Black Days: disfruta 1 mes gratis de Premium y luego al 50% para siempre

¡Lo quiero!
Palabra de hacker

podcast

Subscribe

Palabra de hacker

Por Yolanda Corral
En Yolanda Corral

Cómo desenmascarar acosadores en redes sociales

Una reveladora charla para conocer tipos de acoso / stalking que se producen tanto en el plano...

Add to ... 

Paseando por la memoria de un Android: cómo preparar el dispositivo y herramientas

Conoce todos los pasos que se necesitan para preparar el dispositivo y las herramientas...

Add to ... 

Seguridad en las redes sociales para los menores

Recorrido por la seguridad en las redes sociales para los menores dentro del webinar organizado...

Add to ... 

No te fíes ni de tus amigos: de Piraña a EternalBlue

Nada como una clase llena de estudiantes de sistemas microinformáticos y redes para experimentar...

Add to ... 

¿Justicia divina? Herramientas informáticas forenses

La labor de un perito informático es probar los hechos y hacerlo de forma que cualquier persona...

Add to ... 

Firewall con Raspberry Pi para proteger la seguridad y privacidad en el hogar

Por el router de casa pasa un tráfico insospechado, al que conviene prestarle atención por...

Add to ... 

APTs Amenazas dirigidas con herramientas avanzadas de espionaje

Las amenazas dirigidas #APTs alcanzan a todos los países y situaciones y ningún gobierno, empresa...

Add to ... 

Lo que pasa en tu iPhone ¿se queda en tu iPhone?

Seguro que has escuchado en más de una ocasión que #iPhone es un sistema muy seguro, que no tiene...

Add to ... 

COVCOM - Sistemas de comunicaciones encubiertas

Los sistemas de comunicación encubierta tienen siglos de antigüedad y se fijan no tanto en que...

Add to ... 

Qué es un SIEM, cómo funciona y casos de uso

Si te has preguntado alguna vez cómo es el trabajo de un analista de seguridad en un SOC estás en...

Add to ... 

Historia de una vulnerabilidad en UACloud: búsqueda, reporte y parcheo

Cuando la búsqueda de vulnerabilidades en páginas web se convierte en un reto autoimpuesto....

Add to ... 

Especial Comunidades de Seguridad y hacking

En España las comunidades de #SeguridadInformática están en auge. Cada vez hay más iniciativas y...

Add to ... 

Cómo prevenir enfermedades de transmisión digital y otros peligros en la red | C1b3rWall

Charla ofrecida por Yolanda Corral en C1b3rWall Academy (https://twitter.com/C1b3rWall)....

Add to ... 

Taller: Potenciando la ciberseguridad con base en el estándar PCI DSS, lucha contra el fraude online

PCI DSS es una normativa cuyo objetivo es reducir el fraude relacionado con las tarjetas de...

Add to ... 

Taller: El arte de la post-explotación Powershell Empire & iBombshell

Un taller centrado en la post-explotación, el análisis que se realiza una vez una máquina se ha...

Add to ... 

Taller: Plataforma de investigación OSINT | Ciberanansi

Taller sobre la plataforma Ciberanansi una herramienta y servicios de ciberinvestigación y #OSINT...

Add to ... 

Taller: Alta seguridad para clusters críticos

Descubre cómo montar un cluster de GLAMP de la implementación de la seguridad a la monitorización...

Add to ... 

Taller: Entornos SecDevOps (DevSecOps) dockerizados

Taller seguridad desde el desarrollo centrado en entornos #SecDevOps dockerizados ofrecido por...

Add to ... 

Seguridad en la nube. Amenazas en entornos cloud computing ¿cómo protegerse?

Cada vez se utilizan más los entornos cloud computing y eso exige estar al día en cuanto a...

Add to ... 

Dominios vulnerables a la estafa del CEO

Una mala configuración en la seguridad de los servidores de correo puede allanar el terreno a los...

Add to ...