- 33
- 13 770
Nahum Deavila
Colombia
Приєднався 9 січ 2016
Para poder defenderte debes saber como ataca tu enemigo.
II Congreso de Seguridad Integral Marítimo, Fluvial y Portuario - DIMAR
Conversatorio acerca del impacto de la inteligencia artificial y la ciberseguridad en el sector portuario.
Переглядів: 21
Відео
Gestión y Respuesta de Ciberataques sin morir en el intento
Переглядів 602 роки тому
Charla para Alta Consejería TIC - Alcaldía de Bogotá
Ciberinteligencia en Infraestructuras Críticas - Radio Ancón Panamá
Переглядів 402 роки тому
Entrevista en radio Ancón de Panamá, hablando sobre lo que fue el evento de OWASP en la Universidad Tecnológica de Panamá.
Incident Response - Cyber Attack Response Workshop
Переглядів 403 роки тому
Technical workshop that seeks to provide a quick guide to understand how to prepare for a cyber attack, recommendations during and after events. Finally some tips on how to secure an infrastructure efficiently with some open source solutions. Organized by: Universidad Nacional Abierta y a Distancia.
Creando un servicio oculto en TOR con dominio personalizado
Переглядів 8963 роки тому
¡Aprende a crear un servicio oculto en TOR con un dominio ONION personalizado! Enlaces de interes: Eschalot: github.com/ReclaimYourPrivacy/eschalot Acerca del proyecto TOR: tor.derechosdigitales.org/torificate//p1.1/ Pagina Oficial: www.torproject.org/es/ Contacto: Instagram: nahumdeavila Twitter: @c14it0n Correo: nahumdeavila18@gmail.com #Todos mis videos son exclusivamente con fines Educativo...
Hablemos de la Técnologia 5G - Entrevista | Telecaribe
Переглядів 2184 роки тому
Hablemos de la Técnologia 5G - Entrevista | Telecaribe
¿Como evitar ser hackeado durante el COVID?
Переглядів 2684 роки тому
¿Como evitar ser hackeado durante el COVID?
Sextorsión y Deep Fakes - Un Nuevo Día | Telecaribe
Переглядів 1485 років тому
Sextorsión y Deep Fakes - Un Nuevo Día | Telecaribe
Seguridad Informática en Dispositivo Móviles - Un nuevo Día | CTV Barranquilla
Переглядів 1015 років тому
Seguridad Informática en Dispositivo Móviles - Un nuevo Día | CTV Barranquilla
Creepware y Privacidad - Caracol Radio Barranquilla
Переглядів 405 років тому
Creepware y Privacidad - Caracol Radio Barranquilla
Resiliencia y Ciberseguridad: una convergencia necesaria - OWASP CHILE
Переглядів 1025 років тому
Resiliencia y Ciberseguridad: una convergencia necesaria - OWASP CHILE
Primer Meetup 2019 - Wordpress Barranquilla
Переглядів 845 років тому
Primer Meetup 2019 - Wordpress Barranquilla
Seguridad Ofensiva: “La importancia en tu empresa” - PCCyberW
Переглядів 915 років тому
Seguridad Ofensiva: “La importancia en tu empresa” - PCCyberW
Seguridad informática para tu protección en Internet - Día mundial de la Ciberseguridad
Переглядів 616 років тому
Con la invitación de Dessire Izaguirre, CEO de Profesional Virtual...
Detección y prevención de APTs sobre sistemas SCADA - Tactical Edge
Переглядів 246 років тому
Semana de la ciberseguridad organizada por Tactical Edge
Análisis de Ciberdelitos en Colombia - Entrevista en LA LIBERTAD
Переглядів 626 років тому
Análisis de Ciberdelitos en Colombia - Entrevista en LA LIBERTAD
Blockchain: Nuevos retos para la Ciberseguridad - Tactical Edge
Переглядів 756 років тому
Blockchain: Nuevos retos para la Ciberseguridad - Tactical Edge
Supply Chain Attacks - OWASP Latam Tour 2018 - Chapter Cali
Переглядів 406 років тому
Supply Chain Attacks - OWASP Latam Tour 2018 - Chapter Cali
Análisis Estático a un Malware - Un ejemplo practico
Переглядів 3,2 тис.6 років тому
Análisis Estático a un Malware - Un ejemplo practico
You Have Been Hacked - OWASP Chapter Bogotá
Переглядів 686 років тому
You Have Been Hacked - OWASP Chapter Bogotá
Hacking your privacity: Smile for the camera - Owasp Quito
Переглядів 916 років тому
Hacking your privacity: Smile for the camera - Owasp Quito
Pastejacking con PasteZort = Shell de Meterpreter
Переглядів 1497 років тому
Pastejacking con PasteZort = Shell de Meterpreter
Analizando el funcionamiento del Ransomware Hidden Tear
Переглядів 2,1 тис.7 років тому
Analizando el funcionamiento del Ransomware Hidden Tear
Inyección de código remoto a Word mediante el protocolo DDE (Dynamic Data Exchange)
Переглядів 2007 років тому
Inyección de código remoto a Word mediante el protocolo DDE (Dynamic Data Exchange)
Deep Sound - Ocultando archivos en un Audio (Mr. Robot)
Переглядів 1837 років тому
Deep Sound - Ocultando archivos en un Audio (Mr. Robot)
Steghide - Aplicando Esteganografia a Imágenes
Переглядів 4147 років тому
Steghide - Aplicando Esteganografia a Imágenes
Modelo de Smart City - IV Congreso de Ingenieria "PILARES FUNDAMENTALES DE CIUDADES SOSTENIBLES”
Переглядів 497 років тому
Modelo de Smart City - IV Congreso de Ingenieria "PILARES FUNDAMENTALES DE CIUDADES SOSTENIBLES”
Funciona en Windows 11 o ya no es compatible?
