Ahorra 5 meses con 1 año de Premium al 35% dto ¡Lo quiero!
Palabra de hacker

podcast

Suscribirse

Palabra de hacker

Por Yolanda Corral
En Yolanda Corral

Seguridad en la nube. Amenazas en entornos cloud computing ¿cómo protegerse?

Cada vez se utilizan más los entornos cloud computing y eso exige estar al día en cuanto a...

Añadir a ... 

Dominios vulnerables a la estafa del CEO

Una mala configuración en la seguridad de los servidores de correo puede allanar el terreno a los...

Añadir a ... 

El día a día de trabajo en un SOC

Si alguna vez te has preguntado cómo es el día a día de trabajo en un SOC, un Centro de...

Añadir a ... 

Especial II National Cyberleague GC - El reto continúa ¿asumes el reto?

El reto continúa. La II edición de la National Cyberleague organizada por la Guardia Civil ya...

Añadir a ... 

¿Qué es el Vishing? Estafas y engaños que llegan por llamadas telefónicas

démico y privado en México, España y Colombia, en donde ha dirigido equipos de consultoría en...

Añadir a ... 

Construye un SOC con herramientas Open Source #HackandBeers

Existen muchas herramientas Open Source que pueden ayudar a desplegar un #SOC (Centro de...

Añadir a ... 

Una mirada a la Dark Web y la suplantación de identidades

En la web hay que distinguir las diferentes zonas que la componen, saber cómo se accede a ellas y...

Añadir a ... 

Monta la NSA en casa. Inteligencia aplicada al mundo ciber.

Qué es la Ciberinteligencia para qué sirve, cómo se relaciona con OSINT y un listado completo de...

Añadir a ... 

Ataques de falsa bandera

Los ataques de falsa bandera se mueven no solo en el terreno físico sino que cada día están más...

Añadir a ... 

Zerologon. Vulnerabilidad crítica en Windows Server

Zerologon es una vulnerabilidad crítica que afecta a los Windows Server y que posibilita la...

Añadir a ... 

Estafa del CEO. Qué es y cómo funciona este fraude financiero

La estafa del CEO mantiene en jaque a empresas de todo el mundo. Se trata de una suplantación de...

Añadir a ... 

Análisis forense en dispositivos Android en casos extremos (Chip-off)

Descubre cómo se realizan las adquisiciones de datos de los dispositivos Android en casos...

Añadir a ... 

Herramienta SocialFish | Phishing Demo. Concienciación en el uso internet

Caer en un phishing puede resultar muy sencillo por eso es necesario estar concienciados en la...

Añadir a ... 

Radar COVID. Análisis a fondo de la aplicación de rastreo

Radar COVID es la aplicación de rastreo de contactos puesta en marcha por el gobierno de España...

Añadir a ... 

¿Cómo funciona Tor? - Entendiendo la red TOR

La red de comunicación Tor ofrece anonimato a nivel de red durante la navegación por Internet...

Añadir a ... 

¿Qué es XORpass? XORpresa, tu WAF me da risa #HackandBeers

En un intento de ver cómo hacer un bypass de WAF (Web Application Firewall), surge XORpass un...

Añadir a ... 

Decálogo de buenas prácticas en redes sociales. Identidad digital, privacidad y uso seguro.

Para proteger nuestra Identidad Digital, la privacidad y la seguridad digital deben ir de la...

Añadir a ... 

Seguridad en sistemas ubicuos

Una introducción al concepto de #ComputaciónUbicua y cómo se puede aplicar seguridad de la mano...

Añadir a ... 

Ingeniería social en la universidad

Un breve y didáctico repaso de la mano de Javier Caballero a la historia de algunos españoles que...

Añadir a ... 

ArDucky y DirtyTooth. Herramientas con Arduino y Raspberry Pi

No hay mejor manera de descubrir cómo funciona un laboratorio de innovación enfocado en...

Añadir a ...