
Despliegue de comunicaciones IP en emergencias
En situaciones de emergencia, el acceso a redes de comunicación resilientes y autónomas es crucial para coordinar operaciones de rescate, ge...
Radio and PodcastLive Radio & PodcastsOpening Radio and Podcast...

Radio and PodcastLive Radio & PodcastsFetching podcast shows and categories...
Radio and PodcastLive Radio & PodcastsFetching podcast episodes...

Palabra de hacker, tu canal de ciberseguridad de tú a tú. Un canal dedicado al mundo de la seguridad informática donde el verbo hackear y el sustantivo seguridad se dan la mano para aprender...

En situaciones de emergencia, el acceso a redes de comunicación resilientes y autónomas es crucial para coordinar operaciones de rescate, ge...

Transformar datos dispersos en información útil, de manera segura. La Inteligencia de fuentes abiertas #OSINT se ha convertido en una habili...

Las herramientas de Inteligencia Artificial tienen un potencial enorme para automatizar y generar contenido pero como toda herramienta útil...

La evolución de los vehículos ha provocado un cambio en cuestiones de seguridad y la posibilidad de hackeo - carhacking. Un recorrido por lo...

Análisis forense de un Flipper Zero tanto desde el punto de vista del ataque como de la defensa. Manuel Guerra (https://x.com/CiberPoliES) a...

¿Sabes qué hay tras el código 7642 de los mensajes que se envían en internet? ¿Por qué debes aspirar a convertirte en un 7642? Con este prop...

Un encuentro en directo entre María Aperador y Yolanda Corral en el que se resuelven dudas y se ofrecen un montón de consejos prácticos a la...

Para realizar un buen análisis forense hay que prestar mucha atención a las líneas de tiempo para entender qué ha sucedido en su orden pero...

¿Se puede poner más complicado el robo de las credenciales del WiFi? ¿se puede cambiar las contraseñas cada 60 segundos? Así surgió el punto...

Se crea un entorno en la nube. Entran en juego #RedTeam y #BlueTeam ataque y defensa, durante 6 horas cada uno con la única limitación de qu...

Hoy en día las herramientas generativas de IA han evolucionado muchísimo de tal forma que los deep fake han tomado un auge irreversible y se...

Nanodrones con los que trolear los sistemas antidron. De esta idea surgió el proyecto de evolucionar el dron 'Atropos' de reducidas dimensio...

Dos casos que coinciden en el tipo de incidente, un ransomware, pero con una casuística, proceso y resolución muy diferente. Dos historias c...

Los equipos Red Team se basan en procesos de entrenamiento de capacitación para saber si el Blue team está funcionando pero hay un gran desc...

Un recorrido para entender cómo se produce un ataque PMKID a redes WiFI WPA/2 de la mano del especialista en tecnologías inalámbricas Yago H...

Los menores, en ocasiones, utilizan aplicaciones bóveda o vault apps para saltarse las herramientas de control parental por eso es preciso c...

Qué es grooming y cómo se puede actuar para prevenir el peligroso embaucamiento de los menores en la red, entrevista realizada a Yolanda Cor...

Entrevista con motivo de la publicación de mi primer libro "Ciberseguridad de tú a tú" de la editorial 0xWord en el programa CV en directe e...

En Internet cada cosa que se publica, se queda en la red y afecta al presente y futuro personal y profesional. Una charla con recomendacione...

Una reveladora charla para conocer tipos de acoso / stalking que se producen tanto en el plano físico como en el entorno digital, saber cómo...

Conoce todos los pasos que se necesitan para preparar el dispositivo y las herramientas necesarias para realizar la adquisición de la memori...

Recorrido por la seguridad en las redes sociales para los menores dentro del webinar organizado por Vestigere para contemplar una visión 360...

Nada como una clase llena de estudiantes de sistemas microinformáticos y redes para experimentar y demostrar como con técnicas de ingeniería...

