iVoox
iVoox Podcast & radio
Download app for free
By jcea Podcast 1984
Podcast 1984
Podcast

Podcast 1984

By jcea
5
43

'Feed' de Podcast 1984.

'Feed' de Podcast 1984.

5
43
Podcast 1984 #5: Historias de lo nuestro
Podcast 1984 #5: Historias de lo nuestro
Episode in Podcast 1984
DevSecOps, una historia de amor http://podcast.jcea.es/podcast1984/5 Notas: 00:00: Presentación. 02:03: Jesús Cea (@jcea) entrevista a Javier Espejo (@javiespejo) sobre sus antecedentes y la charla que ha presentado a la llamada a ponencias del congreso Navaja Negra: DevSecOps, una historia de amor. 02:30: ¿Quien es Javier Espejo? 05:00: Madrid Wireless. 09:10: Drivers WIFI para modo monitor. 09:40: Linux AP. 09:50: US Robotics. 10:55: Entrando en materia: DevSecOps, una historia de amor, charla presentada a la llamada a ponencias del congreso de seguridad informática Navaja Negra. 11:30: ¿Qué es DevOps? 18:05: ¿Qué es DevSecOps? 25:14: ¿Cómo se convence a la gente del dinero para que inviertan en seguridad ANTES de que ocurran cosas malas? Se ve el coste pero no se ve el beneficio. 27:00: Desde un punto de vista empresarial pagar multas puede ser más barato o conveniente que prevenir el problema. 29:20: ¿Impacto real de aplicar DevSecOps? 32:05: ¿Cómo vendes DevSecOps?. La empresa es Raipson. 35:00: ¿Qué hace el producto Raipson SecOps? 36:50: ¿Alguna sorpresa para Navaja Negra. 37:50: Cierre. 38:27: Autonomía digital: Pedro (@nn2ed_s4ur0n) no es explica por qué y cómo montar nuestra propia VPN. Pedro hace referencia constante a un documento que aún no está online. Lo lamentamos. 38:27: La privacidad y el anonimato son fundamentales para la democracia. 39:35: ¿Qué es una VPN? 40:40: Algunos servicios listos para usar: VPN Providers. VPN Gate - Public VPN Relay Servers. Free VPN Servers List. 41:35: Siete mitos sobre anonimato y privacidad. 44:24: Preguntas que debemos hacernos al emplear un servicio VPN ajeno. 46:25: Monta tu propio servicio VPN. Ejemplo detallado. 52:10: Despedida.
Internet and technology 9 years
0
1
129
52:54
Podcast 1984 #4: Ética y responsabilidad
Podcast 1984 #4: Ética y responsabilidad
Episode in Podcast 1984
La libertad significa responsabilidad. Por eso la mayoría de los hombres le tienen tanto miedo - George Bernard Shaw http://podcast.jcea.es/podcast1984/4 Notas: 00:00: Presentación. 00:50: Luis Jurado (@streaming10). 01:40: Iván Eguiguren (@ivan_eguiguren). 02:36: El debate: Ética y responsabilidad de los leaks. 04:25: Pedro introduce el caso Hacking Team. Empresa de desarrollo de hacking ofensivo con numerosos clientes gubernamentales por todo el mundo. 06:56: Luis opina sobre la legalidad y la práctica del "hacking oficial", pinchado especialmente por Antonio. 14:18: Pedro habla del artículo 588c. 15:30: Antonio centra el debate en la parte técnica. 16:50: Pedro habla de Hacking Team. 18:45: Listado de clientes de Hacking Team, incluyendo organismos españoles. 19:50: Tres exploits, en Flash y en Microsoft Windows. 23:32: Alternativas en cuestión de navegadores web, buscadores, etc. 24:20: Pedro retoma la descripción técnica DETALLADA de los exploits. 30:20: Se comentan casos como el de Ashley Madison. 31:30: ¿Qué pasa con la responsabilidad de publicar esa información? Opina Luis y Pedro. 39:40: Algunos desgloses de datos de Ashley Madison relativos a España. ¿Responsabilidades? 47:40: Cerrando el tema. Conclusiones de los tres participantes. 52:15: Autonomía digital: 52:15: Iván Eguiguren (@ivan_eguiguren) nos habla sobre reversing o ingeniería inversa, con algunos ejemplos prácticos. 01:08:40: Despedida.
Internet and technology 9 years
0
1
107
01:09:58
Podcast 1984 #3: Reglamento de seguridad privada
Podcast 1984 #3: Reglamento de seguridad privada
Episode in Podcast 1984
