Listen to a podcast, please open Podcast Republic app. Available on Google Play Store and Apple App Store.
Episode | Date |
---|---|
¿Cómo protegemos a los menores en Internet?
|
Sep 27, 2024 |
Análisis forense ¿por dónde empiezo? Generación y visualización de líneas de tiempo
|
Aug 10, 2024 |
WiFi en Paranoid mode
|
Aug 08, 2024 |
Blue Team vs. Red Team | Una nube de malware
|
Aug 07, 2024 |
Fake News, cuando la ficción supera la realidad
|
Aug 06, 2024 |
Troleando sistemas antidron: proyecto dron 'The Interceptor'
|
Aug 05, 2024 |
Memorias de un perito forense Vol. IV+I: ¿cómo entró el ransomware?
|
Aug 04, 2024 |
Red (S)Team: ¿Qué es de verdad un Red Team?
|
Aug 03, 2024 |
¿Cómo se produce un ataque PMKID a redes WiFi WPA/2?
|
Aug 01, 2024 |
Aplicaciones bóveda para saltar el control parental. Entrevista a Yolanda Corral en DistritoCiber
|
Jul 28, 2024 |
Que es el Grooming y cómo actuar. Entrevista a Yolanda Corral en DistritoCiber
|
Jul 28, 2024 |
Mi libro "Ciberseguridad de tú a tú". Entrevista en CV en Directe - LevanteTV
|
Mar 30, 2023 |
Protección de la identidad digital
|
Mar 16, 2023 |
Cómo desenmascarar acosadores en redes sociales
|
Mar 14, 2022 |
Paseando por la memoria de un Android: cómo preparar el dispositivo y herramientas
|
Jan 22, 2022 |
Seguridad en las redes sociales para los menores
|
Jan 20, 2022 |
No te fíes ni de tus amigos: de Piraña a EternalBlue
|
Aug 05, 2021 |
¿Justicia divina? Herramientas informáticas forenses
|
Jul 26, 2021 |
Firewall con Raspberry Pi para proteger la seguridad y privacidad en el hogar
|
Jul 20, 2021 |
APTs Amenazas dirigidas con herramientas avanzadas de espionaje
|
Jul 18, 2021 |
Lo que pasa en tu iPhone ¿se queda en tu iPhone?
|
Jul 15, 2021 |
COVCOM - Sistemas de comunicaciones encubiertas
|
Jul 10, 2021 |
Qué es un SIEM, cómo funciona y casos de uso
|
Jan 27, 2021 |
Historia de una vulnerabilidad en UACloud: búsqueda, reporte y parcheo
|
Jan 09, 2021 |
Especial Comunidades de Seguridad y hacking
|
Jan 07, 2021 |
Cómo prevenir enfermedades de transmisión digital y otros peligros en la red | C1b3rWall
|
Jan 04, 2021 |
Taller: Potenciando la ciberseguridad con base en el estándar PCI DSS, lucha contra el fraude online
|
Dec 28, 2020 |
Taller: El arte de la post-explotación Powershell Empire & iBombshell
|
Dec 28, 2020 |
Taller: Plataforma de investigación OSINT | Ciberanansi
|
Dec 28, 2020 |
Taller: Alta seguridad para clusters críticos
|
Dec 28, 2020 |
Taller: Entornos SecDevOps (DevSecOps) dockerizados
|
Dec 28, 2020 |
Seguridad en la nube. Amenazas en entornos cloud computing ¿cómo protegerse?
|
Nov 04, 2020 |
Dominios vulnerables a la estafa del CEO
|
Oct 25, 2020 |
El día a día de trabajo en un SOC
|
Oct 21, 2020 |
Especial II National Cyberleague GC - El reto continúa ¿asumes el reto?
|
Oct 18, 2020 |
¿Qué es el Vishing? Estafas y engaños que llegan por llamadas telefónicas
|
Oct 14, 2020 |
Construye un SOC con herramientas Open Source #HackandBeers
|
Oct 12, 2020 |
Una mirada a la Dark Web y la suplantación de identidades
|
Oct 09, 2020 |
Monta la NSA en casa. Inteligencia aplicada al mundo ciber.
|
Oct 07, 2020 |
Ataques de falsa bandera
|
Oct 02, 2020 |
Zerologon. Vulnerabilidad crítica en Windows Server
|
Sep 25, 2020 |
Estafa del CEO. Qué es y cómo funciona este fraude financiero
|
Sep 16, 2020 |
Análisis forense en dispositivos Android en casos extremos (Chip-off)
|
Sep 13, 2020 |
Herramienta SocialFish | Phishing Demo. Concienciación en el uso internet
|
Sep 11, 2020 |
Radar COVID. Análisis a fondo de la aplicación de rastreo
|
Sep 11, 2020 |
¿Cómo funciona Tor? - Entendiendo la red TOR
|
Aug 25, 2020 |
¿Qué es XORpass? XORpresa, tu WAF me da risa #HackandBeers
|
Aug 23, 2020 |
Decálogo de buenas prácticas en redes sociales. Identidad digital, privacidad y uso seguro.
