Omar Palomino
Video tutoriales de #Pentesting, #RedTeam, #EthicalHacking y #Ciberseguridad.
Redes Sociales:
Facebook: https://www.facebook.com/El.Palomo.Seguridad/
LinkedIn: https://www.linkedin.com/in/opalomino/
Instagram: https://www.instagram.com/elpalomo.security/
Tiktok: https://www.tiktok.com/@omar.elpalomo
Spotify: https://podcasters.spotify.com/pod/show/hacking-your-life

MistiHack - Importancia de Certificaciones en Ciberseguridad 2025

PEGASUS | El malware de espionaje que aun funciona en el 2025

Historia del Ransomware Wannacry: ¿Hackearon al Chema Alonso en el 2017?

PODCAST - El caso Business Track (BTR)

PODCAST - El sorprendente caso del FBI, Interpol y Alias "Lucas"

PODCAST - El Ciberespionaje Internacional: Caso Ariza

PODCAST - El fraude financiero e informático: Cromwell Galvez

gMSA Password Attack en el AD (Español)

PODCAST - CharlaTec: ¿Cómo iniciar en ciberseguridad?

Hacking Wordpress - Tutorial de como hackear Wordpress desde cero (Español)

Hack The Box: Intelligence en Español (LLMNR y Constrained Delegation)

PODCAST - ¿Es el fin de la historia de Wikileaks?

Crackmapexec & Impacket: Procesos de auditoría en Directorios Activos

PODCAST - Como inicie en el mundo del Hacking

Gestión de Vulnerabilidades a nivel Corporativo

PODCAST - ¿Cómo iniciar en Pestesting y Seguridad Ofensiva? - Parte 2

Pentesting sobre JWT: Explicado desde cero (Español)

PODCAST - ¿Cómo iniciar en Ciberseguridad y Pestesting? El camino a recorrer - Parte 1

Simulación de examen EWPTv2 - Web Penetration Testing v2 (Español)

Path Traversal - Teoría y práctica (Español)

Carga arbitraria de Archivos - File Upload Vulnerability (Español) - Explicado desde cero

Técnicas, Tácticas y Procedimientos de Ransomware Moderno

Pentesting en Microservicios, Web Apis y Web Services

Simulación de examen eWPTXv2 (Español)

Server Side Template Injection (SSTI) - Explicado desde Cero (Español)

Data Breach al descubierto: Amenazas y soluciones

XML External Entity (XXE) Injection - Explicado desde Cero (Español)

Técnicas de Escalamiento de Privilegios - Sistemas Linux

Hackeando el Active Directory - Parte 1

Inyecciones SQL - Teoría, práctica y ejercicios (Español)