Listen to a podcast, please open Podcast Republic app. Available on Google Play Store and Apple App Store.
| Episode | Date |
|---|---|
|
Despliegue de comunicaciones IP en emergencias
|
Aug 11, 2025 |
|
Unlocking OSINT: guía para principiantentes de Open Intelligence
|
Aug 07, 2025 |
|
La IA del Mal, cómo los cibercriminales se aprovechan de ella
|
Aug 04, 2025 |
|
Carhacking - Ciberseguridad en vehículos
|
Aug 03, 2025 |
|
Flipper Zero Forensics
|
Jul 28, 2025 |
|
Ciberseguridad en familia: En busca de la seguridad y el bienestar digital.
|
Jun 30, 2025 |
|
¿Cómo protegemos a los menores en Internet?
|
Sep 27, 2024 |
|
Análisis forense ¿por dónde empiezo? Generación y visualización de líneas de tiempo
|
Aug 10, 2024 |
|
WiFi en Paranoid mode
|
Aug 08, 2024 |
|
Blue Team vs. Red Team | Una nube de malware
|
Aug 07, 2024 |
|
Fake News, cuando la ficción supera la realidad
|
Aug 06, 2024 |
|
Troleando sistemas antidron: proyecto dron 'The Interceptor'
|
Aug 05, 2024 |
|
Memorias de un perito forense Vol. IV+I: ¿cómo entró el ransomware?
|
Aug 04, 2024 |
|
Red (S)Team: ¿Qué es de verdad un Red Team?
|
Aug 03, 2024 |
|
¿Cómo se produce un ataque PMKID a redes WiFi WPA/2?
|
Aug 01, 2024 |
|
Aplicaciones bóveda para saltar el control parental. Entrevista a Yolanda Corral en DistritoCiber
|
Jul 28, 2024 |
|
Que es el Grooming y cómo actuar. Entrevista a Yolanda Corral en DistritoCiber
|
Jul 28, 2024 |
|
Mi libro "Ciberseguridad de tú a tú". Entrevista en CV en Directe - LevanteTV
|
Mar 30, 2023 |
|
Protección de la identidad digital
|
Mar 16, 2023 |
|
Cómo desenmascarar acosadores en redes sociales
|
Mar 14, 2022 |
|
Paseando por la memoria de un Android: cómo preparar el dispositivo y herramientas
|
Jan 22, 2022 |
|
Seguridad en las redes sociales para los menores
|
Jan 20, 2022 |
|
No te fíes ni de tus amigos: de Piraña a EternalBlue
|
Aug 05, 2021 |
|
¿Justicia divina? Herramientas informáticas forenses
|
Jul 26, 2021 |
|
Firewall con Raspberry Pi para proteger la seguridad y privacidad en el hogar
|
Jul 20, 2021 |
|
APTs Amenazas dirigidas con herramientas avanzadas de espionaje
|
Jul 18, 2021 |
|
Lo que pasa en tu iPhone ¿se queda en tu iPhone?
|
Jul 15, 2021 |
|
COVCOM - Sistemas de comunicaciones encubiertas
|
Jul 10, 2021 |
|
Qué es un SIEM, cómo funciona y casos de uso
|
Jan 27, 2021 |
|
Historia de una vulnerabilidad en UACloud: búsqueda, reporte y parcheo
|
Jan 09, 2021 |
|
Especial Comunidades de Seguridad y hacking
|
Jan 07, 2021 |
|
Cómo prevenir enfermedades de transmisión digital y otros peligros en la red | C1b3rWall
|
Jan 04, 2021 |
|
Taller: Potenciando la ciberseguridad con base en el estándar PCI DSS, lucha contra el fraude online
|
Dec 28, 2020 |
|
Taller: El arte de la post-explotación Powershell Empire & iBombshell
|
Dec 28, 2020 |
|
Taller: Plataforma de investigación OSINT | Ciberanansi
|
Dec 28, 2020 |
|
Taller: Alta seguridad para clusters críticos
|
Dec 28, 2020 |
|
Taller: Entornos SecDevOps (DevSecOps) dockerizados
|
Dec 28, 2020 |
|
Seguridad en la nube. Amenazas en entornos cloud computing ¿cómo protegerse?
|
Nov 04, 2020 |
|
Dominios vulnerables a la estafa del CEO
|
Oct 25, 2020 |
|
El día a día de trabajo en un SOC
|
Oct 21, 2020 |
|
Especial II National Cyberleague GC - El reto continúa ¿asumes el reto?
|
Oct 18, 2020 |
|
¿Qué es el Vishing? Estafas y engaños que llegan por llamadas telefónicas
|
Oct 14, 2020 |
|
Construye un SOC con herramientas Open Source #HackandBeers
|
Oct 12, 2020 |
|
Una mirada a la Dark Web y la suplantación de identidades
|
Oct 09, 2020 |
|
Monta la NSA en casa. Inteligencia aplicada al mundo ciber.
|
Oct 07, 2020 |
|
Ataques de falsa bandera
|
Oct 02, 2020 |
|
Zerologon. Vulnerabilidad crítica en Windows Server
|
Sep 25, 2020 |
|
Estafa del CEO. Qué es y cómo funciona este fraude financiero
|
Sep 16, 2020 |
|
Análisis forense en dispositivos Android en casos extremos (Chip-off)
|
Sep 13, 2020 |
|
Herramienta SocialFish | Phishing Demo. Concienciación en el uso internet
|
Sep 11, 2020 |
|
Radar COVID. Análisis a fondo de la aplicación de rastreo
|
Sep 11, 2020 |
|
¿Cómo funciona Tor? - Entendiendo la red TOR
|
Aug 25, 2020 |
|
¿Qué es XORpass? XORpresa, tu WAF me da risa #HackandBeers
|
Aug 23, 2020 |
|
Decálogo de buenas prácticas en redes sociales. Identidad digital, privacidad y uso seguro.
|
Aug 21, 2020 |
|
Seguridad en sistemas ubicuos
|
Sep 22, 2019 |
|
Ingeniería social en la universidad
|
Sep 16, 2019 |
|
ArDucky y DirtyTooth. Herramientas con Arduino y Raspberry Pi
|
Aug 23, 2019 |
|
¿Falta talento en ciberseguridad? #Hackandbeers
|
Aug 20, 2019 |
|
Ingeniería social: repaso a la evolución del phishing avanzado
|
Aug 12, 2019 |
|
Seguridad en navegadores web
|
Jul 20, 2019 |
|
Cryptojacking. Detección, prevención y casos reales
|
Jul 01, 2019 |
|
Retos CTF - El Back-end de los Capture The Flag #HackandBeers
|
Jun 23, 2019 |
|
Amenazas dirigidas a criptomonedas
|
Jun 16, 2019 |
|
Securizando nuestros smartphones
|
Jun 10, 2019 |
|
Seguridad informática ¿por qué debe ser una prioridad en las empresas?
|
Jun 08, 2019 |
|
Detección de intrusos mediante patrones con Snort y Jueves
|
Jun 01, 2019 |
|
Herramientas Python & OSINT para proyectos de seguridad
|
May 20, 2019 |
|
Ciberseguridad de tú a tú
|
May 19, 2019 |
|
Desarrollo de código seguro
|
Apr 27, 2019 |
|
Análisis de un incidente de seguridad, caso práctico
|
Apr 23, 2019 |
|
Más allá del Machine learning: Deep learning para detectar webs maliciosas
|
Apr 20, 2019 |
|
Botnets: cómo se forman y cómo se trabaja contra estas redes zombi
|
Mar 31, 2019 |
|
Bypass a un terminal cifrado con Android 7 para análisis forense
|
Mar 25, 2019 |
|
Cómo defenderse de los malos con Cyber Threat Intelligence
|
Mar 13, 2019 |
|
Wacrypt, software para extraer y tratar conversaciones de WhatsApp
|
Mar 10, 2019 |
|
Estado de la seguridad en sistemas industriales
|
Feb 13, 2019 |
|
Palabra de hacker con Pablo Fernández Burgueño
|
Dec 27, 2018 |
|
"Os voy a tocar un poco las webs". ¿Que debe cumplir una web en seguridad y privacidad?