¿Ya tienes tu carné de "hacker"? http://podcast.jcea.es/podcast1984/3 Notas: 00:00: Presentación. 01:41: El debate: Reglamento de la ley de seguridad privada. 01:41: Javier introduce el tema. 05:20: Pedro concreta detalles del borrador actual. 07:47: Jesús no lo tiene claro en absoluto. Debate con Pedro. 11:25: A Javier le preocupa quién es el responsable de emitir esas certificaciones. 12:20: Antonio opina que hay mala fe, una intención de tener a los "hackers" fichados. 14:21: Pedro centra el debate. 17:13: Antonio insiste en su opinión de que esto es para controlar. Jesús opina que ya estamos controlados de sobra a través de listas de correo, congresos, etc. 18:25: Jesús reflexiona sobre las barreras de entradas y el intrusismo. 21:20: Se habla de intereses y objetivos ocultos. 23:35: Jesús hace de abogado del diablo. 24:50: Antonio apunta el detalle importante de que el borrador actual mete en el mismo saco a las empresas de seguridad física y a las de seguridad lógica. 29:00: Resumen final. Queda mucho por ver y discutir. 31:13: Pedro entrevista a Kioardetroya (Jaime Álvarez): 31:30 Jaime está actualmente en paro. Esto sirve de punto de entrada para reflexionar sobre el mercado laboral en seguridad. 34:00: ¿El carné de "hacker" servirá para algo en el mercado laboral? 37:00: Bugtraq-Team y USB Rubber Ducky. 40:40: Hack&Beers el 10 de julio de 2015. 41:30: La responsabilidad de seguridad se impone al usuario en vez de a la empresa. 42:30: Microterrorismo. 45:40: Autonomía digital: Javier nos habla de hardening en sistemas Linux. 46:20: No instalar paquetes innecesarios. 47:20: Mantener al día los paquetes que sí sean necesarios. 48:00: Cómo mantener los paquetes actualizados. 49:30: Acceso remoto, control de puertos abiertos: Port Knocking, VPNs y a través de una máquina de entrada al resto de la red. 51:10 si vas a dejar el SSH abierto a internet, no lo pongas en el puerto 22. 52:10: No permitir el acceso root remoto por SSH. 53:30: Port Knocking. 54:50: Bloqueo de IPs: Fail2ban. 58:40: Securizar la aplicación: 01:00:25: Web Application Firewall. 01:01:00: Mod Security. 01:02:00: Mod Evasive. 01:03:05: Protección webs a través de cabeceras HTTP. Por ejemplo, X-XSS-Protection. 01:03:50: Control de acceso de usuarios legítimos: Snoopy, LDAP. 01:06:30: Base de datos: activar los logs de auditoría de acceso. 01:08:10: Políticas de claves. 01:09:13: Copias de seguridad y logs. 01:11:15: Despedida.
Internet and technology 9 years
0
0
348
01:11:58
Podcast 1984 #2: TTIP
Podcast 1984 #2: TTIP
Episode in Podcast 1984
Nuestra credulidad es su fuerza http://podcast.jcea.es/podcast1984/2 Notas: 00:00: Presentación. 02:27: Noticias breves: 02:27: I Evento Telemático de ANSI: Charla - Ley Seguridad Ciudadana y LECrim. Charla Debate Seguridad Domestica El Enemigo En Casa. 04:22: Facebook integra OpenPGP en sus notificaciones de correo electrónico. La nota de prensa: Securing Email Communications from Facebook. 05:00: El autor del ransomware Locker publica el listado de claves necesarias para descifrar los ficheros de los usuarios. 05:40: Libro Cibercrimen, escrito por Manel Medina y Mercè Molist. 07:20: En el debate hablaremos sobre la TTIP. 08:10: Javiér presenta el Tratado transatlántico de comercio e inversiones. 09:45: Antonio habla del espionaje internacional. 10:00 Derechos laborables, servicios públicos, medicamentos. 11:19: A Jesús no le parece mal la globalización. El problema es irse al máximo común divisor. 13:17: Antonio insiste en el tema del espionaje masivo, ley mordaza, etc. 14:45: Jesús presenta tu teoría del egoismo productivo. 15:30: Javier indica que el terrorismo y similares proporcionan excusas para aprobar leyes abusivas contando con el apoyo del público. 16:20: Jesús opina que el público está dispuesto a ceder en lo que sea con tal de mantener su percepción de nivel de vida y su percepción de seguridad. 19:43: Jesús: La propia TSA confirma que la seguridad aérea es un coladero: US Airport Screeners Missed 95% of Weapons, Explosives In Undercover Tests. 