Buenos días, Comunidad Estimado Master, Espero que se encuentre muy bien. Le escribo para hacerle una solicitud especial: sería de gran ayuda si pudiera subir un tutorial o walkthrough enfocado en las tendencias y proyecciones de ciberseguridad para 2025. Me interesaría mucho que aborde temas como: ◘ Regulaciones y cambios normativos ◘ Riesgos y amenazas emergentes ◘ Buenas prácticas en auditoría de TI ◘ Herramientas y estrategias clave para la auditoría de TI y cómo estar preparados Como principiante en este campo de la auditoría de TI, debo estar preparado para enfrentar los desafíos y cambios en esta área tan dinámica. Como estudiante y profesional en formación, este tipo de contenido sería invaluable para mi desarrollo y preparación. Agradezco de antemano su tiempo y dedicación en compartir su conocimiento con la comunidad. ¡Saludos cordiales!
Una pregunta profesor David, al cerrar todo. Tengo que volver a cargar todo nuevamente cuando quiera navegar en privacidad ?? También le comento que antes usaba Tor, porque creía que ya con eso estaba blindado, Pero ahora me doy cuenta que no fue así con este excelente programa donde se usa una máquina virtual. Muchas gracias es un video de lo mejor. Gracias
Saludos de Armenia Quindio! Cómo siempre excelente material
Que buen video, útil para los lugares donde se aplica la censura supongo. Gracias!
Exelente y muy interesante como siempre. Muchas Gracias.
Excelente video.!!
Gracias David
Buenos días, Comunidad
Estimado Master,
Espero que se encuentre muy bien. Le escribo para hacerle una solicitud especial: sería de gran ayuda si pudiera subir un tutorial o walkthrough enfocado en las tendencias y proyecciones de ciberseguridad para 2025.
Me interesaría mucho que aborde temas como:
◘ Regulaciones y cambios normativos
◘ Riesgos y amenazas emergentes
◘ Buenas prácticas en auditoría de TI
◘ Herramientas y estrategias clave para la auditoría de TI y cómo estar preparados
Como principiante en este campo de la auditoría de TI, debo estar preparado para enfrentar los desafíos y cambios en esta área tan dinámica. Como estudiante y profesional en formación, este tipo de contenido sería invaluable para mi desarrollo y preparación.
Agradezco de antemano su tiempo y dedicación en compartir su conocimiento con la comunidad.
¡Saludos cordiales!
👏🏻👏🏻👏🏻 saludos
Hola profe ❤
Gracias 🙂
Que tiene de malo Edward Snowden? Es un ídolo!
Muy interesante. Gracias
si es mejor que las vpn. se puede elegir el país para la ip
Una pregunta profesor David, al cerrar todo. Tengo que volver a cargar todo nuevamente cuando quiera navegar en privacidad ?? También le comento que antes usaba Tor, porque creía que ya con eso estaba blindado, Pero ahora me doy cuenta que no fue así con este excelente programa donde se usa una máquina virtual. Muchas gracias es un video de lo mejor. Gracias
David, puedo preguntarle qué aplicación usa para la captura de vídeo de pantalla? Gracias. Saludos.
Como se podría hacer un tuneleo de ese tipo sobre kali linux?
Bastante útil. Me queda una duda, se descarga nuevamente cada vez que se sienta que está comprometida la máquina virtual?
Casi imposible, seguramente se puede encontrar el origen...claro es otra capa de seguridad.....