ycliper

Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
Скачать

Ransomware duplicado - Lecciones de un perito informático | Lorenzo Martínez

Автор: DragonJAR - Hacking y Seguridad Informática

Загружено: 2025-10-16

Просмотров: 4955

Описание: 👾 Accede a lo mejor de DragonJARCON.
Regístrate para recibir contenido exclusivo, resúmenes y grabaciones de las charlas del congreso de ciberseguridad. ➡️ https://www.dragonjarcon.org

Lorenzo Martínez, en su charla “Memorias de un perito informático Vol XII”, nos comparte un caso real sobre cómo enfrentó un ataque de ransomware que afectó simultáneamente a dos clientes vinculados.

Una historia donde el análisis forense y la negociación con los atacantes se entrelazan, mostrando la importancia de la coordinación, la ética y la técnica en la respuesta a incidentes.


🧐 ¿Sabías que no solo somos un congreso?
También somos una consultora de seguridad informática y prestamos servicios de seguridad ofensiva.
¿Necesitas ayuda? Conoce más y conversemos: https://www.dragonjar.org/servicios-d...


✅ No olvides suscribirte para recibir de primera mano contenido actualizado sobre seguridad informática en español.
¡SUSCRÍBETE!    / @dragonjartv  

Más de nuestra comunidad:
Facebook:   / hacking.dragonjar  
Twitter: @DragonJAR   / dragonjar  
Instagram: Dragon.JAR   / dragon.jar  
Discord:   / discord  
Blog: Comunidad DragonJAR http://bit.ly/DragonJAR
Telegram: DragonJAR https://t.me/dragonjar/
TikTok: @DragonJAR   / dragonjar  

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
Ransomware duplicado - Lecciones de un perito informático | Lorenzo Martínez

Поделиться в:

Доступные форматы для скачивания:

Скачать видео

  • Информация по загрузке:

Скачать аудио

Похожие видео

Escalando vulnerabilidades críticas con malicia indígena - Andrés Orozco

Escalando vulnerabilidades críticas con malicia indígena - Andrés Orozco

Cómo hackear satelites | Romel Marin y Kevin Leon

Cómo hackear satelites | Romel Marin y Kevin Leon

WannaCry: El Ransomware más Devastador de la Historia

WannaCry: El Ransomware más Devastador de la Historia

Rastreo de personas usando IMSI Catchers y bases de datos móviles - Gonzalo Nina

Rastreo de personas usando IMSI Catchers y bases de datos móviles - Gonzalo Nina

Las herramientas de anonymous

Las herramientas de anonymous

Cómo usar IA para emular APTs realistas | Salvador Mendoza

Cómo usar IA para emular APTs realistas | Salvador Mendoza

Todo Ingeniero de Redes Deberia Saber Esto

Todo Ingeniero de Redes Deberia Saber Esto

El Hackeo que casi INFECTA al MUNDO ENTERO | La puerta trasera de xzutils

El Hackeo que casi INFECTA al MUNDO ENTERO | La puerta trasera de xzutils

CVE vs realidad: ¿qué sucede con los CVEs? -  Paulino Calderón

CVE vs realidad: ¿qué sucede con los CVEs? - Paulino Calderón

Metodología para ser Top 10 global en el business CTF de HackTheBox - Simón Correa, de Fluid Attacks

Metodología para ser Top 10 global en el business CTF de HackTheBox - Simón Correa, de Fluid Attacks

Privacidad en tiempo real: chat anónimo, cifrado y amnesia digital | Federico Bustos

Privacidad en tiempo real: chat anónimo, cifrado y amnesia digital | Federico Bustos

Montando un LABORATORIO para análisis de malware... ¿Qué puede salir mal?

Montando un LABORATORIO para análisis de malware... ¿Qué puede salir mal?

Red Team estratégico orientado a aportar valor al negocio - Juan Pablo Quiñe

Red Team estratégico orientado a aportar valor al negocio - Juan Pablo Quiñe

Ransomware para bioimplantes - Lockskin | Mauro Eldritch y Emmanuel Di Battista

Ransomware para bioimplantes - Lockskin | Mauro Eldritch y Emmanuel Di Battista

Лжец у Дудя. САМЫЙ подробный разбор интервью Альфреда Коха

Лжец у Дудя. САМЫЙ подробный разбор интервью Альфреда Коха

Curso de CIBERSEGURIDAD desde cero 2026 COMPLETO

Curso de CIBERSEGURIDAD desde cero 2026 COMPLETO

Cómo fue vulnerado el sistema TCC en macOS | Ricardo L0gan

Cómo fue vulnerado el sistema TCC en macOS | Ricardo L0gan

Así Se Crea Malware con Python

Así Se Crea Malware con Python

¡NOS ATACÓ UN HACKER! Y te lo explico TODO

¡NOS ATACÓ UN HACKER! Y te lo explico TODO

Curso práctico y fácil de VLANs (tagged, untagged, nativa...)

Curso práctico y fácil de VLANs (tagged, untagged, nativa...)

© 2025 ycliper. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]