La labor de un perito informático es probar los hechos y hacerlo de forma que cualquier persona que siga los pasos expuestos llegue a la mis...

Por el router de casa pasa un tráfico insospechado, al que conviene prestarle atención por seguridad y privacidad. Ese es el propósito de es...

Las amenazas dirigidas #APTs alcanzan a todos los países y situaciones y ningún gobierno, empresa u organización a priori está libre de esto...

Seguro que has escuchado en más de una ocasión que #iPhone es un sistema muy seguro, que no tiene fallos ni vulnerabilidades. Pero ¿esto es...

Los sistemas de comunicación encubierta tienen siglos de antigüedad y se fijan no tanto en que las comunicaciones sean seguras sino en el he...

Si te has preguntado alguna vez cómo es el trabajo de un analista de seguridad en un SOC estás en el lugar correcto. Marta López compartió s...

Cuando la búsqueda de vulnerabilidades en páginas web se convierte en un reto autoimpuesto. Ernesto Martínez (https://twitter.com/ecomaikgol...

En España las comunidades de #SeguridadInformática están en auge. Cada vez hay más iniciativas y congresos para acercar la #ciberseguridad a...

Charla ofrecida por Yolanda Corral en C1b3rWall Academy (https://twitter.com/C1b3rWall). Recomendaciones de seguridad digital y un amplio re...

PCI DSS es una normativa cuyo objetivo es reducir el fraude relacionado con las tarjetas de crédito. Un taller ofrecido por Antonio Rodrígue...

Un taller centrado en la post-explotación, el análisis que se realiza una vez una máquina se ha visto comprometida, realizado a dos manos en...

Taller sobre la plataforma Ciberanansi una herramienta y servicios de ciberinvestigación y #OSINT ofrecido por Antonio Juanilla (https://twi...

Descubre cómo montar un cluster de GLAMP de la implementación de la seguridad a la monitorización con este taller práctico cargado de herram...

Taller seguridad desde el desarrollo centrado en entornos #SecDevOps dockerizados ofrecido por Antonio Juanilla (https://twitter.com/specter...

Cada vez se utilizan más los entornos cloud computing y eso exige estar al día en cuanto a seguridad en la nube, conocer los diversos tipos...

Una mala configuración en la seguridad de los servidores de correo puede allanar el terreno a los ciberdelincuentes que quieres llevar a cab...

Si alguna vez te has preguntado cómo es el día a día de trabajo en un SOC, un Centro de Operaciones de Seguridad, esta es tu oportunidad de...

El reto continúa. La II edición de la National Cyberleague organizada por la Guardia Civil ya está en marcha y miembros de la organización,...

démico y privado en México, España y Colombia, en donde ha dirigido equipos de consultoría en ciberseguridad y de respuesta a incidentes cib...

Existen muchas herramientas Open Source que pueden ayudar a desplegar un #SOC (Centro de Operaciones de Seguridad) teniendo cubiertas las pa...

En la web hay que distinguir las diferentes zonas que la componen, saber cómo se accede a ellas y qué contenidos se pueden encontrar en cada...

Qué es la Ciberinteligencia para qué sirve, cómo se relaciona con OSINT y un listado completo de herramientas para la recopilación de inform...

Los ataques de falsa bandera se mueven no solo en el terreno físico sino que cada día están más presentes en el ciberespacio. Gobiernos, org...

Zerologon es una vulnerabilidad crítica que afecta a los Windows Server y que posibilita la escala de privilegios por un fallo en el servici...

La estafa del CEO mantiene en jaque a empresas de todo el mundo. Se trata de una suplantación de identidad de un alto cargo de la empresa mu...

Descubre cómo se realizan las adquisiciones de datos de los dispositivos Android en casos extremos, es decir, cuando los smartphones están g...

Caer en un phishing puede resultar muy sencillo por eso es necesario estar concienciados en la importancia de la seguridad. En las Jornadas...