PALESTINA vs ISRAEL: Greta Thunberg intenta llegar a GAZA con una flotilla
PALESTINA vs ISRAEL: Greta Thunberg intenta llegar a GAZA con una flotilla con JL Chulilla y Abel...
41:50
PALESTINA vs ISRAEL: Greta Thunberg intenta llegar a GAZA con una flotilla
PALESTINA vs ISRAEL: Greta Thunberg intenta llegar a GAZA con una flotilla con JL Chulilla y Abel...
41:50
Ep. 122 - Hablamos del TDAH en niños
Llegamos a este episodio dedicándole un tiempo a hablar del TDAH en niños. Vamos a...
22:53
¿Y ahora qué? Lo que le queda de temporada al Real Madrid.
Tras la derrota en la Final de la Copa del Rey se abren un montón de interrogantes en el...
48:56
Caso práctico de seguridad en Internet: peligros de los QR y URL acortadas
En Internet los ciberdelincuentes nos la pueden colar de muchas formas así que aquí va un caso...
17:14
Cadena de bloques ¿cómo funciona blockchain?
La cadena de bloques es la base de blockchain y su funcionamiento está basado en un algoritmo...
02:28
Seguridad en las comunicaciones marítimas y la electrónica embarcada
Pescando tomates es una ponencia divulgativa dedicada a la seguridad en las comunicaciones...
40:47
Deep Learning aplicado a robótica e introducción a las redes neuronales
Una más que interesante introducción a las redes neuronales convolucionales y la inteligencia...
01:04:37
Delitos informáticos, consejos a la hora de denunciar
A la hora de denunciar delitos cometidos en la red no basta con una simple captura de pantalla. A...
06:12
Inteligencia de amenazas ¿qué es y qué no es?
Hoy en día se habla mucho de la inteligencia de amenazas o Threat Intelligence pero realmente ¿en...
02:23
3 guías de seguridad publicadas en OWASP que deberías conocer
OWASP ofrece un montón de guías, herramientas y documentación que sirven para evaluar la...
04:02
Hacking en servidores web - Charla Hack&Beers
Una ponencia divulgativa sobre el hacking web de servidores Apache a través de Symlink realizada...
10:00
La prueba tecnológica en el proceso penal
Internet es un escenario propicio para la comisión de delitos y ahí entra en juego la importancia...
15:41
Ciberdepredadores en la red. Las fases del grooming.
Reveladora radiografía del perfil de un ciberdepredador para saber cómo actúan y cómo piensan así...
10:40
Ciberataques globales ¿estamos preparados?
Un ciberdebate en Palabra de hacker para analizar todo lo acontecido con el ransomware WannaCry...
01:37:02
BadUSB práctico: defensa y ataque - Charla Hack&Beers
Un interesante repaso a la historia de los BadUSB y a los diferentes tipos de ataques dirigidos...
39:36
¿Qué es OWASP? - Ciberdebate Palabra de hacker
Un ciberdebate en Palabra de hacker para conocer qué es OWASP, una iniciativa a nivel mundial...
01:25:31
Mis amigos los hackers. Lecciones de seguridad que me enseñaron
Como los hackers NO son ciberdelincuentes sino profesionales de la seguridad y dado que no paro...
22:25
Is it a game or is it real? - Dispositivos conectados expuestos a ciberataques
Los ciberataques van en aumento a la par que cada día hay más dispositivos conectados a Internet...
30:22
¿Qué es blockchain? Seguridad y usos de una tecnología disruptiva - Ciberdebate Palabra de hacker
Un ciberdebate en Palabra de hacker para conocer en qué consiste blockchain, la seguridad que...
01:43:40
Un hacker es... Carlos García - Entrevista Palabra de hacker
Un hacker es... Carlos García se somete al cuestionario de Palabra de hacker:...
05:47
Soy hacker ¿necesito un abogado?
Cuando un hacker encuentra una vulnerabilidad se abren diversas vías a la hora de reportar el...
38:37
Tertulie Monetizade: Herniadas (con Mista Louis y Jose Cabezas)
Mista Louis, Jose Cabezas y yo nos reunimos en una tarde calurosa sin orden del día, ni tema...
01:57:23