Mi libro "Ciberseguridad de tú a tú". Entrevista en CV en Directe - LevanteTV
Entrevista con motivo de la publicación de mi primer libro "Ciberseguridad de tú a tú" de la...
18:43
Mi libro "Ciberseguridad de tú a tú". Entrevista en CV en Directe - LevanteTV
Entrevista con motivo de la publicación de mi primer libro "Ciberseguridad de tú a tú" de la...
18:43
Protección de la identidad digital
En Internet cada cosa que se publica, se queda en la red y afecta al presente y futuro personal y...
42:49
Cómo desenmascarar acosadores en redes sociales
Una reveladora charla para conocer tipos de acoso / stalking que se producen tanto en el plano...
41:17
Paseando por la memoria de un Android: cómo preparar el dispositivo y herramientas
Conoce todos los pasos que se necesitan para preparar el dispositivo y las herramientas...
44:46
Seguridad en las redes sociales para los menores
Recorrido por la seguridad en las redes sociales para los menores dentro del webinar organizado...
31:34
No te fíes ni de tus amigos: de Piraña a EternalBlue
Nada como una clase llena de estudiantes de sistemas microinformáticos y redes para experimentar...
13:05
¿Justicia divina? Herramientas informáticas forenses
La labor de un perito informático es probar los hechos y hacerlo de forma que cualquier persona...
13:58
Firewall con Raspberry Pi para proteger la seguridad y privacidad en el hogar
Por el router de casa pasa un tráfico insospechado, al que conviene prestarle atención por...
31:13
APTs Amenazas dirigidas con herramientas avanzadas de espionaje
Las amenazas dirigidas #APTs alcanzan a todos los países y situaciones y ningún gobierno, empresa...
26:10
Lo que pasa en tu iPhone ¿se queda en tu iPhone?
Seguro que has escuchado en más de una ocasión que #iPhone es un sistema muy seguro, que no tiene...
33:05
COVCOM - Sistemas de comunicaciones encubiertas
Los sistemas de comunicación encubierta tienen siglos de antigüedad y se fijan no tanto en que...
34:23
Qué es un SIEM, cómo funciona y casos de uso
Si te has preguntado alguna vez cómo es el trabajo de un analista de seguridad en un SOC estás en...
46:07
Historia de una vulnerabilidad en UACloud: búsqueda, reporte y parcheo
Cuando la búsqueda de vulnerabilidades en páginas web se convierte en un reto autoimpuesto....
21:12
Especial Comunidades de Seguridad y hacking
En España las comunidades de #SeguridadInformática están en auge. Cada vez hay más iniciativas y...
01:04:29
Cómo prevenir enfermedades de transmisión digital y otros peligros en la red | C1b3rWall
Charla ofrecida por Yolanda Corral en C1b3rWall Academy (https://twitter.com/C1b3rWall)....
01:59:38
Taller: Potenciando la ciberseguridad con base en el estándar PCI DSS, lucha contra el fraude online
PCI DSS es una normativa cuyo objetivo es reducir el fraude relacionado con las tarjetas de...
01:37:29
Taller: El arte de la post-explotación Powershell Empire & iBombshell
Un taller centrado en la post-explotación, el análisis que se realiza una vez una máquina se ha...
01:50:53
Taller: Plataforma de investigación OSINT | Ciberanansi
Taller sobre la plataforma Ciberanansi una herramienta y servicios de ciberinvestigación y #OSINT...
01:30:51
Taller: Alta seguridad para clusters críticos
Descubre cómo montar un cluster de GLAMP de la implementación de la seguridad a la monitorización...
01:56:43
Taller: Entornos SecDevOps (DevSecOps) dockerizados
Taller seguridad desde el desarrollo centrado en entornos #SecDevOps dockerizados ofrecido por...
01:17:53