Palabra de hacker

Palabra de hacker

Por Yolanda Corral
En Yolanda Corral

No te fíes ni de tus amigos: de Piraña a EternalBlue

Nada como una clase llena de estudiantes de sistemas microinformáticos y redes para experimentar...

Añadir a ... 

¿Justicia divina? Herramientas informáticas forenses

La labor de un perito informático es probar los hechos y hacerlo de forma que cualquier persona...

Añadir a ... 

Firewall con Raspberry Pi para proteger la seguridad y privacidad en el hogar

Por el router de casa pasa un tráfico insospechado, al que conviene prestarle atención por...

Añadir a ... 

APTs Amenazas dirigidas con herramientas avanzadas de espionaje

Las amenazas dirigidas #APTs alcanzan a todos los países y situaciones y ningún gobierno, empresa...

Añadir a ... 

Lo que pasa en tu iPhone ¿se queda en tu iPhone?

Seguro que has escuchado en más de una ocasión que #iPhone es un sistema muy seguro, que no tiene...

Añadir a ... 

COVCOM - Sistemas de comunicaciones encubiertas

Los sistemas de comunicación encubierta tienen siglos de antigüedad y se fijan no tanto en que...

Añadir a ... 

Qué es un SIEM, cómo funciona y casos de uso

Si te has preguntado alguna vez cómo es el trabajo de un analista de seguridad en un SOC estás en...

Añadir a ... 

Historia de una vulnerabilidad en UACloud: búsqueda, reporte y parcheo

Cuando la búsqueda de vulnerabilidades en páginas web se convierte en un reto autoimpuesto....

Añadir a ... 

Especial Comunidades de Seguridad y hacking

En España las comunidades de #SeguridadInformática están en auge. Cada vez hay más iniciativas y...

Añadir a ... 

Cómo prevenir enfermedades de transmisión digital y otros peligros en la red | C1b3rWall

Charla ofrecida por Yolanda Corral en C1b3rWall Academy (https://twitter.com/C1b3rWall)....

Añadir a ... 

Taller: Potenciando la ciberseguridad con base en el estándar PCI DSS, lucha contra el fraude online

PCI DSS es una normativa cuyo objetivo es reducir el fraude relacionado con las tarjetas de...

Añadir a ... 

Taller: El arte de la post-explotación Powershell Empire & iBombshell

Un taller centrado en la post-explotación, el análisis que se realiza una vez una máquina se ha...

Añadir a ... 

Taller: Plataforma de investigación OSINT | Ciberanansi

Taller sobre la plataforma Ciberanansi una herramienta y servicios de ciberinvestigación y #OSINT...

Añadir a ... 

Taller: Alta seguridad para clusters críticos

Descubre cómo montar un cluster de GLAMP de la implementación de la seguridad a la monitorización...

Añadir a ... 

Taller: Entornos SecDevOps (DevSecOps) dockerizados

Taller seguridad desde el desarrollo centrado en entornos #SecDevOps dockerizados ofrecido por...

Añadir a ... 

Seguridad en la nube. Amenazas en entornos cloud computing ¿cómo protegerse?

Cada vez se utilizan más los entornos cloud computing y eso exige estar al día en cuanto a...

Añadir a ... 

Dominios vulnerables a la estafa del CEO

Una mala configuración en la seguridad de los servidores de correo puede allanar el terreno a los...

Añadir a ... 

El día a día de trabajo en un SOC

Si alguna vez te has preguntado cómo es el día a día de trabajo en un SOC, un Centro de...

Añadir a ... 

Especial II National Cyberleague GC - El reto continúa ¿asumes el reto?

El reto continúa. La II edición de la National Cyberleague organizada por la Guardia Civil ya...

Añadir a ... 

¿Qué es el Vishing? Estafas y engaños que llegan por llamadas telefónicas

démico y privado en México, España y Colombia, en donde ha dirigido equipos de consultoría en...

Añadir a ...