Ahorra 5 meses con 1 año de Premium al 35% dto ¡Lo quiero!
Palabra de hacker

podcast

Suscribirse

Palabra de hacker

Por Yolanda Corral
En Yolanda Corral

Amenazas en el Internet of Things - Charla Hack&Beers

Coches conectados, casas conectadas, electrodomésticos conectados, juguetes conectados, wearables...

Añadir a ... 

Navegación ¿segura? por Internet

Contraseñas, actualizaciones, compras online, redes WiFi... Porque tomar medidas para una...

Añadir a ... 

Sextorsión ¿cómo afrontar el chantaje sexual por Internet?

Ser chantajeado mediante una foto o vídeo de carácter sexual de uno mismo se ha convertido en una...

Añadir a ... 

¡Spam con tomate! La curiosa historia del spam y cómo protegerse del phishing

Un interesante recorrido por la historia del spam de la mano de Alberto Ruiz Rodas en las...

Añadir a ... 

Añadir a ... 

Los menores y su cibermundo. Charla #X1RedMasSegura de Angelucho

En la seguridad digital la educación es la clave. Una charla imprescindible para padres y...

Añadir a ... 

Hackers en hoteles de cinco estrellas

La curiosidad hace que los amantes de la seguridad no descansen ni estando de vacaciones. En esta...

Añadir a ... 

Techie, cásate conmigo. Retos jurídicos, técnicos y forenses ante nuevas tecnologías

Cuando parece que se le ha "pillado" el truco a cómo hacer una pericial informática forense con...

Añadir a ... 

Internet de las cosas: tipos de ataques a dispositivos conectados

La gran amenaza de los millones de dispositivos conectados del Internet de las cosas es lo...

Añadir a ... 

Yo soy cola, tú pegamento. Historia de los videojuegos y su seguridad.

Los videojuegos y la seguridad han ido de la mano desde sus inicios. Y es que hay que reconocer...

Añadir a ... 

OSINT: qué es, fases y fuentes

OSINT se define como la inteligencia de fuentes abiertas pero más allá de estas palabras ¿qué es...

Añadir a ... 

Seguridad web: que no te pongan tu web como la bandera de Japón

Nada como una dosis de seguridad web de la mano de Rafael Otal en las Jornadas de Seguridad...

Añadir a ... 

Auditoría de seguridad ¿por qué es imprecindible para las empresas?

Las empresas deben realizar auditorías de seguridad combinando técnicas de seguridad defensiva y...

Añadir a ... 

Mamá, quiero ser hacker

"Mamá, papá, profesor... quiero ser hacker". ¿Cómo deberíamos reaccionar todos si un niño sueña...

Añadir a ... 

Ataques DDoS: qué son y los tres tipos de ataques más comunes

Los ataques distribuidos de denegación de servicios o DDoS están a la orden del día pero ¿sabes...

Añadir a ... 

Bitcoin desde el lado del mal: deep web, smart contracts, Ethereum y más

Bitcoin es una divisa electrónica cada vez más extendida cuyo uso tiene, como cualquier dinero,...

Añadir a ... 

La fábula del hacker y la nube. Responsabilidad jurídica en servicios cloud - Charla PaellaCON

La organización de un servicio complejo de cloud hace que las exigencias de ciberseguridad se...

Añadir a ... 

Ransomware y el rastreo de los pagos en bitcoin

¿Es posible rastrear los pagos en bitcoin del extendido y peligroso ransomware? Pues como nos...

Añadir a ... 

Inteligencia colectiva, usemos la cabeza (Threat Intelligence)

Una charla para saber cómo usar la inteligencia colectiva o las tecnologías de Threat...

Añadir a ... 

EVA, Equipo de Vigilancia Artificial - Charla Hack&Beers

¿Qué es EVA? Pues ni más ni menos que la idea desarrollada por Jose Vila y Alex Casanova de crear...

Añadir a ...