soy QBit

soy QBit

Creador de contenido

@soyqbit · Miembro desde 19 feb 2026

Hola, soy QBit, brasileño argentinizado enamorado de la ciberseguridad. Analizo cómo la ciberseguridad, la inteligencia artificial y las tecnologías emergentes remodelan el mundo: la geopolítica, la economía y la defensa. Aquí no solo aprendes técnicas: entendemos su impacto real más allá de la pantalla.

39

Vídeos publicados

2

Comentarios

0

Listas publicas

HACKING WEB 2026: Sesión 01 — Parte 2 | NoSQL Injection (MongoDB) Paso a Paso30:15

HACKING WEB 2026: Sesión 01 — Parte 2 | NoSQL Injection (MongoDB) Paso a Paso

70 views·25 feb 2026
Sesión 01: Hacking Web - SQLi & NoSQLi paso a paso02:07:10

Sesión 01: Hacking Web - SQLi & NoSQLi paso a paso

84 views·24 feb 2026
Investigando trafico con Snort en modo ASCII ‐ Hack & Chill02:35

Investigando trafico con Snort en modo ASCII ‐ Hack & Chill

88 views·20 feb 2026
Investigando trafico de red con Snort ‐ Hack & Chill02:12

Investigando trafico de red con Snort ‐ Hack & Chill

124 views·20 feb 2026
analisis de paquetes y actividades malisiosas con wireshark - Hack & Chill06:22

analisis de paquetes y actividades malisiosas con wireshark - Hack & Chill

167 views·20 feb 2026
Creando reglas con Snort - Hack & Chill03:26

Creando reglas con Snort - Hack & Chill

96 views·20 feb 2026
Forense Digital desde Cero | Correlación de Evidencia, Metadatos, Timeline & Reporte parte 201:27:13

Forense Digital desde Cero | Correlación de Evidencia, Metadatos, Timeline & Reporte parte 2

93 views·20 feb 2026
Forense Digital desde Cero | Correlación de Evidencia, Metadatos, Timeline & Reporte parte 134:57

Forense Digital desde Cero | Correlación de Evidencia, Metadatos, Timeline & Reporte parte 1

88 views·20 feb 2026
Forense Digital desde Cero | Fundamentos, Preservación y Adquisición forense01:57:24

Forense Digital desde Cero | Fundamentos, Preservación y Adquisición forense

81 views·20 feb 2026
Explotando CVE-2022-35914: Análisis de Vulnerabilidad y Explotación - Hack & Chill13:55

Explotando CVE-2022-35914: Análisis de Vulnerabilidad y Explotación - Hack & Chill

122 views·20 feb 2026
Introducción a la Ciberseguridad - Clase 4: Anatomía de un Ataque y Principios de Defensa02:02:43

Introducción a la Ciberseguridad - Clase 4: Anatomía de un Ataque y Principios de Defensa

155 views·20 feb 2026
Introducción a la Ciberseguridad - Clase 3: Fundamentos de Redes y Reconocimiento02:14:52

Introducción a la Ciberseguridad - Clase 3: Fundamentos de Redes y Reconocimiento

107 views·20 feb 2026
Introducción a la Ciberseguridad - Clase 2: Herramientas de Análisis y Privilegios02:06:39

Introducción a la Ciberseguridad - Clase 2: Herramientas de Análisis y Privilegios

95 views·20 feb 2026
Introducción a la Ciberseguridad - Clase 1: Dominando la Terminal de Linux01:57:02

Introducción a la Ciberseguridad - Clase 1: Dominando la Terminal de Linux

222 views·20 feb 2026
TALLER: Hacking WiFi Ofensivo & Wireless Kill Chain (Paso a Paso)02:20:05

TALLER: Hacking WiFi Ofensivo & Wireless Kill Chain (Paso a Paso)

156 views·20 feb 2026
Ciberseguridad Ofensiva —Laboratorio práctico: Reconocimiento y Enumeración (feroxbuster, enum4linux, nmap)17:44

Ciberseguridad Ofensiva —Laboratorio práctico: Reconocimiento y Enumeración (feroxbuster, enum4linux, nmap)

70 views·20 feb 2026
Ciberseguridad Ofensiva — Clase 4: Hacking Web — Command Injection, SQLi, SSRF y Reverse Shells02:07:36

Ciberseguridad Ofensiva — Clase 4: Hacking Web — Command Injection, SQLi, SSRF y Reverse Shells

107 views·20 feb 2026
Ciberseguridad Ofensiva Clase 3 — Hacking de Servidores: Explotación y Escalada de Privilegios48:03

Ciberseguridad Ofensiva Clase 3 — Hacking de Servidores: Explotación y Escalada de Privilegios

85 views·20 feb 2026
Ciberseguridad Ofensiva Clase 2 Enumeración y Explotación con hydra y metasploit02:04:54

Ciberseguridad Ofensiva Clase 2 Enumeración y Explotación con hydra y metasploit

100 views·20 feb 2026
Laboratorio de Hacking Ético: Instalar Kali Linux y Metasploitable 2 en VirtualBox12:46

Laboratorio de Hacking Ético: Instalar Kali Linux y Metasploitable 2 en VirtualBox

142 views·20 feb 2026
Ciberseguridad Ofensiva - Clase 1: Análisis de Vulnerabilidades y Vectores de Ataque02:03:23

Ciberseguridad Ofensiva - Clase 1: Análisis de Vulnerabilidades y Vectores de Ataque

167 views·20 feb 2026
Análisis de Phishing + BRIM: así se cazan campañas | Análisis forense digital02:25:22

Análisis de Phishing + BRIM: así se cazan campañas | Análisis forense digital

105 views·20 feb 2026
Forense Digital desde Cero | Análisis Forense de Memoria RAM02:14:03

Forense Digital desde Cero | Análisis Forense de Memoria RAM

91 views·20 feb 2026
Forense Digital desde Cero | WhatsApp Hacking & SQL Hunting | Análisis de Evidencias44:45

Forense Digital desde Cero | WhatsApp Hacking & SQL Hunting | Análisis de Evidencias

192 views·19 feb 2026
Forense Digital desde Cero | Android Hacking & Live Triage - Rompiendo el Sandbox1:09:07

Forense Digital desde Cero | Android Hacking & Live Triage - Rompiendo el Sandbox

153 views·19 feb 2026
John the Ripper Cracking Contraseñas Hasheadas en Minutos8:00

John the Ripper Cracking Contraseñas Hasheadas en Minutos

165 views·19 feb 2026
Hacking WiFi | Ataque Deauth y Cracking WPA2 (Tutorial Completo)28:07

Hacking WiFi | Ataque Deauth y Cracking WPA2 (Tutorial Completo)

268 views·19 feb 2026
Forense Digital desde Cero | Browser & Email Forensics Artefactos, SQLite y Headers02:05:48

Forense Digital desde Cero | Browser & Email Forensics Artefactos, SQLite y Headers

186 views·19 feb 2026
TALLER - Hacking de APIs & OWASP API Top 10 (Paso a Paso)01:43:27

TALLER - Hacking de APIs & OWASP API Top 10 (Paso a Paso)

224 views·19 feb 2026
El Exploit de Kernel que ROMPIÓ Linux por 9 Años (DirtyCOW Práctico)10:09

El Exploit de Kernel que ROMPIÓ Linux por 9 Años (DirtyCOW Práctico)

139 views·19 feb 2026