Seguridad en la nube. Amenazas en entornos cloud computing ¿cómo protegerse?
Cada vez se utilizan más los entornos cloud computing y eso exige estar al día en cuanto a...
01:29:39
Seguridad en la nube. Amenazas en entornos cloud computing ¿cómo protegerse?
Cada vez se utilizan más los entornos cloud computing y eso exige estar al día en cuanto a...
01:29:39
Dominios vulnerables a la estafa del CEO
Una mala configuración en la seguridad de los servidores de correo puede allanar el terreno a los...
05:10
El día a día de trabajo en un SOC
Si alguna vez te has preguntado cómo es el día a día de trabajo en un SOC, un Centro de...
01:20:38
Especial II National Cyberleague GC - El reto continúa ¿asumes el reto?
El reto continúa. La II edición de la National Cyberleague organizada por la Guardia Civil ya...
01:22:42
¿Qué es el Vishing? Estafas y engaños que llegan por llamadas telefónicas
démico y privado en México, España y Colombia, en donde ha dirigido equipos de consultoría en...
01:35:22
Construye un SOC con herramientas Open Source #HackandBeers
Existen muchas herramientas Open Source que pueden ayudar a desplegar un #SOC (Centro de...
25:53
Una mirada a la Dark Web y la suplantación de identidades
En la web hay que distinguir las diferentes zonas que la componen, saber cómo se accede a ellas y...
20:51
Monta la NSA en casa. Inteligencia aplicada al mundo ciber.
Qué es la Ciberinteligencia para qué sirve, cómo se relaciona con OSINT y un listado completo de...
01:06:50
Los ataques de falsa bandera se mueven no solo en el terreno físico sino que cada día están más...
01:32:55
Zerologon. Vulnerabilidad crítica en Windows Server
Zerologon es una vulnerabilidad crítica que afecta a los Windows Server y que posibilita la...
01:21:10
Estafa del CEO. Qué es y cómo funciona este fraude financiero
La estafa del CEO mantiene en jaque a empresas de todo el mundo. Se trata de una suplantación de...
01:33:41
Análisis forense en dispositivos Android en casos extremos (Chip-off)
Descubre cómo se realizan las adquisiciones de datos de los dispositivos Android en casos...
53:12
Herramienta SocialFish | Phishing Demo. Concienciación en el uso internet
Caer en un phishing puede resultar muy sencillo por eso es necesario estar concienciados en la...
13:13
Radar COVID. Análisis a fondo de la aplicación de rastreo
Radar COVID es la aplicación de rastreo de contactos puesta en marcha por el gobierno de España...
01:28:46
¿Cómo funciona Tor? - Entendiendo la red TOR
La red de comunicación Tor ofrece anonimato a nivel de red durante la navegación por Internet...
45:22
¿Qué es XORpass? XORpresa, tu WAF me da risa #HackandBeers
En un intento de ver cómo hacer un bypass de WAF (Web Application Firewall), surge XORpass un...
09:55
Decálogo de buenas prácticas en redes sociales. Identidad digital, privacidad y uso seguro.
Para proteger nuestra Identidad Digital, la privacidad y la seguridad digital deben ir de la...
29:54
Una introducción al concepto de #ComputaciónUbicua y cómo se puede aplicar seguridad de la mano...
24:33
Ingeniería social en la universidad
Un breve y didáctico repaso de la mano de Javier Caballero a la historia de algunos españoles que...
14:41
ArDucky y DirtyTooth. Herramientas con Arduino y Raspberry Pi
No hay mejor manera de descubrir cómo funciona un laboratorio de innovación enfocado en...
55:38