Listen to a podcast, please open Podcast Republic app. Available on Google Play Store and Apple App Store.
Episode | Date |
---|---|
Mi libro "Ciberseguridad de tú a tú". Entrevista en CV en Directe - LevanteTV
|
Mar 30, 2023 |
Protección de la identidad digital
|
Mar 16, 2023 |
Cómo desenmascarar acosadores en redes sociales
|
Mar 14, 2022 |
Paseando por la memoria de un Android: cómo preparar el dispositivo y herramientas
|
Jan 22, 2022 |
Seguridad en las redes sociales para los menores
|
Jan 20, 2022 |
No te fíes ni de tus amigos: de Piraña a EternalBlue
|
Aug 05, 2021 |
¿Justicia divina? Herramientas informáticas forenses
|
Jul 26, 2021 |
Firewall con Raspberry Pi para proteger la seguridad y privacidad en el hogar
|
Jul 20, 2021 |
APTs Amenazas dirigidas con herramientas avanzadas de espionaje
|
Jul 18, 2021 |
Lo que pasa en tu iPhone ¿se queda en tu iPhone?
|
Jul 15, 2021 |
COVCOM - Sistemas de comunicaciones encubiertas
|
Jul 10, 2021 |
Qué es un SIEM, cómo funciona y casos de uso
|
Jan 27, 2021 |
Historia de una vulnerabilidad en UACloud: búsqueda, reporte y parcheo
|
Jan 09, 2021 |
Especial Comunidades de Seguridad y hacking
|
Jan 07, 2021 |
Cómo prevenir enfermedades de transmisión digital y otros peligros en la red | C1b3rWall
|
Jan 04, 2021 |
Taller: Potenciando la ciberseguridad con base en el estándar PCI DSS, lucha contra el fraude online
|
Dec 28, 2020 |
Taller: El arte de la post-explotación Powershell Empire & iBombshell
|
Dec 28, 2020 |
Taller: Plataforma de investigación OSINT | Ciberanansi
|
Dec 28, 2020 |
Taller: Alta seguridad para clusters críticos
|
Dec 28, 2020 |
Taller: Entornos SecDevOps (DevSecOps) dockerizados
|
Dec 28, 2020 |
Seguridad en la nube. Amenazas en entornos cloud computing ¿cómo protegerse?
|
Nov 04, 2020 |
Dominios vulnerables a la estafa del CEO
|
Oct 25, 2020 |
El día a día de trabajo en un SOC
|
Oct 21, 2020 |
Especial II National Cyberleague GC - El reto continúa ¿asumes el reto?
|
Oct 18, 2020 |
¿Qué es el Vishing? Estafas y engaños que llegan por llamadas telefónicas
|
Oct 14, 2020 |
Construye un SOC con herramientas Open Source #HackandBeers
|
Oct 12, 2020 |
Una mirada a la Dark Web y la suplantación de identidades
|
Oct 09, 2020 |
Monta la NSA en casa. Inteligencia aplicada al mundo ciber.
|
Oct 07, 2020 |
Ataques de falsa bandera
|
Oct 02, 2020 |
Zerologon. Vulnerabilidad crítica en Windows Server
|
Sep 25, 2020 |
Estafa del CEO. Qué es y cómo funciona este fraude financiero
|
Sep 16, 2020 |
Análisis forense en dispositivos Android en casos extremos (Chip-off)
|
Sep 13, 2020 |
Herramienta SocialFish | Phishing Demo. Concienciación en el uso internet
|
Sep 11, 2020 |
Radar COVID. Análisis a fondo de la aplicación de rastreo
|
Sep 11, 2020 |
¿Cómo funciona Tor? - Entendiendo la red TOR
|
Aug 25, 2020 |
¿Qué es XORpass? XORpresa, tu WAF me da risa #HackandBeers
|
Aug 23, 2020 |
Decálogo de buenas prácticas en redes sociales. Identidad digital, privacidad y uso seguro.
|
Aug 21, 2020 |
Seguridad en sistemas ubicuos
|
Sep 22, 2019 |
Ingeniería social en la universidad
|
Sep 16, 2019 |
ArDucky y DirtyTooth. Herramientas con Arduino y Raspberry Pi
|
Aug 23, 2019 |
¿Falta talento en ciberseguridad? #Hackandbeers
|
Aug 20, 2019 |
Ingeniería social: repaso a la evolución del phishing avanzado
|
Aug 12, 2019 |
Seguridad en navegadores web
|
Jul 20, 2019 |
Cryptojacking. Detección, prevención y casos reales
|
Jul 01, 2019 |
Retos CTF - El Back-end de los Capture The Flag #HackandBeers
|
Jun 23, 2019 |
Amenazas dirigidas a criptomonedas
|
Jun 16, 2019 |
Securizando nuestros smartphones
|
Jun 10, 2019 |
Seguridad informática ¿por qué debe ser una prioridad en las empresas?
|
Jun 08, 2019 |
Detección de intrusos mediante patrones con Snort y Jueves
|
Jun 01, 2019 |
Herramientas Python & OSINT para proyectos de seguridad
|
May 20, 2019 |