Amenazas en el Internet of Things - Charla Hack&Beers
Coches conectados, casas conectadas, electrodomésticos conectados, juguetes conectados, wearables...
38:31
Amenazas en el Internet of Things - Charla Hack&Beers
Coches conectados, casas conectadas, electrodomésticos conectados, juguetes conectados, wearables...
38:31
Navegación ¿segura? por Internet
Contraseñas, actualizaciones, compras online, redes WiFi... Porque tomar medidas para una...
32:46
Sextorsión ¿cómo afrontar el chantaje sexual por Internet?
Ser chantajeado mediante una foto o vídeo de carácter sexual de uno mismo se ha convertido en una...
01:27:09
¡Spam con tomate! La curiosa historia del spam y cómo protegerse del phishing
Un interesante recorrido por la historia del spam de la mano de Alberto Ruiz Rodas en las...
39:58
Contar con equipos de respuesta a incidentes de seguridad informática en todos los países y...
01:26:31
Los menores y su cibermundo. Charla #X1RedMasSegura de Angelucho
En la seguridad digital la educación es la clave. Una charla imprescindible para padres y...
01:29:32
Hackers en hoteles de cinco estrellas
La curiosidad hace que los amantes de la seguridad no descansen ni estando de vacaciones. En esta...
14:08
Techie, cásate conmigo. Retos jurídicos, técnicos y forenses ante nuevas tecnologías
Cuando parece que se le ha "pillado" el truco a cómo hacer una pericial informática forense con...
34:03
Internet de las cosas: tipos de ataques a dispositivos conectados
La gran amenaza de los millones de dispositivos conectados del Internet de las cosas es lo...
03:13
Yo soy cola, tú pegamento. Historia de los videojuegos y su seguridad.
Los videojuegos y la seguridad han ido de la mano desde sus inicios. Y es que hay que reconocer...
43:53
OSINT: qué es, fases y fuentes
OSINT se define como la inteligencia de fuentes abiertas pero más allá de estas palabras ¿qué es...
04:36
Seguridad web: que no te pongan tu web como la bandera de Japón
Nada como una dosis de seguridad web de la mano de Rafael Otal en las Jornadas de Seguridad...
38:11
Auditoría de seguridad ¿por qué es imprecindible para las empresas?
Las empresas deben realizar auditorías de seguridad combinando técnicas de seguridad defensiva y...
05:09
"Mamá, papá, profesor... quiero ser hacker". ¿Cómo deberíamos reaccionar todos si un niño sueña...
18:56
Ataques DDoS: qué son y los tres tipos de ataques más comunes
Los ataques distribuidos de denegación de servicios o DDoS están a la orden del día pero ¿sabes...
05:12
Bitcoin desde el lado del mal: deep web, smart contracts, Ethereum y más
Bitcoin es una divisa electrónica cada vez más extendida cuyo uso tiene, como cualquier dinero,...
46:44
La fábula del hacker y la nube. Responsabilidad jurídica en servicios cloud - Charla PaellaCON
La organización de un servicio complejo de cloud hace que las exigencias de ciberseguridad se...
20:42
Ransomware y el rastreo de los pagos en bitcoin
¿Es posible rastrear los pagos en bitcoin del extendido y peligroso ransomware? Pues como nos...
06:28
Inteligencia colectiva, usemos la cabeza (Threat Intelligence)
Una charla para saber cómo usar la inteligencia colectiva o las tecnologías de Threat...
30:37
EVA, Equipo de Vigilancia Artificial - Charla Hack&Beers
¿Qué es EVA? Pues ni más ni menos que la idea desarrollada por Jose Vila y Alex Casanova de crear...
53:40
Νώντας Πλυταριάς, Intertech - Κυ
Episodio
ep19 軽く生きていきたい
Episodio