el del remitente que quieres que se vea en el correo receptor. Esto lo haces en el Sending Profile en la sección "Email Headers"; en el primer campo pones From y en el segundo el valor, ejemplo: Pepito Paredes <pepito@paredes.com>
Hola Karina, gusto saludarte, en mi empresa somos usuarios de Google, pero no me deja en viar un correo con alias de facebook usando el smtp de mi empresa
Hola David, gracias por escribirme. Posiblemente haya reglas de antispam en el servicio de correo que impidan enviar correos suplantados a través del servidor corporativo.
Buenisimo Karina, muchas gracias por la pronta respuesta, que buen video@@KAstudilloB
Hola, ¿Qué antena que soporte el modo monitor me recomiendas? Gracias por su atención ❤
Hola Fernando. Las antenas amplificadoras de marca Alfa son compatibles con Kali Linux, puedes revisar en Amazon un modelo que tenga al menos 10dBi de potencia.
@@KAstudilloB compre una TP-Link TL-WN722N
Solo da humo
Hola Noski, te sigo desde Santiago de Chile. Un abrazo!
Gracias, otro abrazo para ti!
Como hago eso pero en mi maquina fisica?
Hola Diego, pues básicamente es lo mismo, necesitas tener Linux como sistema operativo y luego desplegar Gophish siguiendo los mismos pasos.