CHRISTMAS DAYS ¡Disfruta de 1 año de Premium al 25% de dto! ¡Lo quiero!
Palabra de hacker

podcast

Subscribe

Palabra de hacker

Por Yolanda Corral
En Yolanda Corral

¿Cómo protegemos a los menores en Internet?

Un encuentro en directo entre María Aperador y Yolanda Corral en el que se resuelven dudas y se...

Add to ... 

Análisis forense ¿por dónde empiezo? Generación y visualización de líneas de tiempo

Para realizar un buen análisis forense hay que prestar mucha atención a las líneas de tiempo para...

Add to ... 

WiFi en Paranoid mode

¿Se puede poner más complicado el robo de las credenciales del WiFi? ¿se puede cambiar las...

Add to ... 

Blue Team vs. Red Team | Una nube de malware

Se crea un entorno en la nube. Entran en juego #RedTeam y #BlueTeam ataque y defensa, durante 6...

Add to ... 

Fake News, cuando la ficción supera la realidad

Hoy en día las herramientas generativas de IA han evolucionado muchísimo de tal forma que los...

Add to ... 

Troleando sistemas antidron: proyecto dron 'The Interceptor'

Nanodrones con los que trolear los sistemas antidron. De esta idea surgió el proyecto de...

Add to ... 

Memorias de un perito forense Vol. IV+I: ¿cómo entró el ransomware?

Dos casos que coinciden en el tipo de incidente, un ransomware, pero con una casuística, proceso...

Add to ... 

Red (S)Team: ¿Qué es de verdad un Red Team?

Los equipos Red Team se basan en procesos de entrenamiento de capacitación para saber si el Blue...

Add to ... 

¿Cómo se produce un ataque PMKID a redes WiFi WPA/2?

Un recorrido para entender cómo se produce un ataque PMKID a redes WiFI WPA/2 de la mano del...

Add to ... 

Aplicaciones bóveda para saltar el control parental. Entrevista a Yolanda Corral en DistritoCiber

Los menores, en ocasiones, utilizan aplicaciones bóveda o vault apps para saltarse las...

Add to ... 

Que es el Grooming y cómo actuar. Entrevista a Yolanda Corral en DistritoCiber

Qué es grooming y cómo se puede actuar para prevenir el peligroso embaucamiento de los menores en...

Add to ... 

Mi libro "Ciberseguridad de tú a tú". Entrevista en CV en Directe - LevanteTV

Entrevista con motivo de la publicación de mi primer libro "Ciberseguridad de tú a tú"...

Add to ... 

Protección de la identidad digital

En Internet cada cosa que se publica, se queda en la red y afecta al presente y futuro personal y...

Add to ... 

Cómo desenmascarar acosadores en redes sociales

Una reveladora charla para conocer tipos de acoso / stalking que se producen tanto en el plano...

Add to ... 

Paseando por la memoria de un Android: cómo preparar el dispositivo y herramientas

Conoce todos los pasos que se necesitan para preparar el dispositivo y las herramientas...

Add to ... 

Seguridad en las redes sociales para los menores

Recorrido por la seguridad en las redes sociales para los menores dentro del webinar organizado...

Add to ... 

No te fíes ni de tus amigos: de Piraña a EternalBlue

Nada como una clase llena de estudiantes de sistemas microinformáticos y redes para experimentar...

Add to ... 

¿Justicia divina? Herramientas informáticas forenses

La labor de un perito informático es probar los hechos y hacerlo de forma que cualquier persona...

Add to ... 

Firewall con Raspberry Pi para proteger la seguridad y privacidad en el hogar

Por el router de casa pasa un tráfico insospechado, al que conviene prestarle atención por...

Add to ... 

APTs Amenazas dirigidas con herramientas avanzadas de espionaje

Las amenazas dirigidas #APTs alcanzan a todos los países y situaciones y ningún gobierno, empresa...

Add to ...