|
Aug 21, 2020 |
Seguridad en sistemas ubicuos
|
Sep 22, 2019 |
Ingeniería social en la universidad
|
Sep 16, 2019 |
ArDucky y DirtyTooth. Herramientas con Arduino y Raspberry Pi
|
Aug 23, 2019 |
¿Falta talento en ciberseguridad? #Hackandbeers
|
Aug 20, 2019 |
Ingeniería social: repaso a la evolución del phishing avanzado
|
Aug 12, 2019 |
Seguridad en navegadores web
|
Jul 20, 2019 |
Cryptojacking. Detección, prevención y casos reales
|
Jul 01, 2019 |
Retos CTF - El Back-end de los Capture The Flag #HackandBeers
|
Jun 23, 2019 |
Amenazas dirigidas a criptomonedas
|
Jun 16, 2019 |
Securizando nuestros smartphones
|
Jun 10, 2019 |
Seguridad informática ¿por qué debe ser una prioridad en las empresas?
|
Jun 08, 2019 |
Detección de intrusos mediante patrones con Snort y Jueves
|
Jun 01, 2019 |
Herramientas Python & OSINT para proyectos de seguridad
|
May 20, 2019 |
Ciberseguridad de tú a tú
|
May 19, 2019 |
Desarrollo de código seguro
|
Apr 27, 2019 |
Análisis de un incidente de seguridad, caso práctico
|
Apr 23, 2019 |
Más allá del Machine learning: Deep learning para detectar webs maliciosas
|
Apr 20, 2019 |
Botnets: cómo se forman y cómo se trabaja contra estas redes zombi
|
Mar 31, 2019 |
Bypass a un terminal cifrado con Android 7 para análisis forense
|
Mar 25, 2019 |
Cómo defenderse de los malos con Cyber Threat Intelligence
|
Mar 13, 2019 |
Wacrypt, software para extraer y tratar conversaciones de WhatsApp
|
Mar 10, 2019 |
Estado de la seguridad en sistemas industriales
|
Feb 13, 2019 |
Palabra de hacker con Pablo Fernández Burgueño
|
Dec 27, 2018 |
"Os voy a tocar un poco las webs". ¿Que debe cumplir una web en seguridad y privacidad?
|
Nov 06, 2018 |
Soy abogado ¿necesito un hacker?
|
Oct 31, 2018 |
Si juegas online, juega seguro
|
Oct 21, 2018 |
¿Qué es una infraestructura crítica?
|
Oct 19, 2018 |
Rotten 'Phish': Maldoc Analysis Tricks. ¿Cómo se analiza el malware?
|
Oct 12, 2018 |
Estaciones de números. Spy Numbers: radio y servicios de inteligencia
|
Oct 03, 2018 |
Biometría y seguridad informática
|
Sep 23, 2018 |
Palabra de hacker con Selva Orejón
|
Sep 16, 2018 |
Memorias de un perito informático forense Vol. IV: "David contra Goliat"
|
Sep 09, 2018 |
Como montar un SOC (Centro de Operaciones de Seguridad) en casa
|
Sep 02, 2018 |
¿Qué es Web Scraping?
|
Aug 19, 2018 |
Retos de la seguridad informática en la formación y en la empresa
|
Jun 28, 2018 |
Malware moderno y modular
|
Jun 06, 2018 |
Anatomía de un malware moderno
|
Jun 06, 2018 |
Aprendizaje automático en la detección de actividad criminal
|
Apr 22, 2018 |
Ciberseguridad: talento, trabajo y otras cosas del montón
|
Apr 15, 2018 |
Taller de esteganografía
|
Apr 01, 2018 |
Seguridad en el Internet de las cosas: riesgos y posibles soluciones
|
Mar 04, 2018 |
CSIRT-CV, una década reforzando la ciberseguridad
|
Feb 15, 2018 |
Palabra de hacker con Félix Brezo
|
Jan 24, 2018 |
Si tu hijo es un cibercriminal, pagarás tú por ello.
|
Jan 11, 2018 |
Tor y la ciberdelincuencia. Desmitificando la red Tor y la Deep Web.
|
Jan 07, 2018 |
Seguridad en smart cities: escuchando tu ciudad
|
Jan 02, 2018 |
Ataques a usuarios de banca e instituciones financieras
|
Dec 26, 2017 |
Historia de los CERT - CSIRT. Origen y evolución.
|
Dec 20, 2017 |
Oversharing: los peligros de la sobreexposición en redes sociales
|
Dec 17, 2017 |
Pentesting, auditoría web, herramientas, vulnerabilidades... En la web que no te den hack por paella
|
Dec 14, 2017 |
Voy a cruzar la línea… haciendo uso del hacking y la ingeniería social
|
Dec 09, 2017 |
Un hacker es... Óscar Navarrete - Entrevista Palabra de hacker
|
Dec 06, 2017 |
Fases del proceso informático forense
|
Dec 04, 2017 |
Prevención de ataques de ingeniería social
|
Nov 21, 2017 |
¿Qué es una ciberarma?
