Podcasts de ciberseguridad

COVCOM - Sistemas de comunicaciones encubiertas

Los sistemas de comunicación encubierta tienen siglos de antigüedad y se fijan no tanto en que...

Añadir a ... 

Soy abogado ¿necesito un hacker?

En los tiempos que corren cada vez está más claro que el mundo jurídico tiene que ir a la par de...

Añadir a ... 

Palabra de hacker con Pablo Fernández Burgueño

Un hacker es... Pablo F. Burgueño se somete al cuestionario de Palabra de hacker:...

Añadir a ... 

🟡 9 DE JULIO: ATAQUE GLOBAL (tercera parte)

🚩 VELO EN YOUTUBE: https://youtu.be/ag6C0IG9X6U APOYA el periodismo de Alto Impacto e...

Añadir a ... 

Lo que pasa en tu iPhone ¿se queda en tu iPhone?

Seguro que has escuchado en más de una ocasión que #iPhone es un sistema muy seguro, que no tiene...

Añadir a ... 

Conserva #2 con Ivan Sanchez (BUPA Sanitas) - Ciberseguridad en la alta dirección.

En Conservas Guillén abrimos una segunda lata para hablar de la importancia de incluir la...

Añadir a ... 

Ciberseguridad: cuando los paranoicos tenían razón - Radioactividad 20-3-2017

Hoy dedicamos el programa por completo a la ciberseguridad. A raiz de la última filtración de...

Añadir a ... 

Ataques de falsa bandera

Los ataques de falsa bandera se mueven no solo en el terreno físico sino que cada día están más...

Añadir a ... 

25. Verkada, Hafnium, FedEx, 3D Secure, Accellion y Gab

150 mil cámaras de vigilancia hackeadas muestran videos que van desde las fábricas de Tesla hasta...

Añadir a ... 

35. TA456, Punycode, hardware hacking, MeteorExpress, menús digitales y HTML Smuggling

El gobierno iraní esta detrás de una reciente campaña de ingeniería social centrada en el robo de...

Añadir a ... 

Cómo hacer herramientas en smartphones - Charla Hack&Beers

Conoce cómo hacer herramientas en smartphones para ataque y defensa con esta charla de Iván Carlo...

Añadir a ... 

Internet de las cosas ¿están los estados preparados?

Cibermesa especial en el canal Palabra de hacker sobre "Internet de las cosas y si están o no los...

Añadir a ... 

BCS028 – Summer Leak

Comienza la 3ª temporada de Bitácora de Ciberseguridad y no se nos ocurre mejor forma de hacerlo...

Añadir a ... 

Lo de los hackers |1x05| Mitos y verdades sobre la Deep Web y las redes anónimas

Quinto programa, donde los integrantes de «Lo de los Hackers» cuentan comolos mitos y verdades...

Añadir a ... 

29. Net Neutrality, AirTag, Tesla, números de teléfono, ransomware y kernel de Linux

Un fiscal de Nueva York publica una investigación que revela  como las empresas de...

Añadir a ... 

Añadir a ... 

Raspberry Pi 3b+, Opera y Jornadas Ciberseguridad

En este Capítulo os hablo de: - Las III Jornadas de Ciberseguridad en Madrid el 10 de Mayo....

Añadir a ... 

Bypass a un terminal cifrado con Android 7 para análisis forense

Un interesante caso práctico que plantea cómo realizar una recuperación de datos de un smartphone...

Añadir a ... 

Más allá del Machine learning: Deep learning para detectar webs maliciosas

La inteligencia artificial está cada día más presente, mucha tecnología la incorpora sin que...

Añadir a ... 

Sierra Delta 95: Especial resumen de temporada 2019/2020

Francisco José Girao y el profesor Abel González analizan el recorrido de la tercera temporada de...

Añadir a ...