Ahorra 5 meses con 1 año de Premium al 35% dto ¡Lo quiero!
Palabra de hacker

podcast

Suscribirse

Palabra de hacker

Por Yolanda Corral
En Yolanda Corral

Si tu hijo es un cibercriminal, pagarás tú por ello.

Una charla con el foco puesto en el menor autor y la responsabilidad que tienen los padres cuando...

Añadir a ... 

Tor y la ciberdelincuencia. Desmitificando la red Tor y la Deep Web.

Una instructiva charla en la que se desmitifica la criminalización de la red TOR pues ni todo lo...

Añadir a ... 

Seguridad en smart cities: escuchando tu ciudad

Una instructiva charla ofrecida por Alex Casanova en las II Jornadas de Seguridad Informática...

Añadir a ... 

Ataques a usuarios de banca e instituciones financieras

Una charla divulgativa para conocer cuál es la situación de la seguridad bancaria hoy en día y...

Añadir a ... 

Historia de los CERT - CSIRT. Origen y evolución.

Cada día impera la necesidad de contar con CERT para tener un mayor control de los incidentes de...

Añadir a ... 

Oversharing: los peligros de la sobreexposición en redes sociales

Publicar información personal en Internet nos sitúa en el centro de la diana. Muchas veces...

Añadir a ... 

Añadir a ... 

Voy a cruzar la línea… haciendo uso del hacking y la ingeniería social

Una aleccionadora y entretenida charla ofrecida por Eloy Villa en las II Jornadas de Seguridad...

Añadir a ... 

Un hacker es... Óscar Navarrete - Entrevista Palabra de hacker

Un hacker es... Óscar Navarrete se somete al cuestionario de Palabra de hacker:...

Añadir a ... 

Fases del proceso informático forense

Si alguna vez te has preguntado cuáles son las principales fases en las que se divide un proceso...

Añadir a ... 

Prevención de ataques de ingeniería social

Para evitar que en Internet te la den con tomate toca saber cómo actúan los ingenieros sociales...

Añadir a ... 

¿Qué es una ciberarma?

En el mundo ciber cualquier cosa que alguien pueda usar para atacar y también para defenderse se...

Añadir a ... 

ArDucky. Microcontroladores y Rubber Ducky

Descubre como con arduino puedes fabricar un ArDucky. Una charla ofrecida por Álvaro Nuñez en las...

Añadir a ... 

Caso práctico de seguridad en Internet: peligros de los QR y URL acortadas

En Internet los ciberdelincuentes nos la pueden colar de muchas formas así que aquí va un caso...

Añadir a ... 

Cadena de bloques ¿cómo funciona blockchain?

La cadena de bloques es la base de blockchain y su funcionamiento está basado en un algoritmo...

Añadir a ... 

¿Para qué sirve Blockchain?

Si en algún momento te has preguntado qué es blockchain y para qué sirve explicado de una manera...

Añadir a ... 

Seguridad en las comunicaciones marítimas y la electrónica embarcada

Pescando tomates es una ponencia divulgativa dedicada a la seguridad en las comunicaciones...

Añadir a ... 

Deep Learning aplicado a robótica e introducción a las redes neuronales

Una más que interesante introducción a las redes neuronales convolucionales y la inteligencia...

Añadir a ... 

Delitos informáticos, consejos a la hora de denunciar

A la hora de denunciar delitos cometidos en la red no basta con una simple captura de pantalla. A...

Añadir a ... 

Inteligencia de amenazas ¿qué es y qué no es?

Hoy en día se habla mucho de la inteligencia de amenazas o Threat Intelligence pero realmente ¿en...

Añadir a ...