Esta sección facilitará enlaces a contenido multimedia alojado en terceras páginas web:
Aprendizaje:
- Warriors of the Net (Español) – Como funciona Internet?
- Como funciona un transistor – Universidad de Granada
- Aprende Python desde cero – Código Facilito
- Aprendamos Electronica Juntos – Humberto Higinio
- Tutorial ELECTRÓNICA BÁSICA – 100ciaencasa
- Interpretar el código de colores en resistencias fijas
- Configuració d’un supernode hibrid a Guifi.net (Catalán)
- Cuarenta características de Python que quizás no conoces (PyConES 2013)
Documentales
- The Pirate Bay Away From Keyboard (Subtítulos en español)
- Anonymous Somos Legion La Historia de los Hacktivistas (Subtítulos en español)
- En busca de Hackers (2006 – Elegantmobfilms)
- Arduino El Documental (Subtítulos en español)
- Documental sobre los inicios del Phreaking, Kevin Mitnick, Captain Crunch…
- “Hacktivistas: Los Agitadores de la Red” Y “Código Linux”
- ¡Copiad malditos! (Documental RTVE)
- Documental sobre Ciberguerra y Ciberterrorismo (RTVE)
- Cyber-Guerilla – Odisea
- Ciber guerra AmenazaCyber – El lado oscuro de los EEUU
- KIM DOTCOM: EL HOMBRE TRAS MEGAUPLOAD
- Defcon, la fiesta de Hackers
- Google y su algoritmo único para controlarlos a todos [Documental La2]
- Mediastán, la verdadera historia de WikiLeaks -> Ver links (3 partes).
- Guerreros ciberneticos – Gusano Blaster [Buzz]
- Cultura libre y educación hacker de Carlos Escaño [Vimeo]
- La verdad según Wikipedia [Canal Historia]
- Obsolescencia programada – Comprar, tirar, comprar [La 2]
- Ojo con tus datos – Documental sobre la huella digital y el derecho al olvido [RTVE]
- Monedas de cambio – El dinero local y social [RTVE]
- 30 Minutos – La huella digital [TeleMadrid]
- La Generación perdida de España y Europa [La 2]
- Internet submarino: Todo sobre los cables trasatlánticos de fibra óptica [Odisea]
- Centros de ciberdesintoxicación en China – Proyecto Hombre 3.0
- La tragedia electrónica [Cosima Dannoritzer]
- The Internet’s Own Boy: The Story of Aaron Swartz (Subtítulos en Español)
- De la ética hacker al movimiento maker – la cultura del hacer [Valentín Muro]
- Historia de Internet – ¿Que son las BBS?
- Comando actualidad – Abusos y estafas [RTVE]
- La cultura Maker en España – Quienes són y que es lo que hacen?
- Salvados – “La gente no se da cuenta de que puede poner todos sus datos personales en riesgo”
Conferencias:
- Seguridad en tiempos de crisis Chema Alonso, Informática64
- Guifinet. Una red de telecomunicaciones abierta, libre y neutral
- Nous projectes de Guifi.net – Legislació i xarxes obertes (Catalán)
- Luis Delgado: XMPP, algo más que chat [RootedCON 2012]
- Alejandro Ramos: Te pique lo que te pique, analiza un SQLite [RootedCON 2013]
- Jesús Olmos: ChromeHack, a HTML5/Chrome Webhack Tool [RootedCON 2013]
- David Barroso: Un gentil viaje al interior de las extorsiones mediante DDoS [RootedCON 2013]
- Hackers: el sistema inmunológico de Internet [VancouberBC]
- Lista de reproducción: RootedCON2014
- Introducción a la Informática Forense [Javier Pages]
- Por una Sociedad Digital Libre [Richard M. Stallman]
- Hugo Teso – Profundizando en la seguridad de la aviación [Rooted CON 2014]
- Pablo San Emeterio & Jaime Sánchez – WhatsApp, mentiras y cintas de video [Rooted CON 2014]
- Borja Berástegui – Handware hacking: Si hay un “input”, hay peligro [Rooted CON 2014]
- Lorenzo Martínez – CSI MADRID [EkoParty 2014]
- Gerardo Richarte: Tecnologia vs privacidad [TEDxITBA]
-
Eduardo Arriols – Physical Penetration Testing [Rooted CON 2015 – ESP]
Programas TV:
- El color del dinero – Bitcoin, la moneda virtual [HispanTV]
- Camus Hacker – Emmanuel Ioselli, presunto hacker de famosos [C5N]
- Fort Apache: ¿Quien vigila al vigilante? [HispanTV]
- Debate: Millennium – Sin intimidad [La2]
- Sorprendente Adivino revela su secreto (Las redes sociales)
- La redacción de Diario de: TOR – La red invisible [Cuatro]
- Comando actualidad – Abusos y estafas [RTVE]
- La noche temática – Traficantes de armas digitales [RTVE]
Películas:
- El quinto poder, PRESUNTA historia de Wikileaks
- Ingeniería Social – Nueve Reinas [Fabián Bielinsky]
- La educación prohibida [Reevo]
- Descifrando Enigma (The Imitation Game)
- jOBS
Entrevistas
INTYPEDIA – Information Security Encyclopedia:
Toth – Pildoras formativas de criptored:
Si te ha gustado puedes seguirme en Twitter, Facebook, Google+, Linkedin, o compartirlo con los botones ubicados debajo de esta publicación, si tienes cualquier pregunta o sugerencia no dudes en comentar.
Poco a poco iré actualizando con los links de los mejores vídeos que he ido descubriendo en los años que llevo husmeando por internet… Vosotros también podéis aportar…
Al estar ahí ubicados, en Youtube y Vimeo principalmente, doy por hecho que cumplen todos los requisitos legales, y no me hago responsable de lo contrario, en todo caso debería reportarse a los propios Youtube o Vimeo.
Si algún link se rompe (deja de estar operativo), hacedlo saber mediante los comentarios, y re-subire el vídeo o facilitare un enlace nuevo…
Si dispones de enlaces a vídeos relacionados con la seguridad informática, cultura libre, hacking ético, etc… Comenta y los añadiremos: