Palabra de hacker

By Yolanda Corral

Listen to a podcast, please open Podcast Republic app. Available on Google Play Store and Apple App Store.

Image by Yolanda Corral

Category: Technology

Open in Apple Podcasts


Open RSS feed


Open Website


Rate for this podcast
    

Subscribers: 70
Reviews: 0
Episodes: 150

Description

Palabra de hacker, tu canal de ciberseguridad de tú a tú creado por la periodista y formadora Yolanda Corral. Dedicado al mundo de la seguridad informática donde el verbo hackear y el sustantivo seguridad se dan la mano para aprender con los mejores profesionales y construir entre todos una red más segura. Síguelo en Twitter en @Palabradehacker, accede a los vídeos en YouTube https://www.youtube.com/c/Palabradehacker-ciberseguridad y descubre toda la información en la web: https://www.yolandacorral.com/palabra-de-hacker

Episode Date
¿Cómo protegemos a los menores en Internet?
Sep 27, 2024
Análisis forense ¿por dónde empiezo? Generación y visualización de líneas de tiempo
Aug 10, 2024
WiFi en Paranoid mode
Aug 08, 2024
Blue Team vs. Red Team | Una nube de malware
Aug 07, 2024
Fake News, cuando la ficción supera la realidad
Aug 06, 2024
Troleando sistemas antidron: proyecto dron 'The Interceptor'
Aug 05, 2024
Memorias de un perito forense Vol. IV+I: ¿cómo entró el ransomware?
Aug 04, 2024
Red (S)Team: ¿Qué es de verdad un Red Team?
Aug 03, 2024
¿Cómo se produce un ataque PMKID a redes WiFi WPA/2?
Aug 01, 2024
Aplicaciones bóveda para saltar el control parental. Entrevista a Yolanda Corral en DistritoCiber
Jul 28, 2024
Que es el Grooming y cómo actuar. Entrevista a Yolanda Corral en DistritoCiber
Jul 28, 2024
Mi libro "Ciberseguridad de tú a tú". Entrevista en CV en Directe - LevanteTV
Mar 30, 2023
Protección de la identidad digital
Mar 16, 2023
Cómo desenmascarar acosadores en redes sociales
Mar 14, 2022
Paseando por la memoria de un Android: cómo preparar el dispositivo y herramientas
Jan 22, 2022
Seguridad en las redes sociales para los menores
Jan 20, 2022
No te fíes ni de tus amigos: de Piraña a EternalBlue
Aug 05, 2021
¿Justicia divina? Herramientas informáticas forenses
Jul 26, 2021
Firewall con Raspberry Pi para proteger la seguridad y privacidad en el hogar
Jul 20, 2021
APTs Amenazas dirigidas con herramientas avanzadas de espionaje
Jul 18, 2021
Lo que pasa en tu iPhone ¿se queda en tu iPhone?
Jul 15, 2021
COVCOM - Sistemas de comunicaciones encubiertas
Jul 10, 2021
Qué es un SIEM, cómo funciona y casos de uso
Jan 27, 2021
Historia de una vulnerabilidad en UACloud: búsqueda, reporte y parcheo
Jan 09, 2021
Especial Comunidades de Seguridad y hacking
Jan 07, 2021
Cómo prevenir enfermedades de transmisión digital y otros peligros en la red | C1b3rWall
Jan 04, 2021
Taller: Potenciando la ciberseguridad con base en el estándar PCI DSS, lucha contra el fraude online
Dec 28, 2020
Taller: El arte de la post-explotación Powershell Empire & iBombshell
Dec 28, 2020
Taller: Plataforma de investigación OSINT | Ciberanansi
Dec 28, 2020
Taller: Alta seguridad para clusters críticos
Dec 28, 2020
Taller: Entornos SecDevOps (DevSecOps) dockerizados
Dec 28, 2020
Seguridad en la nube. Amenazas en entornos cloud computing ¿cómo protegerse?
Nov 04, 2020
Dominios vulnerables a la estafa del CEO
Oct 25, 2020
El día a día de trabajo en un SOC
Oct 21, 2020
Especial II National Cyberleague GC - El reto continúa ¿asumes el reto?
Oct 18, 2020
¿Qué es el Vishing? Estafas y engaños que llegan por llamadas telefónicas
Oct 14, 2020
Construye un SOC con herramientas Open Source #HackandBeers
Oct 12, 2020
Una mirada a la Dark Web y la suplantación de identidades
Oct 09, 2020
Monta la NSA en casa. Inteligencia aplicada al mundo ciber.
Oct 07, 2020
Ataques de falsa bandera
Oct 02, 2020
