Si tu hijo es un cibercriminal, pagarás tú por ello.
Una charla con el foco puesto en el menor autor y la responsabilidad que tienen los padres cuando...
19:37
Si tu hijo es un cibercriminal, pagarás tú por ello.
Una charla con el foco puesto en el menor autor y la responsabilidad que tienen los padres cuando...
19:37
Tor y la ciberdelincuencia. Desmitificando la red Tor y la Deep Web.
Una instructiva charla en la que se desmitifica la criminalización de la red TOR pues ni todo lo...
50:30
Seguridad en smart cities: escuchando tu ciudad
Una instructiva charla ofrecida por Alex Casanova en las II Jornadas de Seguridad Informática...
35:24
Ataques a usuarios de banca e instituciones financieras
Una charla divulgativa para conocer cuál es la situación de la seguridad bancaria hoy en día y...
37:49
Historia de los CERT - CSIRT. Origen y evolución.
Cada día impera la necesidad de contar con CERT para tener un mayor control de los incidentes de...
02:44
Oversharing: los peligros de la sobreexposición en redes sociales
Publicar información personal en Internet nos sitúa en el centro de la diana. Muchas veces...
27:16
Pentesting, auditoría web, herramientas, vulnerabilidades... En la web que no te den hack por paella
Un extensa y detallada charla sobre las fases del pentesting, la importancia de realizar...
59:24
Voy a cruzar la línea… haciendo uso del hacking y la ingeniería social
Una aleccionadora y entretenida charla ofrecida por Eloy Villa en las II Jornadas de Seguridad...
26:43
Un hacker es... Óscar Navarrete - Entrevista Palabra de hacker
Un hacker es... Óscar Navarrete se somete al cuestionario de Palabra de hacker:...
03:50
Fases del proceso informático forense
Si alguna vez te has preguntado cuáles son las principales fases en las que se divide un proceso...
02:16
Prevención de ataques de ingeniería social
Para evitar que en Internet te la den con tomate toca saber cómo actúan los ingenieros sociales...
47:13
En el mundo ciber cualquier cosa que alguien pueda usar para atacar y también para defenderse se...
02:05
ArDucky. Microcontroladores y Rubber Ducky
Descubre como con arduino puedes fabricar un ArDucky. Una charla ofrecida por Álvaro Nuñez en las...
39:02
Caso práctico de seguridad en Internet: peligros de los QR y URL acortadas
En Internet los ciberdelincuentes nos la pueden colar de muchas formas así que aquí va un caso...
17:14
Cadena de bloques ¿cómo funciona blockchain?
La cadena de bloques es la base de blockchain y su funcionamiento está basado en un algoritmo...
02:28
Si en algún momento te has preguntado qué es blockchain y para qué sirve explicado de una manera...
03:28
Seguridad en las comunicaciones marítimas y la electrónica embarcada
Pescando tomates es una ponencia divulgativa dedicada a la seguridad en las comunicaciones...
40:47
Deep Learning aplicado a robótica e introducción a las redes neuronales
Una más que interesante introducción a las redes neuronales convolucionales y la inteligencia...
01:04:37
Delitos informáticos, consejos a la hora de denunciar
A la hora de denunciar delitos cometidos en la red no basta con una simple captura de pantalla. A...
06:12
Inteligencia de amenazas ¿qué es y qué no es?
Hoy en día se habla mucho de la inteligencia de amenazas o Threat Intelligence pero realmente ¿en...
02:23
LifeBeat
Episodio
Remote Accountants Get Paid Less
Episodio
The one device every caregiver needs
Episodio
This Week In XR April 19th, 2024
Episodio
You might need a Cyber Sensei!
Episodio
Episode 192 Sara Lynn
Episodio
Google’s Culture Shift 4/19/24
Episodio