"Os voy a tocar un poco las webs". ¿Que debe cumplir una web en seguridad y privacidad?
Ignorar la normativa web no excusa de su incumplimiento por eso es tan importante que a la hora...
28:10
"Os voy a tocar un poco las webs". ¿Que debe cumplir una web en seguridad y privacidad?
Ignorar la normativa web no excusa de su incumplimiento por eso es tan importante que a la hora...
28:10
Soy abogado ¿necesito un hacker?
En los tiempos que corren cada vez está más claro que el mundo jurídico tiene que ir a la par de...
15:04
Si juegas online, juega seguro
Tiempo de juego. Hablar de videojuegos también implica hablar de seguridad y de las medidas...
38:21
¿Qué es una infraestructura crítica?
Mucho se habla de la importancia que tienen las infraestructuras críticas para el correcto...
02:30
Rotten 'Phish': Maldoc Analysis Tricks. ¿Cómo se analiza el malware?
Si alguna vez te has preguntado cómo se analizan los Maldoc o documentos con archivos adjuntos...
34:45
Estaciones de números. Spy Numbers: radio y servicios de inteligencia
Las estaciones de números son emisoras de radio de onda corta que lanzan enigmáticos mensajes de...
31:07
Biometría y seguridad informática
La seguridad de la identificación tiene un efecto fundamental en la seguridad informática y aquí...
47:04
Palabra de hacker con Selva Orejón
Un hacker es... Selva Orejón se somete al cuestionario de Palabra de hacker. Más información en:...
14:28
Memorias de un perito informático forense Vol. IV: "David contra Goliat"
Si a estas alturas te sigues preguntando qué hace un perito informático forense, aquí tienes esta...
29:32
Como montar un SOC (Centro de Operaciones de Seguridad) en casa
La mejor manera de aprender, es probar las cosas por eso montarse un SOC en casa se presenta como...
42:48
Web scraping es una técnica que permite extraer información de sitios web mediante el uso de...
13:26
Retos de la seguridad informática en la formación y en la empresa
Una mesa redonda en la que se abordan los principales retos a los que se enfrentan las empresas...
01:07:46
El malware actual nada tiene que ver con los primeros malware que aparecieron en la historia. Hoy...
23:04
Anatomía de un malware moderno
El diseño modular ha posibilitado que hoy en día construir un malware sea más sencillo, lo que...
26:05
Aprendizaje automático en la detección de actividad criminal
Actualmente la tecnología puede ayudar a la detección automatizada de ciberdelitos mediante el...
30:00
Ciberseguridad: talento, trabajo y otras cosas del montón
En ciberseguridad se habla de falta de talento, de muchas ofertas de trabajo y múltiples...
41:26
Un taller práctico sobre esteganografía, la aplicación de técnicas que permiten ocultar mensajes...
01:22:48
Seguridad en el Internet de las cosas: riesgos y posibles soluciones
De la seguridad, o más bien, de la falta de seguridad en los millones de dispositivos conectados...
40:37
CSIRT-CV, una década reforzando la ciberseguridad
Si te preguntas cómo funciona un centro de respuesta a incidentes esta es tu oportunidad....
38:34
Palabra de hacker con Félix Brezo
Un hacker es... Félix Brezo se somete al cuestionario de Palabra de hacker:...
07:21
habilidades digitales
Episodio
Rubah SELF TALK agar ter-CERAH-kan
Episodio
運動や健康管理に“全集中” 「
Episodio
「イマドキの若者は電話が嫌い」
Episodio
ビジネスパーソン600人に聞いた「Ö
Episodio
Dime増刊号は怪盗キッドが表紙に登
Episodio
仕事がしんどい時は20~30分昼寝す
Episodio