David Pereira
Ciberseguridad, Hacking Etico, Red Team, Pentesting, Cómputo Forense, Análisis de Malware
El Script de Auditoría WiFi Que No debería Existir…
Instalar Kali con Tarjeta WiFi para auditoria de redes en Raspberry Pi
Armemos un Dron Para Hacking - parte 3
Armemos un Dron Para Hacking - parte 2
Qué son los microservicios en API y por qué separar REST importa
Hacking de APIs con cURL — Requests, headers y payloads
Esto cambia todo? Nuevos buscadores con Inteligencia Artificial, Atlas vs Comet
El phishing si llegó; el paquete no! 📦💀
Cazando a los Cibercriminales - Episodio 7: Así usan marcas legítimas para rastrearte en silencio
Protege tu privacidad borrando los registros de ChatGPT
¿Cómo investigar un Malware con la Inteligencia Artificial?
Explorando las APIs: ¿Sabes cómo funcionan?
Cazando a los Cibercriminales - Episodio 6: Te Encontré
Así te roban tus cuentas sin darte cuenta
¿Cansado del Bluetooth del vecino? Haz un Bluetooth Jammer (Bloqueador de Bluetooth)
Desmitificando la Amenaza Cuántica - Parte 2
Lo que necesitas saber de Computación Cuántica - Parte 1
Cazando a los Cibercriminales - Episodio 5 - Autopsia de Dominios de Phishing
Cazando a los Cibercriminales - Episodio 4 - Detectando portales de Phishing
Inteligencia Artificial Aplicada al Hacking: Mitos y Verdades
Cazando a los Cibercriminales - Episodio 3 - Rastreando Comando y Control
Cazando a los Cibercriminales - Episodio 2 - Inspeccionando Bots de Telegram
Cazando a los Cibercriminales - Episodio 1 - Estás Ahi?
Cómo los ciberdelincuentes neutralizan tu Antivirus
Crea Tu Propia Inteligencia Artificial para Hacking
Como usar herramientas de Hacking con Inteligencia Artificial
Hacking de API's: Vulnerabilidad BOLA
Protege tu Correo Corporativo!; SPF, DKIM y DMARC
Cómo reportar un sitio de Phishing o Malicioso?
El Phishing de Nueva Generación