Palabra de hacker
Rásarupplýsingar
Palabra de hacker
Palabra de hacker, tu canal de ciberseguridad de tú a tú creado por la periodista y formadora Yolanda Corral. Dedicado al mundo de la seguridad informática donde el verbo hackear y el sustantivo seguridad se dan la mano para aprender con los mejores profesionales y construir ent...
Nýlegir þættir
150 þættirDespliegue de comunicaciones IP en emergencias
En situaciones de emergencia, el acceso a redes de comunicación resilientes y autónomas es crucial para coordinar operaciones de rescate, gestionar la...
Unlocking OSINT: guía para principiantentes de Open Intelligence
Transformar datos dispersos en información útil, de manera segura. La Inteligencia de fuentes abiertas #OSINT se ha convertido en una habilidad esenci...
La IA del Mal, cómo los cibercriminales se aprovechan de ella
Las herramientas de Inteligencia Artificial tienen un potencial enorme para automatizar y generar contenido pero como toda herramienta útil también ti...
Carhacking - Ciberseguridad en vehículos
La evolución de los vehículos ha provocado un cambio en cuestiones de seguridad y la posibilidad de hackeo - carhacking. Un recorrido por los vehículo...
Flipper Zero Forensics
Análisis forense de un Flipper Zero tanto desde el punto de vista del ataque como de la defensa.
Manuel Guerra (https://x.com/CiberPol...
Ciberseguridad en familia: En busca de la seguridad y el bienestar digital.
¿Sabes qué hay tras el código 7642 de los mensajes que se envían en internet? ¿Por qué debes aspirar a convertirte en un 7642? Con este propósito me p...
¿Cómo protegemos a los menores en Internet?
Un encuentro en directo entre María Aperador y Yolanda Corral en el que se resuelven dudas y se ofrecen un montón de consejos prácticos a las familias...
Análisis forense ¿por dónde empiezo? Generación y visualización de líneas de tiempo
Para realizar un buen análisis forense hay que prestar mucha atención a las líneas de tiempo para entender qué ha sucedido en su orden pero hay manera...
WiFi en Paranoid mode
¿Se puede poner más complicado el robo de las credenciales del WiFi? ¿se puede cambiar las contraseñas cada 60 segundos? Así surgió el punto de partid...
Blue Team vs. Red Team | Una nube de malware
Se crea un entorno en la nube. Entran en juego #RedTeam y #BlueTeam ataque y defensa, durante 6 horas cada uno con la única limitación de que solo se...
Fake News, cuando la ficción supera la realidad
Hoy en día las herramientas generativas de IA han evolucionado muchísimo de tal forma que los deep fake han tomado un auge irreversible y se complica...
Troleando sistemas antidron: proyecto dron 'The Interceptor'
Nanodrones con los que trolear los sistemas antidron. De esta idea surgió el proyecto de evolucionar el dron 'Atropos' de reducidas dimensiones a bají...
Memorias de un perito forense Vol. IV+I: ¿cómo entró el ransomware?
Dos casos que coinciden en el tipo de incidente, un ransomware, pero con una casuística, proceso y resolución muy diferente. Dos historias contadas pa...
Red (S)Team: ¿Qué es de verdad un Red Team?
Los equipos Red Team se basan en procesos de entrenamiento de capacitación para saber si el Blue team está funcionando pero hay un gran desconocimient...
¿Cómo se produce un ataque PMKID a redes WiFi WPA/2?
Un recorrido para entender cómo se produce un ataque PMKID a redes WiFI WPA/2 de la mano del especialista en tecnologías inalámbricas Yago Hansen http...
Aplicaciones bóveda para saltar el control parental. Entrevista a Yolanda Corral en DistritoCiber
Los menores, en ocasiones, utilizan aplicaciones bóveda o vault apps para saltarse las herramientas de control parental por eso es preciso conocer est...
Que es el Grooming y cómo actuar. Entrevista a Yolanda Corral en DistritoCiber
Qué es grooming y cómo se puede actuar para prevenir el peligroso embaucamiento de los menores en la red, entrevista realizada a Yolanda Corral en el...
Mi libro "Ciberseguridad de tú a tú". Entrevista en CV en Directe - LevanteTV
Entrevista con motivo de la publicación de mi primer libro "Ciberseguridad de tú a tú" de la editorial 0xWord en el programa CV en directe en LevanteT...
Protección de la identidad digital
En Internet cada cosa que se publica, se queda en la red y afecta al presente y futuro personal y profesional. Una charla con recomendaciones de segur...