Zerologon. Vulnerabilidad crítica en Windows Server
Sep 25, 2020
Estafa del CEO. Qué es y cómo funciona este fraude financiero
Sep 16, 2020
Análisis forense en dispositivos Android en casos extremos (Chip-off)
Sep 13, 2020
Herramienta SocialFish | Phishing Demo. Concienciación en el uso internet
Sep 11, 2020
Radar COVID. Análisis a fondo de la aplicación de rastreo
Sep 11, 2020
¿Cómo funciona Tor? - Entendiendo la red TOR
Aug 25, 2020
¿Qué es XORpass? XORpresa, tu WAF me da risa #HackandBeers
Aug 23, 2020
Decálogo de buenas prácticas en redes sociales. Identidad digital, privacidad y uso seguro.
Aug 21, 2020
Seguridad en sistemas ubicuos
Sep 22, 2019
Ingeniería social en la universidad
Sep 16, 2019
ArDucky y DirtyTooth. Herramientas con Arduino y Raspberry Pi
Aug 23, 2019
¿Falta talento en ciberseguridad? #Hackandbeers
Aug 20, 2019
Ingeniería social: repaso a la evolución del phishing avanzado
Aug 12, 2019
Seguridad en navegadores web
Jul 20, 2019
Cryptojacking. Detección, prevención y casos reales
Jul 01, 2019
Retos CTF - El Back-end de los Capture The Flag #HackandBeers
Jun 23, 2019
Amenazas dirigidas a criptomonedas
Jun 16, 2019
Securizando nuestros smartphones
Jun 10, 2019
Seguridad informática ¿por qué debe ser una prioridad en las empresas?
Jun 08, 2019
Detección de intrusos mediante patrones con Snort y Jueves
Jun 01, 2019
Herramientas Python & OSINT para proyectos de seguridad
May 20, 2019
Ciberseguridad de tú a tú
May 19, 2019
Desarrollo de código seguro
Apr 27, 2019
Análisis de un incidente de seguridad, caso práctico
Apr 23, 2019
Más allá del Machine learning: Deep learning para detectar webs maliciosas
Apr 20, 2019
Botnets: cómo se forman y cómo se trabaja contra estas redes zombi
Mar 31, 2019
Bypass a un terminal cifrado con Android 7 para análisis forense
Mar 25, 2019
Cómo defenderse de los malos con Cyber Threat Intelligence
Mar 13, 2019
Wacrypt, software para extraer y tratar conversaciones de WhatsApp
Mar 10, 2019
Estado de la seguridad en sistemas industriales
Feb 13, 2019
Palabra de hacker con Pablo Fernández Burgueño
Dec 27, 2018
"Os voy a tocar un poco las webs". ¿Que debe cumplir una web en seguridad y privacidad?
Nov 06, 2018
Soy abogado ¿necesito un hacker?
Oct 31, 2018
Si juegas online, juega seguro
Oct 21, 2018
¿Qué es una infraestructura crítica?
Oct 19, 2018
Rotten 'Phish': Maldoc Analysis Tricks. ¿Cómo se analiza el malware?
Oct 12, 2018
Estaciones de números. Spy Numbers: radio y servicios de inteligencia
Oct 03, 2018
Biometría y seguridad informática
Sep 23, 2018
Palabra de hacker con Selva Orejón
Sep 16, 2018
Memorias de un perito informático forense Vol. IV: "David contra Goliat"
Sep 09, 2018
Como montar un SOC (Centro de Operaciones de Seguridad) en casa
Sep 02, 2018
¿Qué es Web Scraping?
Aug 19, 2018
Retos de la seguridad informática en la formación y en la empresa
Jun 28, 2018
Malware moderno y modular
Jun 06, 2018
Anatomía de un malware moderno
Jun 06, 2018
Aprendizaje automático en la detección de actividad criminal
Apr 22, 2018
Ciberseguridad: talento, trabajo y otras cosas del montón
Apr 15, 2018
Taller de esteganografía
Apr 01, 2018
Seguridad en el Internet de las cosas: riesgos y posibles soluciones
Mar 04, 2018
CSIRT-CV, una década reforzando la ciberseguridad
Feb 15, 2018
Palabra de hacker con Félix Brezo
Jan 24, 2018
Si tu hijo es un cibercriminal, pagarás tú por ello.
Jan 11, 2018
Tor y la ciberdelincuencia. Desmitificando la red Tor y la Deep Web.
Jan 07, 2018
Seguridad en smart cities: escuchando tu ciudad
Jan 02, 2018
Ataques a usuarios de banca e instituciones financieras
Dec 26, 2017
Historia de los CERT - CSIRT. Origen y evolución.
Dec 20, 2017
Oversharing: los peligros de la sobreexposición en redes sociales
Dec 17, 2017
