¿Cómo protegemos a los menores en Internet?
Un encuentro en directo entre María Aperador y Yolanda Corral en el que se resuelven dudas y se...
01:28:28
¿Cómo protegemos a los menores en Internet?
Un encuentro en directo entre María Aperador y Yolanda Corral en el que se resuelven dudas y se...
01:28:28
Análisis forense ¿por dónde empiezo? Generación y visualización de líneas de tiempo
Para realizar un buen análisis forense hay que prestar mucha atención a las líneas de tiempo para...
45:21
¿Se puede poner más complicado el robo de las credenciales del WiFi? ¿se puede cambiar las...
23:10
Blue Team vs. Red Team | Una nube de malware
Se crea un entorno en la nube. Entran en juego #RedTeam y #BlueTeam ataque y defensa, durante 6...
28:07
Fake News, cuando la ficción supera la realidad
Hoy en día las herramientas generativas de IA han evolucionado muchísimo de tal forma que los...
44:51
Troleando sistemas antidron: proyecto dron 'The Interceptor'
Nanodrones con los que trolear los sistemas antidron. De esta idea surgió el proyecto de...
22:51
Memorias de un perito forense Vol. IV+I: ¿cómo entró el ransomware?
Dos casos que coinciden en el tipo de incidente, un ransomware, pero con una casuística, proceso...
01:01:00
Red (S)Team: ¿Qué es de verdad un Red Team?
Los equipos Red Team se basan en procesos de entrenamiento de capacitación para saber si el Blue...
27:55
¿Cómo se produce un ataque PMKID a redes WiFi WPA/2?
Un recorrido para entender cómo se produce un ataque PMKID a redes WiFI WPA/2 de la mano del...
32:39
Aplicaciones bóveda para saltar el control parental. Entrevista a Yolanda Corral en DistritoCiber
Los menores, en ocasiones, utilizan aplicaciones bóveda o vault apps para saltarse las...
09:01
Que es el Grooming y cómo actuar. Entrevista a Yolanda Corral en DistritoCiber
Qué es grooming y cómo se puede actuar para prevenir el peligroso embaucamiento de los menores en...
08:31
Mi libro "Ciberseguridad de tú a tú". Entrevista en CV en Directe - LevanteTV
Entrevista con motivo de la publicación de mi primer libro "Ciberseguridad de tú a tú"...
18:43
Protección de la identidad digital
En Internet cada cosa que se publica, se queda en la red y afecta al presente y futuro personal y...
42:49
Cómo desenmascarar acosadores en redes sociales
Una reveladora charla para conocer tipos de acoso / stalking que se producen tanto en el plano...
41:17
Paseando por la memoria de un Android: cómo preparar el dispositivo y herramientas
Conoce todos los pasos que se necesitan para preparar el dispositivo y las herramientas...
44:46
Seguridad en las redes sociales para los menores
Recorrido por la seguridad en las redes sociales para los menores dentro del webinar organizado...
31:34
No te fíes ni de tus amigos: de Piraña a EternalBlue
Nada como una clase llena de estudiantes de sistemas microinformáticos y redes para experimentar...
13:05
¿Justicia divina? Herramientas informáticas forenses
La labor de un perito informático es probar los hechos y hacerlo de forma que cualquier persona...
13:58
Firewall con Raspberry Pi para proteger la seguridad y privacidad en el hogar
Por el router de casa pasa un tráfico insospechado, al que conviene prestarle atención por...
31:13
APTs Amenazas dirigidas con herramientas avanzadas de espionaje
Las amenazas dirigidas #APTs alcanzan a todos los países y situaciones y ningún gobierno, empresa...
26:10