Cómo desenmascarar acosadores en redes sociales
Una reveladora charla para conocer tipos de acoso / stalking que se producen tanto en el plano físico como en el entorno digital, saber cómo se invest...
Paseando por la memoria de un Android: cómo preparar el dispositivo y herramientas
Conoce todos los pasos que se necesitan para preparar el dispositivo y las herramientas necesarias para realizar la adquisición de la memoria de un #A...
Seguridad en las redes sociales para los menores
Recorrido por la seguridad en las redes sociales para los menores dentro del webinar organizado por Vestigere para contemplar una visión 360º sobre lo...
No te fíes ni de tus amigos: de Piraña a EternalBlue
Nada como una clase llena de estudiantes de sistemas microinformáticos y redes para experimentar y demostrar como con técnicas de ingeniería social cu...
¿Justicia divina? Herramientas informáticas forenses
La labor de un perito informático es probar los hechos y hacerlo de forma que cualquier persona que siga los pasos expuestos llegue a la misma conclus...
Firewall con Raspberry Pi para proteger la seguridad y privacidad en el hogar
Por el router de casa pasa un tráfico insospechado, al que conviene prestarle atención por seguridad y privacidad. Ese es el propósito de esta charla...
APTs Amenazas dirigidas con herramientas avanzadas de espionaje
Las amenazas dirigidas #APTs alcanzan a todos los países y situaciones y ningún gobierno, empresa u organización a priori está libre de estos #ciberat...
Lo que pasa en tu iPhone ¿se queda en tu iPhone?
Seguro que has escuchado en más de una ocasión que #iPhone es un sistema muy seguro, que no tiene fallos ni vulnerabilidades. Pero ¿esto es así? Descu...
COVCOM - Sistemas de comunicaciones encubiertas
Los sistemas de comunicación encubierta tienen siglos de antigüedad y se fijan no tanto en que las comunicaciones sean seguras sino en el hecho de ocu...
Qué es un SIEM, cómo funciona y casos de uso
Si te has preguntado alguna vez cómo es el trabajo de un analista de seguridad en un SOC estás en el lugar correcto. Marta López compartió su experien...
Historia de una vulnerabilidad en UACloud: búsqueda, reporte y parcheo
Cuando la búsqueda de vulnerabilidades en páginas web se convierte en un reto autoimpuesto. Ernesto Martínez (https://twitter.com/ecomaikgolf), estudi...
Especial Comunidades de Seguridad y hacking
En España las comunidades de #SeguridadInformática están en auge. Cada vez hay más iniciativas y congresos para acercar la #ciberseguridad a más rinco...
Cómo prevenir enfermedades de transmisión digital y otros peligros en la red | C1b3rWall
Charla ofrecida por Yolanda Corral en C1b3rWall Academy (https://twitter.com/C1b3rWall). Recomendaciones de seguridad digital y un amplio repaso a los...
Taller: Potenciando la ciberseguridad con base en el estándar PCI DSS, lucha contra el fraude online
PCI DSS es una normativa cuyo objetivo es reducir el fraude relacionado con las tarjetas de crédito. Un taller ofrecido por Antonio Rodríguez en el Co...
Taller: El arte de la post-explotación Powershell Empire & iBombshell
Un taller centrado en la post-explotación, el análisis que se realiza una vez una máquina se ha visto comprometida, realizado a dos manos entre Pablo...
Taller: Plataforma de investigación OSINT | Ciberanansi
Taller sobre la plataforma Ciberanansi una herramienta y servicios de ciberinvestigación y #OSINT ofrecido por Antonio Juanilla (https://twitter.com/s...
Taller: Alta seguridad para clusters críticos
Descubre cómo montar un cluster de GLAMP de la implementación de la seguridad a la monitorización con este taller práctico cargado de herramientas y r...
Taller: Entornos SecDevOps (DevSecOps) dockerizados
Taller seguridad desde el desarrollo centrado en entornos #SecDevOps dockerizados ofrecido por Antonio Juanilla (https://twitter.com/spectertj) en el...
Seguridad en la nube. Amenazas en entornos cloud computing ¿cómo protegerse?
Cada vez se utilizan más los entornos cloud computing y eso exige estar al día en cuanto a seguridad en la nube, conocer los diversos tipos de #cibera...
Dominios vulnerables a la estafa del CEO
Una mala configuración en la seguridad de los servidores de correo puede allanar el terreno a los ciberdelincuentes que quieres llevar a cabo una esta...
El día a día de trabajo en un SOC
Si alguna vez te has preguntado cómo es el día a día de trabajo en un SOC, un Centro de Operaciones de Seguridad, esta es tu oportunidad de conocerlo....