2015
- Pentesting con Kali XIV - Passwords Attacks
- Entrenando en casa para rendir el OSCP en 30 dias de Laboratorio I
- Pentesting con Kali XIII - Web Applications Fundamentals Attack
- Pentesting con Kali XII - Client Side Attack
- Pentesting con Kali XI - Post explotation (Escalando privilegios)
- Pentesting con Kali X - Post explotation (File transfer)
- Hacking Tools: PortDog el detector de escaneos en la red
- Volvemos con otro IT-TALK : Hacking con Docker
- Hacking Tools: Waldo - Identificación de Subdominios
- 4n6 Tools & Scripts II : Rastreando conexiones USB con UsbTracker
- 4n6 Tools & Scripts I : Smudge
- Serie de Videos Introduccion a Windbg Debugging en Windows
- Pentesting con Kali IX - Trabajando con exploit
- Creador de estructura para herramientas Hacking con Python -Security Tool Builder
- Pentesting con Kali VIII - Bof & Shellcode
- Inicia el juego OSCP..
- Obteniendo contraseñas de Keepass en texto claro con KeeFarce
- Pentesting con Kali VII - Buffer Overflow (Fuzzing)
- Algo perdido e investigando
- Ataques dirigidos con APTs Wi-Fi
- Pentesting con Kali VI - Buffer Overflow (sobre stack)
- Pentesting con Kali V - Identificación de Vulnerabilidades
- Ebook - OWASP Zed Attack Proxy Guide
- Pentesting con Kali IV - Active Information gathering
- La loca semana en Snifer@L4b's - XII
- Pentesting con Kali III - Recolección de Información de Manera Pasiva
- BurpSuite XXVI - Configurando BurpSuite con Genymotion
- BurpSuite XXV - Configuración de Plugins en BurpSuite
- Pentesting con Kali II - Tools super esenciales
- La loca semana en Snifer@L4b's - XI