



Lista pública
CompartirSeguridad en la nube. Amenazas en entornos cloud computing ¿cómo protegerse?
Cada vez se utilizan más los entornos cloud computing y eso exige estar al día en cuanto a seguridad en la nube,...
01:29:39
Este episodio fue especial de especial de especial 😀, ya que por un lado lo grabamos en la querida Ekoparty...
01:05:08
Dominios vulnerables a la estafa del CEO
Una mala configuración en la seguridad de los servidores de correo puede allanar el terreno a los ciberdelincuentes...
05:10
El día a día de trabajo en un SOC
Si alguna vez te has preguntado cómo es el día a día de trabajo en un SOC, un Centro de Operaciones de Seguridad,...
01:20:38
Especial II National Cyberleague GC - El reto continúa ¿asumes el reto?
El reto continúa. La II edición de la National Cyberleague organizada por la Guardia Civil ya está en marcha y...
01:22:42
¿Qué es el Vishing? Estafas y engaños que llegan por llamadas telefónicas
démico y privado en México, España y Colombia, en donde ha dirigido equipos de consultoría en ciberseguridad y de...
01:35:22
Construye un SOC con herramientas Open Source #HackandBeers
Existen muchas herramientas Open Source que pueden ayudar a desplegar un #SOC (Centro de Operaciones de Seguridad)...
25:53
Una mirada a la Dark Web y la suplantación de identidades
En la web hay que distinguir las diferentes zonas que la componen, saber cómo se accede a ellas y qué contenidos se...
20:51
Monta la NSA en casa. Inteligencia aplicada al mundo ciber.
Qué es la Ciberinteligencia para qué sirve, cómo se relaciona con OSINT y un listado completo de herramientas para la...
01:06:50
Los ataques de falsa bandera se mueven no solo en el terreno físico sino que cada día están más presentes en el...
01:32:55
Zerologon. Vulnerabilidad crítica en Windows Server
Zerologon es una vulnerabilidad crítica que afecta a los Windows Server y que posibilita la escala de privilegios por...
01:21:10
Estafa del CEO. Qué es y cómo funciona este fraude financiero
La estafa del CEO mantiene en jaque a empresas de todo el mundo. Se trata de una suplantación de identidad de un alto...
01:33:41
Análisis forense en dispositivos Android en casos extremos (Chip-off)
Descubre cómo se realizan las adquisiciones de datos de los dispositivos Android en casos extremos, es decir, cuando...
53:12
Herramienta SocialFish | Phishing Demo. Concienciación en el uso internet
Caer en un phishing puede resultar muy sencillo por eso es necesario estar concienciados en la importancia de la...
13:13
Radar COVID. Análisis a fondo de la aplicación de rastreo
Radar COVID es la aplicación de rastreo de contactos puesta en marcha por el gobierno de España en su campaña para...
01:28:46
Me intentan estafar con phising
En el capítulo de hoy os cuento cómo han intentado estafarme utilizando el método del phising suplantando la...
07:19
¿Cómo funciona Tor? - Entendiendo la red TOR
La red de comunicación Tor ofrece anonimato a nivel de red durante la navegación por Internet pero su funcionamiento...
45:22
¿Qué es XORpass? XORpresa, tu WAF me da risa #HackandBeers
En un intento de ver cómo hacer un bypass de WAF (Web Application Firewall), surge XORpass un codificador para omitir...
09:55
Decálogo de buenas prácticas en redes sociales. Identidad digital, privacidad y uso seguro.
Para proteger nuestra Identidad Digital, la privacidad y la seguridad digital deben ir de la mano, aplicando una...
29:54
Episodio 040 - Ingeniería Inversa
Y así llegamos al Episodio 40!, estrenando canal de Twitch https://www.twitch.tv/securepodcast y hablando de un tema...
48:13