Palabra de hacker

podcast

Suscribirse

Palabra de hacker

Por Yolanda Corral
En Yolanda Corral

Mi libro "Ciberseguridad de tú a tú". Entrevista en CV en Directe - LevanteTV

Entrevista con motivo de la publicación de mi primer libro "Ciberseguridad de tú a tú" de la...

Añadir a ... 

Protección de la identidad digital

En Internet cada cosa que se publica, se queda en la red y afecta al presente y futuro personal y...

Añadir a ... 

Cómo desenmascarar acosadores en redes sociales

Una reveladora charla para conocer tipos de acoso / stalking que se producen tanto en el plano...

Añadir a ... 

Paseando por la memoria de un Android: cómo preparar el dispositivo y herramientas

Conoce todos los pasos que se necesitan para preparar el dispositivo y las herramientas...

Añadir a ... 

Seguridad en las redes sociales para los menores

Recorrido por la seguridad en las redes sociales para los menores dentro del webinar organizado...

Añadir a ... 

No te fíes ni de tus amigos: de Piraña a EternalBlue

Nada como una clase llena de estudiantes de sistemas microinformáticos y redes para experimentar...

Añadir a ... 

¿Justicia divina? Herramientas informáticas forenses

La labor de un perito informático es probar los hechos y hacerlo de forma que cualquier persona...

Añadir a ... 

Firewall con Raspberry Pi para proteger la seguridad y privacidad en el hogar

Por el router de casa pasa un tráfico insospechado, al que conviene prestarle atención por...

Añadir a ... 

APTs Amenazas dirigidas con herramientas avanzadas de espionaje

Las amenazas dirigidas #APTs alcanzan a todos los países y situaciones y ningún gobierno, empresa...

Añadir a ... 

Lo que pasa en tu iPhone ¿se queda en tu iPhone?

Seguro que has escuchado en más de una ocasión que #iPhone es un sistema muy seguro, que no tiene...

Añadir a ... 

COVCOM - Sistemas de comunicaciones encubiertas

Los sistemas de comunicación encubierta tienen siglos de antigüedad y se fijan no tanto en que...

Añadir a ... 

Qué es un SIEM, cómo funciona y casos de uso

Si te has preguntado alguna vez cómo es el trabajo de un analista de seguridad en un SOC estás en...

Añadir a ... 

Historia de una vulnerabilidad en UACloud: búsqueda, reporte y parcheo

Cuando la búsqueda de vulnerabilidades en páginas web se convierte en un reto autoimpuesto....

Añadir a ... 

Especial Comunidades de Seguridad y hacking

En España las comunidades de #SeguridadInformática están en auge. Cada vez hay más iniciativas y...

Añadir a ... 

Cómo prevenir enfermedades de transmisión digital y otros peligros en la red | C1b3rWall

Charla ofrecida por Yolanda Corral en C1b3rWall Academy (https://twitter.com/C1b3rWall)....

Añadir a ... 

Taller: Potenciando la ciberseguridad con base en el estándar PCI DSS, lucha contra el fraude online

PCI DSS es una normativa cuyo objetivo es reducir el fraude relacionado con las tarjetas de...

Añadir a ... 

Taller: El arte de la post-explotación Powershell Empire & iBombshell

Un taller centrado en la post-explotación, el análisis que se realiza una vez una máquina se ha...

Añadir a ... 

Taller: Plataforma de investigación OSINT | Ciberanansi

Taller sobre la plataforma Ciberanansi una herramienta y servicios de ciberinvestigación y #OSINT...

Añadir a ... 

Taller: Alta seguridad para clusters críticos

Descubre cómo montar un cluster de GLAMP de la implementación de la seguridad a la monitorización...

Añadir a ... 

Taller: Entornos SecDevOps (DevSecOps) dockerizados

Taller seguridad desde el desarrollo centrado en entornos #SecDevOps dockerizados ofrecido por...

Añadir a ...