soy QBit

soy QBit

Creador de contenido

@soyqbit · Miembro desde 19 feb 2026

Hola, soy QBit, brasileño argentinizado enamorado de la ciberseguridad. Analizo cómo la ciberseguridad, la inteligencia artificial y las tecnologías emergentes remodelan el mundo: la geopolítica, la economía y la defensa. Aquí no solo aprendes técnicas: entendemos su impacto real más allá de la pantalla.

37

Vídeos publicados

2

Comentarios

0

Listas publicas

Investigando trafico con Snort en modo ASCII ‐ Hack & Chill02:35

Investigando trafico con Snort en modo ASCII ‐ Hack & Chill

12 views·20 feb 2026
Investigando trafico de red con Snort ‐ Hack & Chill02:12

Investigando trafico de red con Snort ‐ Hack & Chill

12 views·20 feb 2026
analisis de paquetes y actividades malisiosas con wireshark - Hack & Chill06:22

analisis de paquetes y actividades malisiosas con wireshark - Hack & Chill

34 views·20 feb 2026
Creando reglas con Snort - Hack & Chill03:26

Creando reglas con Snort - Hack & Chill

6 views·20 feb 2026
Forense Digital desde Cero | Correlación de Evidencia, Metadatos, Timeline & Reporte parte 201:27:13

Forense Digital desde Cero | Correlación de Evidencia, Metadatos, Timeline & Reporte parte 2

17 views·20 feb 2026
Forense Digital desde Cero | Correlación de Evidencia, Metadatos, Timeline & Reporte parte 134:57

Forense Digital desde Cero | Correlación de Evidencia, Metadatos, Timeline & Reporte parte 1

7 views·20 feb 2026
Forense Digital desde Cero | Fundamentos, Preservación y Adquisición forense01:57:24

Forense Digital desde Cero | Fundamentos, Preservación y Adquisición forense

8 views·20 feb 2026
Explotando CVE-2022-35914: Análisis de Vulnerabilidad y Explotación - Hack & Chill13:55

Explotando CVE-2022-35914: Análisis de Vulnerabilidad y Explotación - Hack & Chill

24 views·20 feb 2026
Introducción a la Ciberseguridad - Clase 4: Anatomía de un Ataque y Principios de Defensa02:02:43

Introducción a la Ciberseguridad - Clase 4: Anatomía de un Ataque y Principios de Defensa

15 views·20 feb 2026
Introducción a la Ciberseguridad - Clase 3: Fundamentos de Redes y Reconocimiento02:14:52

Introducción a la Ciberseguridad - Clase 3: Fundamentos de Redes y Reconocimiento

14 views·20 feb 2026
Introducción a la Ciberseguridad - Clase 2: Herramientas de Análisis y Privilegios02:06:39

Introducción a la Ciberseguridad - Clase 2: Herramientas de Análisis y Privilegios

11 views·20 feb 2026
Introducción a la Ciberseguridad - Clase 1: Dominando la Terminal de Linux01:57:02

Introducción a la Ciberseguridad - Clase 1: Dominando la Terminal de Linux

44 views·20 feb 2026
TALLER: Hacking WiFi Ofensivo & Wireless Kill Chain (Paso a Paso)02:20:05

TALLER: Hacking WiFi Ofensivo & Wireless Kill Chain (Paso a Paso)

44 views·20 feb 2026
Ciberseguridad Ofensiva —Laboratorio práctico: Reconocimiento y Enumeración (feroxbuster, enum4linux, nmap)17:44

Ciberseguridad Ofensiva —Laboratorio práctico: Reconocimiento y Enumeración (feroxbuster, enum4linux, nmap)

7 views·20 feb 2026
Ciberseguridad Ofensiva — Clase 4: Hacking Web — Command Injection, SQLi, SSRF y Reverse Shells02:07:36

Ciberseguridad Ofensiva — Clase 4: Hacking Web — Command Injection, SQLi, SSRF y Reverse Shells

6 views·20 feb 2026
Ciberseguridad Ofensiva Clase 3 — Hacking de Servidores: Explotación y Escalada de Privilegios48:03

Ciberseguridad Ofensiva Clase 3 — Hacking de Servidores: Explotación y Escalada de Privilegios

7 views·20 feb 2026
Ciberseguridad Ofensiva Clase 2 Enumeración y Explotación con hydra y metasploit02:04:54

Ciberseguridad Ofensiva Clase 2 Enumeración y Explotación con hydra y metasploit

6 views·20 feb 2026
Laboratorio de Hacking Ético: Instalar Kali Linux y Metasploitable 2 en VirtualBox12:46

Laboratorio de Hacking Ético: Instalar Kali Linux y Metasploitable 2 en VirtualBox

7 views·20 feb 2026
Ciberseguridad Ofensiva - Clase 1: Análisis de Vulnerabilidades y Vectores de Ataque02:03:23

Ciberseguridad Ofensiva - Clase 1: Análisis de Vulnerabilidades y Vectores de Ataque

22 views·20 feb 2026
Análisis de Phishing + BRIM: así se cazan campañas | Análisis forense digital02:25:22

Análisis de Phishing + BRIM: así se cazan campañas | Análisis forense digital

24 views·20 feb 2026
Forense Digital desde Cero | Análisis Forense de Memoria RAM02:14:03

Forense Digital desde Cero | Análisis Forense de Memoria RAM

5 views·20 feb 2026
Forense Digital desde Cero | WhatsApp Hacking & SQL Hunting | Análisis de Evidencias44:45

Forense Digital desde Cero | WhatsApp Hacking & SQL Hunting | Análisis de Evidencias

92 views·19 feb 2026
Forense Digital desde Cero | Android Hacking & Live Triage - Rompiendo el Sandbox1:09:07

Forense Digital desde Cero | Android Hacking & Live Triage - Rompiendo el Sandbox

45 views·19 feb 2026
John the Ripper Cracking Contraseñas Hasheadas en Minutos8:00

John the Ripper Cracking Contraseñas Hasheadas en Minutos

65 views·19 feb 2026
Hacking WiFi | Ataque Deauth y Cracking WPA2 (Tutorial Completo)28:07

Hacking WiFi | Ataque Deauth y Cracking WPA2 (Tutorial Completo)

102 views·19 feb 2026
Forense Digital desde Cero | Browser & Email Forensics Artefactos, SQLite y Headers02:05:48

Forense Digital desde Cero | Browser & Email Forensics Artefactos, SQLite y Headers

31 views·19 feb 2026
TALLER - Hacking de APIs & OWASP API Top 10 (Paso a Paso)01:43:27

TALLER - Hacking de APIs & OWASP API Top 10 (Paso a Paso)

105 views·19 feb 2026
El Exploit de Kernel que ROMPIÓ Linux por 9 Años (DirtyCOW Práctico)10:09

El Exploit de Kernel que ROMPIÓ Linux por 9 Años (DirtyCOW Práctico)

46 views·19 feb 2026