24:38: Antonio: Si damos al público en general por perdido, ¿qué opciones tenemos? 26:20: Jesús: Proporcionar seguridad "a pesar" del público, que no sea una elección. 27:00: La epifanía de Jesús con FireSheep (en el podcast Jesús habla de BlackSheep. Es una errata, el nombre correcto es FireSheep). 31:00: Tras Snowden, nada ha cambiado. ¿O sí?. 31:40: Antonio: ¿privacidad? 32:20: Jesús ignora a Antonio y sigue contando su rollo. Más detalles en su artículo Nada ha cambiado desde Snowden. ¿O si?. 34:30: Jesús da su opinión sobre las peticiones de muchos gobiernos de limitar la calidad del cifrado en las comunicaciones. 35:40 Jesús: Ya se ha abierto la caja de Pandora. La tecnología no se puede prohibir porque los malos lo usarán y los buenos estarán desprotegidos. 39:00: Javier habla de la ley antiterrorista francesa. 39:30: Jesús: arbitrariedad en la aplicación de leyes que se infringen de forma masiva. 40:30: Jesús: Estas propuestas de ley son globos sonda. 44:30: Asimetría entre violaciones de la ley de protección de datos por parte de empresas privadas o por parte de organismos públicos. 45:20: Antonio pide un resumen final. 45:50: Jesús da su receta. 46:30: Javier recuerda que el tema del debate era la TTIP y que el público debe informarse y resistirse. 47:50: Antonio aporta su opinión. 48:18: Javier nos habla de la ingeniería social, presentando un ejemplo práctico.
Internet and technology 10 years
1
0
104
01:01:39
Podcast 1984 #1: La ley mordaza
Podcast 1984 #1: La ley mordaza
Episode in Podcast 1984
Quien renuncia a su libertad por seguridad, no merece ni libertad ni seguridad http://podcast.jcea.es/podcast1984/1 Notas: 00:00: Presentación. 01:13: Noticias breves. 01:13: Primer encuentro telemático de la asociación ANSI. 01:43: Las impresiones de Belky durante el Mundo Hacker Day. 06:18: El ayuntamiento de cádiz asegura que un virus informático ha borrado los documentos del caso Matadero que solicitaba el juez. 10:20: El debate: Ley mordaza y reforma del código penal. 20:20: Pedro nos hablar sobre los artículos 197bis y 197ter. 25:34: MANIFIESTO PARA PROYECTOS DE SOFTWARE DE SEGURIDAD: ¡No soy un delincuente! 27:20: El carné de "hacker" y titulación oficial. 30:50: La entrevista: Dani (Cr0hn). 31:40: Dani nos explica qué es ¿qué es OWASP?. 33:10: Cómo se fundó el capítulo de OWASP Madrid. 37:20: Herramientas elaboradas por Dani (y otros) o a las que contribuye: GoLismero (Framework de código abierto multiplataforma para el testeo de seguridad), plecost (analizador para vulnerabilidades de Wordpress). 50:34: El congreso de seguridad Navaja Negra cumple cinco años. Primer fin de semana de octubre de 2015. ¡Eventos nocturnos!. 01:04:22: El monográfico: Javier Espejo (Qemm) 01:04:22: Javier nos habla sobre el uso despreocupado de redes inalámbricas que no son de confianza. 01:10:30: Políticas y gestores de claves. 01:11:10: Si el servicio es gratis, el producto eres tú. 01:11:40: Ingeniería social. 01:17:10: Ransomware. Javier nos habla de cómo funciona la utilidad Anti Ransom de Yago Jesús. 01:19:14: El WPS sigue siendo la debilidad de muchas redes wifi privadas. 01:19:45: Consejos finales. 1:22:20: Cierre del programa.
Internet and technology 10 years
4
0
278
01:22:56
More of jcea View more
Python en español
Python en español 'Feed' de Python en español. Updated
You may also like View more
El futuro hoy
El futuro hoy Noticias de hoy que moldearán nuestro futuro Updated
Manzanas Traigo
Manzanas Traigo El podcast de planetamac.es, posiblemente el peor podcast sobre Apple. Updated
DaboBlog Podcast
DaboBlog Podcast Podcast creado por David Hernández (Dabo) en Twitter @daboblog, junto a Forat (@foratinfo), N1mh (@n1mh) con una sección fija (Kernel Panic) y otras temáticas y especiales. + info en www.daboblog.com Updated
Go to Internet and technology