Bitcoin desde el lado del mal: deep web, smart contracts, Ethereum y más
Bitcoin es una divisa electrónica cada vez más extendida cuyo uso tiene, como cualquier dinero,...
46:44
Bitcoin desde el lado del mal: deep web, smart contracts, Ethereum y más
Bitcoin es una divisa electrónica cada vez más extendida cuyo uso tiene, como cualquier dinero,...
46:44
¿Qué es la Deep Web? - Ciberdebate Palabra de hacker
La Deep Web encierra tanto desconocimiento que despierta infinitas curiosidades. En Palabra de...
01:33:37
¿Qué es blockchain? Seguridad y usos de una tecnología disruptiva - Ciberdebate Palabra de hacker
Un ciberdebate en Palabra de hacker para conocer en qué consiste blockchain, la seguridad que...
01:43:40
Tor y la ciberdelincuencia. Desmitificando la red Tor y la Deep Web.
Una instructiva charla en la que se desmitifica la criminalización de la red TOR pues ni todo lo...
50:30
Si juegas online, juega seguro
Tiempo de juego. Hablar de videojuegos también implica hablar de seguridad y de las medidas...
38:21
Ciberarmas ¿un peligro en manos de cualquiera?
Las ciberarmas proliferan y la publicación en abierto de los códigos maliciosos pueden tener...
01:50:57
Como montar un SOC (Centro de Operaciones de Seguridad) en casa
La mejor manera de aprender, es probar las cosas por eso montarse un SOC en casa se presenta como...
42:48
Botnets: cómo se forman y cómo se trabaja contra estas redes zombi
Una botnet es un conjunto o red de robots informáticos que se ejecutan de manera autónoma y...
30:06
Ciberseguridad: talento, trabajo y otras cosas del montón
En ciberseguridad se habla de falta de talento, de muchas ofertas de trabajo y múltiples...
41:26
ArDucky. Microcontroladores y Rubber Ducky
Descubre como con arduino puedes fabricar un ArDucky. Una charla ofrecida por Álvaro Nuñez en las...
39:02
La realidad supera la ficción. Cómo proteger la identidad digital.
Tomar conciencia de nuestra identidad digital y los riesgos que entraña navegar por Internet sin...
33:53
Inteligencia de amenazas ¿qué es y qué no es?
Hoy en día se habla mucho de la inteligencia de amenazas o Threat Intelligence pero realmente ¿en...
02:23
Mis amigos los hackers. Lecciones de seguridad que me enseñaron
Como los hackers NO son ciberdelincuentes sino profesionales de la seguridad y dado que no paro...
22:25
Wacrypt, software para extraer y tratar conversaciones de WhatsApp
En ocasiones se hace necesario poder extraer conversaciones de WhatsApp para analizarlas y eso es...
26:31
'Claves de la investigación en redes sociales'
Presentación online del libro "Claves de la investigación en redes sociales" en el canal Palabra...
01:10:21
Deep Learning aplicado a robótica e introducción a las redes neuronales
Una más que interesante introducción a las redes neuronales convolucionales y la inteligencia...
01:04:37
Ataques DDoS: qué son y los tres tipos de ataques más comunes
Los ataques distribuidos de denegación de servicios o DDoS están a la orden del día pero ¿sabes...
05:12
Análisis digital forense: qué es y cómo se investigan las evidencias
El mundo del peritaje informático despierta gran curiosidad por el laborioso proceso que supone...
01:45:48
Seguridad en infraestructuras críticas y sistemas industriales - Ciberdebate Palabra de hacker
Un ciberdebate en Palabra de hacker en el que se analizan las peculiaridades que presenta la...
01:47:11
Memorias de un perito informático forense Vol. IV: "David contra Goliat"
Si a estas alturas te sigues preguntando qué hace un perito informático forense, aquí tienes esta...
29:32