¡Disfruta de 1 año de al 25% de dto! ¡Lo quiero!

Podcasts de Palabra de Hacker 191x54

Jordi Llátzer
Episodio
en TISKRA

888- Multa HISTÓRICA por no DEVOLVER un BIZUM hecho por error

En el episodio de hoy charlamos sobre la Multa HISTÓRICA por no DEVOLVER un BIZUM hecho por error.

Añadir a ... 

A Altas Horas
Episodio
en A Altas Horas

A Altas horas 13x23 - Slow Fiction, Kill Your Boyfriend y más...

Bienvenidos, bienvenidas, a la recta final de la temporada de A Altas Horas, con el mejor indie...

Añadir a ... 

El burro de Buridán

El burro de Buridán es un texto de autor anónimo narrado por María Cristina Salas, escritora,...

Añadir a ... 

1517 - El misterio del Mary Celeste

TLMZ-36dm-Rx12 - 1517 - El misterio del Mary Celeste. Universo de Misterios tiene reservado el...

Añadir a ... 

Análisis forense ¿por dónde empiezo? Generación y visualización de líneas de tiempo

Para realizar un buen análisis forense hay que prestar mucha atención a las líneas de tiempo para...

Añadir a ... 

Blue Team vs. Red Team | Una nube de malware

Se crea un entorno en la nube. Entran en juego #RedTeam y #BlueTeam ataque y defensa, durante 6...

Añadir a ... 

Troleando sistemas antidron: proyecto dron 'The Interceptor'

Nanodrones con los que trolear los sistemas antidron. De esta idea surgió el proyecto de...

Añadir a ... 

Red (S)Team: ¿Qué es de verdad un Red Team?

Los equipos Red Team se basan en procesos de entrenamiento de capacitación para saber si el Blue...

Añadir a ... 

¿Cómo se produce un ataque PMKID a redes WiFi WPA/2?

Un recorrido para entender cómo se produce un ataque PMKID a redes WiFI WPA/2 de la mano del...

Añadir a ... 

Mi libro "Ciberseguridad de tú a tú". Entrevista en CV en Directe - LevanteTV

Entrevista con motivo de la publicación de mi primer libro "Ciberseguridad de tú a tú"...

Añadir a ... 

Protección de la identidad digital

En Internet cada cosa que se publica, se queda en la red y afecta al presente y futuro personal y...

Añadir a ... 

Cómo desenmascarar acosadores en redes sociales

Una reveladora charla para conocer tipos de acoso / stalking que se producen tanto en el plano...

Añadir a ... 

Paseando por la memoria de un Android: cómo preparar el dispositivo y herramientas

Conoce todos los pasos que se necesitan para preparar el dispositivo y las herramientas...

Añadir a ... 

Seguridad en las redes sociales para los menores

Recorrido por la seguridad en las redes sociales para los menores dentro del webinar organizado...

Añadir a ... 

No te fíes ni de tus amigos: de Piraña a EternalBlue

Nada como una clase llena de estudiantes de sistemas microinformáticos y redes para experimentar...

Añadir a ... 

¿Justicia divina? Herramientas informáticas forenses

La labor de un perito informático es probar los hechos y hacerlo de forma que cualquier persona...

Añadir a ... 

Firewall con Raspberry Pi para proteger la seguridad y privacidad en el hogar

Por el router de casa pasa un tráfico insospechado, al que conviene prestarle atención por...

Añadir a ... 

APTs Amenazas dirigidas con herramientas avanzadas de espionaje

Las amenazas dirigidas #APTs alcanzan a todos los países y situaciones y ningún gobierno, empresa...

Añadir a ... 

Lo que pasa en tu iPhone ¿se queda en tu iPhone?

Seguro que has escuchado en más de una ocasión que #iPhone es un sistema muy seguro, que no tiene...

Añadir a ... 

COVCOM - Sistemas de comunicaciones encubiertas

Los sistemas de comunicación encubierta tienen siglos de antigüedad y se fijan no tanto en que...

Añadir a ... 

Qué es un SIEM, cómo funciona y casos de uso

Si te has preguntado alguna vez cómo es el trabajo de un analista de seguridad en un SOC estás en...

Añadir a ... 

Historia de una vulnerabilidad en UACloud: búsqueda, reporte y parcheo

Cuando la búsqueda de vulnerabilidades en páginas web se convierte en un reto autoimpuesto....

Añadir a ... 

Especial Comunidades de Seguridad y hacking

En España las comunidades de #SeguridadInformática están en auge. Cada vez hay más iniciativas y...

Añadir a ... 

Cómo prevenir enfermedades de transmisión digital y otros peligros en la red | C1b3rWall

Charla ofrecida por Yolanda Corral en C1b3rWall Academy (https://twitter.com/C1b3rWall)....

Añadir a ...