|
Nov 06, 2018 |
|
Soy abogado ¿necesito un hacker?
|
Oct 31, 2018 |
|
Si juegas online, juega seguro
|
Oct 21, 2018 |
|
¿Qué es una infraestructura crítica?
|
Oct 19, 2018 |
|
Rotten 'Phish': Maldoc Analysis Tricks. ¿Cómo se analiza el malware?
|
Oct 12, 2018 |
|
Estaciones de números. Spy Numbers: radio y servicios de inteligencia
|
Oct 03, 2018 |
|
Biometría y seguridad informática
|
Sep 23, 2018 |
|
Palabra de hacker con Selva Orejón
|
Sep 16, 2018 |
|
Memorias de un perito informático forense Vol. IV: "David contra Goliat"
|
Sep 09, 2018 |
|
Como montar un SOC (Centro de Operaciones de Seguridad) en casa
|
Sep 02, 2018 |
|
¿Qué es Web Scraping?
|
Aug 19, 2018 |
|
Retos de la seguridad informática en la formación y en la empresa
|
Jun 28, 2018 |
|
Malware moderno y modular
|
Jun 06, 2018 |
|
Anatomía de un malware moderno
|
Jun 06, 2018 |
|
Aprendizaje automático en la detección de actividad criminal
|
Apr 22, 2018 |
|
Ciberseguridad: talento, trabajo y otras cosas del montón
|
Apr 15, 2018 |
|
Taller de esteganografía
|
Apr 01, 2018 |
|
Seguridad en el Internet de las cosas: riesgos y posibles soluciones
|
Mar 04, 2018 |
|
CSIRT-CV, una década reforzando la ciberseguridad
|
Feb 15, 2018 |
|
Palabra de hacker con Félix Brezo
|
Jan 24, 2018 |
|
Si tu hijo es un cibercriminal, pagarás tú por ello.
|
Jan 11, 2018 |
|
Tor y la ciberdelincuencia. Desmitificando la red Tor y la Deep Web.
|
Jan 07, 2018 |
|
Seguridad en smart cities: escuchando tu ciudad
|
Jan 02, 2018 |
|
Ataques a usuarios de banca e instituciones financieras
|
Dec 26, 2017 |
|
Historia de los CERT - CSIRT. Origen y evolución.
|
Dec 20, 2017 |
|
Oversharing: los peligros de la sobreexposición en redes sociales
|
Dec 17, 2017 |
|
Pentesting, auditoría web, herramientas, vulnerabilidades... En la web que no te den hack por paella
|
Dec 14, 2017 |
|
Voy a cruzar la línea… haciendo uso del hacking y la ingeniería social
|
Dec 09, 2017 |
|
Un hacker es... Óscar Navarrete - Entrevista Palabra de hacker
|
Dec 06, 2017 |
|
Fases del proceso informático forense
|
Dec 04, 2017 |
|
Prevención de ataques de ingeniería social
|
Nov 21, 2017 |
|
¿Qué es una ciberarma?
|
Nov 15, 2017 |
|
ArDucky. Microcontroladores y Rubber Ducky
|
Nov 09, 2017 |
|
Caso práctico de seguridad en Internet: peligros de los QR y URL acortadas
|
Nov 02, 2017 |
|
Cadena de bloques ¿cómo funciona blockchain?
|
Oct 22, 2017 |
|
¿Para qué sirve Blockchain?