Cual es la diferencia entre Bridged y NAT ?... No logro hacer que mi navegador pueda ver el sitio hosteado con nginx.
Ya lo logré. Debe usarse red Bridged (Adaptador de Puente). Y en avanzado, en el modo promiscuo, seleccionar la opción "Permitir Todo". Gracias Nahum !!!
Lo que no entiendo dónde se guarda la página cuando uno ya tiene la página cuando ya la tienes echa
Necesitas hacer un servidor o contratar alguno
Porque no envía la password a mi página?
Gracias!
Sir, where did you find the write file in your video, thank you
Hola nahum, tengo una pregunta. Con tu curso en plazti sobre analisis de malware, voy a poder adentrarme de lleno al rubro? O deberia seguir informandome luego de realizar el curso?
Hola, el curso es introductorio para personas que por primera vez ven los temas. Te recomiendo que si lo tomas, después ahondes más en temas puntuales como el reversing
@@nahumdeavila y eso ultimo que dijiste, en donde lo puedo ver? En que pagina de cursos?
@@nahumdeavila por que yo lo basico ya lo vi en otros cursos, x eso preguntsba, donde puedo ver otro curso mas avanzado para ya profesionalizarme.
Aun funciona?
Excelente mi amigo.
Bro can you tell me how to set path of all storage device in computer...!!!
podias resubir la muestra del malware, el link ya no funciona, gracias
Genio!. Saludos desde la Argentina !..
amigo porfavor necesito tu ayuda mira en mi visual studio code a la hora de crear el exe arriba ami solo me sale archivo,editar,seleccion,ver,ir,depurar,tareas i ayuda me voy a depurar i no me sale lo de propiedades de hidden tear porfa amigo ayudame i me suscribo i like
Hola, yo quisiera tener una contraseña fija, en este caso no quiero que me lo genere sino, una contraseña por defecto que solo se utilice esa, que parte tendría que modificar?
Hola, tendrías que modificar en el Source code del encriptador la sección que genera la contraseña aleatoria. Saludos!
sorce code?
link in the video description
muy bueno Nahum ! . Saludos
muy buen aporte ! .. saludos !
Excelente video
Nahum esta muy chevere el PoC pero como la mayorías de las técnicas publicadas casi todas esta realizada en un entorno loca (esta tecnica tambien aplica fuera de LAN..?); desde mi punto de vista tu explicas muy bien pero para llamar la atencion y marcar la diferencia entre otras publicaciones de hacking ético, INTENTALO! deberías tratar de llevar las PoC en un entorno controlado a redes fuera de host LOCAL.. SALUDOS HERMANO!!!
Gracias por la recomendación amigo, por supuesto que se puede, solo es cuestión de configurar el entorno de forma adecuada, en este caso podrías utilizar un servicio como NoIP, próximamente estaré subiendo un video con tu recomendación, saludos!
Esto es a lo que yo llamo no me dejo, YO SI PUEDO. Jejeje Saludos hermano, esperando tus próximos vídeos...
Nahum, si queremos encriptar mas ubicaciones como lo podemos realizar? o para encriptar un disco completo?
Solo tendrias que modificar la ruta exacta que quieres encriptar, en este caso por ejemplo disco C
Muy !! Bueno!! .. Saludo !
Muy buen Video ! .. espero verte mas pronto subiendo mas video Nahum! .;) ..saludos
Buenisimo...!
Nahum y por que no diste un ejemplo de reiniciar la sesión o de retomarla cuando se quisiera? es un ejemplo valido cierto?
Claro que si es valido Lenin Mendoza, en ese caso haces referencia a persistencia, te podrías apoyar en algún modulo que tiene Metasploit Framework, lo tendré en cuenta para un próximo vídeo, saludos
coño algo que vale la pena, por fin!!!
buen vídeo ... buena explicación ! . seguí sumando mas vídeos.;) ... saludos desde argentina .;)