¡ÚLTIMAS HORAS! Disfruta de 1 año de al 45% de dto ¡Lo quiero!
Yolanda Corral

Yolanda Corral 262167

¿Cómo protegemos a los menores en Internet?

Un encuentro en directo entre María Aperador y Yolanda Corral en el que se resuelven dudas y se...

Añadir a ... 

Análisis forense ¿por dónde empiezo? Generación y visualización de líneas de tiempo

Para realizar un buen análisis forense hay que prestar mucha atención a las líneas de tiempo para...

Añadir a ... 

WiFi en Paranoid mode

¿Se puede poner más complicado el robo de las credenciales del WiFi? ¿se puede cambiar las...

Añadir a ... 

Blue Team vs. Red Team | Una nube de malware

Se crea un entorno en la nube. Entran en juego #RedTeam y #BlueTeam ataque y defensa, durante 6...

Añadir a ... 

Fake News, cuando la ficción supera la realidad

Hoy en día las herramientas generativas de IA han evolucionado muchísimo de tal forma que los...

Añadir a ... 

Troleando sistemas antidron: proyecto dron 'The Interceptor'

Nanodrones con los que trolear los sistemas antidron. De esta idea surgió el proyecto de...

Añadir a ... 

Memorias de un perito forense Vol. IV+I: ¿cómo entró el ransomware?

Dos casos que coinciden en el tipo de incidente, un ransomware, pero con una casuística, proceso...

Añadir a ... 

Red (S)Team: ¿Qué es de verdad un Red Team?

Los equipos Red Team se basan en procesos de entrenamiento de capacitación para saber si el Blue...

Añadir a ... 

¿Cómo se produce un ataque PMKID a redes WiFi WPA/2?

Un recorrido para entender cómo se produce un ataque PMKID a redes WiFI WPA/2 de la mano del...

Añadir a ... 

Aplicaciones bóveda para saltar el control parental. Entrevista a Yolanda Corral en DistritoCiber

Los menores, en ocasiones, utilizan aplicaciones bóveda o vault apps para saltarse las...

Añadir a ... 

Que es el Grooming y cómo actuar. Entrevista a Yolanda Corral en DistritoCiber

Qué es grooming y cómo se puede actuar para prevenir el peligroso embaucamiento de los menores en...

Añadir a ... 

Mi libro "Ciberseguridad de tú a tú". Entrevista en CV en Directe - LevanteTV

Entrevista con motivo de la publicación de mi primer libro "Ciberseguridad de tú a tú"...

Añadir a ... 

Protección de la identidad digital

En Internet cada cosa que se publica, se queda en la red y afecta al presente y futuro personal y...

Añadir a ... 

Cómo desenmascarar acosadores en redes sociales

Una reveladora charla para conocer tipos de acoso / stalking que se producen tanto en el plano...

Añadir a ... 

Paseando por la memoria de un Android: cómo preparar el dispositivo y herramientas

Conoce todos los pasos que se necesitan para preparar el dispositivo y las herramientas...

Añadir a ... 

Seguridad en las redes sociales para los menores

Recorrido por la seguridad en las redes sociales para los menores dentro del webinar organizado...

Añadir a ... 

No te fíes ni de tus amigos: de Piraña a EternalBlue

Nada como una clase llena de estudiantes de sistemas microinformáticos y redes para experimentar...

Añadir a ... 

¿Justicia divina? Herramientas informáticas forenses

La labor de un perito informático es probar los hechos y hacerlo de forma que cualquier persona...

Añadir a ... 

Firewall con Raspberry Pi para proteger la seguridad y privacidad en el hogar

Por el router de casa pasa un tráfico insospechado, al que conviene prestarle atención por...

Añadir a ... 

APTs Amenazas dirigidas con herramientas avanzadas de espionaje

Las amenazas dirigidas #APTs alcanzan a todos los países y situaciones y ningún gobierno, empresa...

Añadir a ...