|
Oct 22, 2017 |
|
Seguridad en las comunicaciones marítimas y la electrónica embarcada
|
Oct 14, 2017 |
|
Deep Learning aplicado a robótica e introducción a las redes neuronales
|
Sep 17, 2017 |
|
Delitos informáticos, consejos a la hora de denunciar
|
Sep 07, 2017 |
|
Inteligencia de amenazas ¿qué es y qué no es?
|
Aug 14, 2017 |
|
3 guías de seguridad publicadas en OWASP que deberías conocer
|
Aug 08, 2017 |
|
Hacking en servidores web - Charla Hack&Beers
|
Jul 27, 2017 |
|
La prueba tecnológica en el proceso penal
|
Jul 18, 2017 |
|
Ciberdepredadores en la red. Las fases del grooming.
|
Jun 27, 2017 |
|
Ciberataques globales ¿estamos preparados?
|
May 30, 2017 |
|
BadUSB práctico: defensa y ataque - Charla Hack&Beers
|
May 01, 2017 |
|
¿Qué es OWASP? - Ciberdebate Palabra de hacker
|
Apr 27, 2017 |
|
Mis amigos los hackers. Lecciones de seguridad que me enseñaron
|
Apr 24, 2017 |
|
Is it a game or is it real? - Dispositivos conectados expuestos a ciberataques
|
Apr 20, 2017 |
|
¿Qué es blockchain? Seguridad y usos de una tecnología disruptiva - Ciberdebate Palabra de hacker
|
Apr 06, 2017 |
|
Un hacker es... Carlos García - Entrevista Palabra de hacker
|
Apr 03, 2017 |
|
Soy hacker ¿necesito un abogado?
|
Mar 26, 2017 |
|
¿Qué es la ingeniería social?
|
Mar 24, 2017 |
|
Seguridad en infraestructuras críticas y sistemas industriales - Ciberdebate Palabra de hacker
|
Mar 22, 2017 |
|
Claves para proteger la información en la empresa actual
|
Mar 16, 2017 |
|
Prueba electrónica y su validez procesal - Ciberdebate Palabra de hacker
|
Mar 11, 2017 |
|
Un hacker es... María José Montes - Entrevista Palabra de hacker
|
Mar 08, 2017 |
|
Equipos de respuesta a incidentes ¿por qué son necesarios?
|
Mar 05, 2017 |
|
Retos regulatorios y oportunidades de la ciberseguridad
|
Mar 02, 2017 |
|
Cómo mejorar la seguridad en WordPress - Ciberdebate Palabra de hacker
|
Mar 01, 2017 |
|
PaaS: Phishing as a service, phishing avanzado - Charla Hack&Beers
|
Feb 19, 2017 |
|
Qué es la sextorsión y consejos para frenarla
|
Feb 13, 2017 |
|
¿Qué es Shodan? El buscador, al descubierto - Ciberdebate Palabra de hacker
|
Feb 08, 2017 |
|
Qué son los muleros bancarios y las consecuencias de esta estafa
|
Feb 01, 2017 |
|
¿Se puede desaparecer de Internet?
|
Jan 30, 2017 |
|
Un hacker es... Pablo González - Entrevista Palabra de hacker
|
Jan 24, 2017 |
|
Un poquito de OWASP: Method Swizzling en una aplicación iOS
|
Jan 22, 2017 |
|
MagicBand, detrás de la magia - Charla Hack&Beers
|
Jan 18, 2017 |
|
Ransomware historia de una molesta amenaza
|
Jan 13, 2017 |
|
Cómo hacer una forense informática y no morir en el intento
|
Jan 03, 2017 |
|
'A saco Paco', una historia de WiFis e investigación policial
|
Dec 27, 2016 |
|
'Claves de la investigación en redes sociales'
|
Dec 23, 2016 |
|
¿Te conectarías a una red WiFi pública? Cómo configurar una VPN en casa
|
Dec 18, 2016 |