Palabra de hacker

By Yolanda Corral

Listen to a podcast, please open Podcast Republic app. Available on Google Play Store and Apple App Store.

Image by Yolanda Corral

Category: Technology

Open in Apple Podcasts


Open RSS feed


Open Website


Rate for this podcast

Subscribers: 69
Reviews: 0
Episodes: 50

Description

Palabra de hacker, tu canal de ciberseguridad de tú a tú creado por la periodista y formadora Yolanda Corral. Dedicado al mundo de la seguridad informática donde el verbo hackear y el sustantivo seguridad se dan la mano para aprender con los mejores profesionales y construir entre todos una red más segura. Síguelo en Twitter en @Palabradehacker, accede a los vídeos en YouTube https://www.youtube.com/c/Palabradehacker-ciberseguridad y descubre toda la información en la web: https://www.yolandacorral.com/palabra-de-hacker

Episode Date
Mi libro "Ciberseguridad de tú a tú". Entrevista en CV en Directe - LevanteTV
Mar 30, 2023
Protección de la identidad digital
Mar 16, 2023
Cómo desenmascarar acosadores en redes sociales
Mar 14, 2022
Paseando por la memoria de un Android: cómo preparar el dispositivo y herramientas
Jan 22, 2022
Seguridad en las redes sociales para los menores
Jan 20, 2022
No te fíes ni de tus amigos: de Piraña a EternalBlue
Aug 05, 2021
¿Justicia divina? Herramientas informáticas forenses
Jul 26, 2021
Firewall con Raspberry Pi para proteger la seguridad y privacidad en el hogar
Jul 20, 2021
APTs Amenazas dirigidas con herramientas avanzadas de espionaje
Jul 18, 2021
Lo que pasa en tu iPhone ¿se queda en tu iPhone?
Jul 15, 2021
COVCOM - Sistemas de comunicaciones encubiertas
Jul 10, 2021
Qué es un SIEM, cómo funciona y casos de uso
Jan 27, 2021
Historia de una vulnerabilidad en UACloud: búsqueda, reporte y parcheo
Jan 09, 2021
Especial Comunidades de Seguridad y hacking
Jan 07, 2021
Cómo prevenir enfermedades de transmisión digital y otros peligros en la red | C1b3rWall
Jan 04, 2021
Taller: Potenciando la ciberseguridad con base en el estándar PCI DSS, lucha contra el fraude online
Dec 28, 2020
Taller: El arte de la post-explotación Powershell Empire & iBombshell
Dec 28, 2020
Taller: Plataforma de investigación OSINT | Ciberanansi
Dec 28, 2020
Taller: Alta seguridad para clusters críticos
Dec 28, 2020
Taller: Entornos SecDevOps (DevSecOps) dockerizados
Dec 28, 2020
Seguridad en la nube. Amenazas en entornos cloud computing ¿cómo protegerse?
Nov 04, 2020
Dominios vulnerables a la estafa del CEO
Oct 25, 2020
El día a día de trabajo en un SOC
Oct 21, 2020
Especial II National Cyberleague GC - El reto continúa ¿asumes el reto?
Oct 18, 2020
¿Qué es el Vishing? Estafas y engaños que llegan por llamadas telefónicas
Oct 14, 2020
Construye un SOC con herramientas Open Source #HackandBeers
Oct 12, 2020
Una mirada a la Dark Web y la suplantación de identidades
Oct 09, 2020
Monta la NSA en casa. Inteligencia aplicada al mundo ciber.
Oct 07, 2020
Ataques de falsa bandera
Oct 02, 2020
Zerologon. Vulnerabilidad crítica en Windows Server
Sep 25, 2020
Estafa del CEO. Qué es y cómo funciona este fraude financiero
Sep 16, 2020
Análisis forense en dispositivos Android en casos extremos (Chip-off)
Sep 13, 2020
Herramienta SocialFish | Phishing Demo. Concienciación en el uso internet
Sep 11, 2020
Radar COVID. Análisis a fondo de la aplicación de rastreo
Sep 11, 2020
¿Cómo funciona Tor? - Entendiendo la red TOR
Aug 25, 2020
¿Qué es XORpass? XORpresa, tu WAF me da risa #HackandBeers
Aug 23, 2020
Decálogo de buenas prácticas en redes sociales. Identidad digital, privacidad y uso seguro.
Aug 21, 2020
Seguridad en sistemas ubicuos
Sep 22, 2019
Ingeniería social en la universidad
Sep 16, 2019
ArDucky y DirtyTooth. Herramientas con Arduino y Raspberry Pi
Aug 23, 2019
¿Falta talento en ciberseguridad? #Hackandbeers
Aug 20, 2019
Ingeniería social: repaso a la evolución del phishing avanzado
Aug 12, 2019
Seguridad en navegadores web
Jul 20, 2019
Cryptojacking. Detección, prevención y casos reales
Jul 01, 2019
Retos CTF - El Back-end de los Capture The Flag #HackandBeers
Jun 23, 2019
Amenazas dirigidas a criptomonedas
Jun 16, 2019
Securizando nuestros smartphones
Jun 10, 2019
Seguridad informática ¿por qué debe ser una prioridad en las empresas?
Jun 08, 2019
Detección de intrusos mediante patrones con Snort y Jueves
Jun 01, 2019
Herramientas Python & OSINT para proyectos de seguridad
May 20, 2019