Pentesting, auditoría web, herramientas, vulnerabilidades... En la web que no te den hack por paella
Dec 14, 2017
Voy a cruzar la línea… haciendo uso del hacking y la ingeniería social
Dec 09, 2017
Un hacker es... Óscar Navarrete - Entrevista Palabra de hacker
Dec 06, 2017
Fases del proceso informático forense
Dec 04, 2017
Prevención de ataques de ingeniería social
Nov 21, 2017
¿Qué es una ciberarma?
Nov 15, 2017
ArDucky. Microcontroladores y Rubber Ducky
Nov 09, 2017
Caso práctico de seguridad en Internet: peligros de los QR y URL acortadas
Nov 02, 2017
Cadena de bloques ¿cómo funciona blockchain?
Oct 22, 2017
¿Para qué sirve Blockchain?
Oct 22, 2017
Seguridad en las comunicaciones marítimas y la electrónica embarcada
Oct 14, 2017
Deep Learning aplicado a robótica e introducción a las redes neuronales
Sep 17, 2017
Delitos informáticos, consejos a la hora de denunciar
Sep 07, 2017
Inteligencia de amenazas ¿qué es y qué no es?
Aug 14, 2017
3 guías de seguridad publicadas en OWASP que deberías conocer
Aug 08, 2017
Hacking en servidores web - Charla Hack&Beers
Jul 27, 2017
La prueba tecnológica en el proceso penal
Jul 18, 2017
Ciberdepredadores en la red. Las fases del grooming.
Jun 27, 2017
Ciberataques globales ¿estamos preparados?
May 30, 2017
BadUSB práctico: defensa y ataque - Charla Hack&Beers
May 01, 2017
¿Qué es OWASP? - Ciberdebate Palabra de hacker
Apr 27, 2017
Mis amigos los hackers. Lecciones de seguridad que me enseñaron
Apr 24, 2017
Is it a game or is it real? - Dispositivos conectados expuestos a ciberataques
Apr 20, 2017
¿Qué es blockchain? Seguridad y usos de una tecnología disruptiva - Ciberdebate Palabra de hacker
Apr 06, 2017
Un hacker es... Carlos García - Entrevista Palabra de hacker
Apr 03, 2017
Soy hacker ¿necesito un abogado?
Mar 26, 2017
¿Qué es la ingeniería social?
Mar 24, 2017
Seguridad en infraestructuras críticas y sistemas industriales - Ciberdebate Palabra de hacker
Mar 22, 2017
Claves para proteger la información en la empresa actual
Mar 16, 2017
Prueba electrónica y su validez procesal - Ciberdebate Palabra de hacker
Mar 11, 2017
Un hacker es... María José Montes - Entrevista Palabra de hacker
Mar 08, 2017
Equipos de respuesta a incidentes ¿por qué son necesarios?
Mar 05, 2017
Retos regulatorios y oportunidades de la ciberseguridad
Mar 02, 2017
Cómo mejorar la seguridad en WordPress - Ciberdebate Palabra de hacker
Mar 01, 2017
PaaS: Phishing as a service, phishing avanzado - Charla Hack&Beers
Feb 19, 2017
Qué es la sextorsión y consejos para frenarla
Feb 13, 2017
¿Qué es Shodan? El buscador, al descubierto - Ciberdebate Palabra de hacker
Feb 08, 2017
Qué son los muleros bancarios y las consecuencias de esta estafa
Feb 01, 2017
¿Se puede desaparecer de Internet?
Jan 30, 2017
Un hacker es... Pablo González - Entrevista Palabra de hacker
Jan 24, 2017
Un poquito de OWASP: Method Swizzling en una aplicación iOS
Jan 22, 2017
MagicBand, detrás de la magia - Charla Hack&Beers
Jan 18, 2017
Ransomware historia de una molesta amenaza
Jan 13, 2017
Cómo hacer una forense informática y no morir en el intento
Jan 03, 2017
'A saco Paco', una historia de WiFis e investigación policial
Dec 27, 2016
'Claves de la investigación en redes sociales'
Dec 23, 2016
¿Te conectarías a una red WiFi pública? Cómo configurar una VPN en casa
Dec 18, 2016
Fraudes online. Cómo identificarlos y evitarlos.
Dec 15, 2016
La realidad supera la ficción. Cómo proteger la identidad digital.
Dec 08, 2016
Privacidad ¿cuál es el valor de tus datos?
Dec 01, 2016
Anonimizando a tomatazos. Herramientas para proteger la privacidad y el anonimato.
Nov 28, 2016
Privacidad en redes: tú, tus redes y las de todos tus desconocidos
Nov 20, 2016
Ciberarmas ¿un peligro en manos de cualquiera?
Nov 09, 2016