image collage1 image collage2 image collage3 image collage4

Lista pública

Compartir

Seguridad y tecnología

Por gaara

Seguridad en la nube. Amenazas en entornos cloud computing ¿cómo protegerse?

Cada vez se utilizan más los entornos cloud computing y eso exige estar al día en cuanto a seguridad en la nube,...

Añadir a ... 

Episodio 041 - Ekoparty 16

Este episodio fue especial de especial de especial 😀, ya que por un lado lo grabamos en la querida Ekoparty...

Añadir a ... 

Dominios vulnerables a la estafa del CEO

Una mala configuración en la seguridad de los servidores de correo puede allanar el terreno a los ciberdelincuentes...

Añadir a ... 

El día a día de trabajo en un SOC

Si alguna vez te has preguntado cómo es el día a día de trabajo en un SOC, un Centro de Operaciones de Seguridad,...

Añadir a ... 

Especial II National Cyberleague GC - El reto continúa ¿asumes el reto?

El reto continúa. La II edición de la National Cyberleague organizada por la Guardia Civil ya está en marcha y...

Añadir a ... 

¿Qué es el Vishing? Estafas y engaños que llegan por llamadas telefónicas

démico y privado en México, España y Colombia, en donde ha dirigido equipos de consultoría en ciberseguridad y de...

Añadir a ... 

Construye un SOC con herramientas Open Source #HackandBeers

Existen muchas herramientas Open Source que pueden ayudar a desplegar un #SOC (Centro de Operaciones de Seguridad)...

Añadir a ... 

Una mirada a la Dark Web y la suplantación de identidades

En la web hay que distinguir las diferentes zonas que la componen, saber cómo se accede a ellas y qué contenidos se...

Añadir a ... 

Monta la NSA en casa. Inteligencia aplicada al mundo ciber.

Qué es la Ciberinteligencia para qué sirve, cómo se relaciona con OSINT y un listado completo de herramientas para la...

Añadir a ... 

Ataques de falsa bandera

Los ataques de falsa bandera se mueven no solo en el terreno físico sino que cada día están más presentes en el...

Añadir a ... 

Zerologon. Vulnerabilidad crítica en Windows Server

Zerologon es una vulnerabilidad crítica que afecta a los Windows Server y que posibilita la escala de privilegios por...

Añadir a ... 

Estafa del CEO. Qué es y cómo funciona este fraude financiero

La estafa del CEO mantiene en jaque a empresas de todo el mundo. Se trata de una suplantación de identidad de un alto...

Añadir a ... 

Análisis forense en dispositivos Android en casos extremos (Chip-off)

Descubre cómo se realizan las adquisiciones de datos de los dispositivos Android en casos extremos, es decir, cuando...

Añadir a ... 

Herramienta SocialFish | Phishing Demo. Concienciación en el uso internet

Caer en un phishing puede resultar muy sencillo por eso es necesario estar concienciados en la importancia de la...

Añadir a ... 

Radar COVID. Análisis a fondo de la aplicación de rastreo

Radar COVID es la aplicación de rastreo de contactos puesta en marcha por el gobierno de España en su campaña para...

Añadir a ... 

Me intentan estafar con phising

En el capítulo de hoy os cuento cómo han intentado estafarme utilizando el método del phising suplantando la...

Añadir a ... 

¿Cómo funciona Tor? - Entendiendo la red TOR

La red de comunicación Tor ofrece anonimato a nivel de red durante la navegación por Internet pero su funcionamiento...

Añadir a ... 

¿Qué es XORpass? XORpresa, tu WAF me da risa #HackandBeers

En un intento de ver cómo hacer un bypass de WAF (Web Application Firewall), surge XORpass un codificador para omitir...

Añadir a ... 

Decálogo de buenas prácticas en redes sociales. Identidad digital, privacidad y uso seguro.

Para proteger nuestra Identidad Digital, la privacidad y la seguridad digital deben ir de la mano, aplicando una...

Añadir a ... 

Episodio 040 - Ingeniería Inversa

Y así llegamos al Episodio 40!, estrenando canal de Twitch https://www.twitch.tv/securepodcast y hablando de un tema...

Añadir a ...