|
Nov 15, 2017 |
ArDucky. Microcontroladores y Rubber Ducky
|
Nov 09, 2017 |
Caso práctico de seguridad en Internet: peligros de los QR y URL acortadas
|
Nov 02, 2017 |
Cadena de bloques ¿cómo funciona blockchain?
|
Oct 22, 2017 |
¿Para qué sirve Blockchain?
|
Oct 22, 2017 |
Seguridad en las comunicaciones marítimas y la electrónica embarcada
|
Oct 14, 2017 |
Deep Learning aplicado a robótica e introducción a las redes neuronales
|
Sep 17, 2017 |
Delitos informáticos, consejos a la hora de denunciar
|
Sep 07, 2017 |
Inteligencia de amenazas ¿qué es y qué no es?
|
Aug 14, 2017 |
3 guías de seguridad publicadas en OWASP que deberías conocer
|
Aug 08, 2017 |
Hacking en servidores web - Charla Hack&Beers
|
Jul 27, 2017 |
La prueba tecnológica en el proceso penal
|
Jul 18, 2017 |
Ciberdepredadores en la red. Las fases del grooming.
|
Jun 27, 2017 |
Ciberataques globales ¿estamos preparados?
|
May 30, 2017 |
BadUSB práctico: defensa y ataque - Charla Hack&Beers
|
May 01, 2017 |
¿Qué es OWASP? - Ciberdebate Palabra de hacker
|
Apr 27, 2017 |
Mis amigos los hackers. Lecciones de seguridad que me enseñaron
|
Apr 24, 2017 |
Is it a game or is it real? - Dispositivos conectados expuestos a ciberataques
|
Apr 20, 2017 |
¿Qué es blockchain? Seguridad y usos de una tecnología disruptiva - Ciberdebate Palabra de hacker
|
Apr 06, 2017 |
Un hacker es... Carlos García - Entrevista Palabra de hacker
|
Apr 03, 2017 |
Soy hacker ¿necesito un abogado?
|
Mar 26, 2017 |
¿Qué es la ingeniería social?
|
Mar 24, 2017 |
Seguridad en infraestructuras críticas y sistemas industriales - Ciberdebate Palabra de hacker
|
Mar 22, 2017 |
Claves para proteger la información en la empresa actual
|
Mar 16, 2017 |
Prueba electrónica y su validez procesal - Ciberdebate Palabra de hacker
|
Mar 11, 2017 |
Un hacker es... María José Montes - Entrevista Palabra de hacker
|
Mar 08, 2017 |
Equipos de respuesta a incidentes ¿por qué son necesarios?
|
Mar 05, 2017 |
Retos regulatorios y oportunidades de la ciberseguridad
|
Mar 02, 2017 |
Cómo mejorar la seguridad en WordPress - Ciberdebate Palabra de hacker
|
Mar 01, 2017 |
PaaS: Phishing as a service, phishing avanzado - Charla Hack&Beers
|
Feb 19, 2017 |
Qué es la sextorsión y consejos para frenarla
|
Feb 13, 2017 |
¿Qué es Shodan? El buscador, al descubierto - Ciberdebate Palabra de hacker
|
Feb 08, 2017 |
Qué son los muleros bancarios y las consecuencias de esta estafa
|
Feb 01, 2017 |
¿Se puede desaparecer de Internet?
|
Jan 30, 2017 |
Un hacker es... Pablo González - Entrevista Palabra de hacker
|
Jan 24, 2017 |
Un poquito de OWASP: Method Swizzling en una aplicación iOS
|
Jan 22, 2017 |
MagicBand, detrás de la magia - Charla Hack&Beers
|
Jan 18, 2017 |
Ransomware historia de una molesta amenaza
|
Jan 13, 2017 |
Cómo hacer una forense informática y no morir en el intento
|
Jan 03, 2017 |
'A saco Paco', una historia de WiFis e investigación policial
|
Dec 27, 2016 |
'Claves de la investigación en redes sociales'
|
Dec 23, 2016 |
¿Te conectarías a una red WiFi pública? Cómo configurar una VPN en casa
|
Dec 18, 2016 |
Fraudes online. Cómo identificarlos y evitarlos.
|
Dec 15, 2016 |
La realidad supera la ficción. Cómo proteger la identidad digital.
|
Dec 08, 2016 |
Privacidad ¿cuál es el valor de tus datos?
|
Dec 01, 2016 |
Anonimizando a tomatazos. Herramientas para proteger la privacidad y el anonimato.
|
Nov 28, 2016 |
Privacidad en redes: tú, tus redes y las de todos tus desconocidos
|
Nov 20, 2016 |
Ciberarmas ¿un peligro en manos de cualquiera?
|
Nov 09, 2016 |