Trending Misterio
iVoox
Descargar app Subir
iVoox Podcast & radio
Descargar app gratis
Palabra de hacker
Palabra de hacker
Podcast

Palabra de hacker 481t4b

210
8.18k

Palabra de hacker, tu canal de ciberseguridad de tú a tú creado por la periodista y formadora Yolanda Corral. Dedicado al mundo de la seguridad informática donde el verbo hackear y el sustantivo seguridad se dan la mano para aprender con los mejores profesionales y construir entre todos una red más segura. Síguelo en Twitter en @Palabradehacker, accede a los vídeos en YouTube https://www.youtube.com/c/Palabradehacker-ciberseguridad y descubre toda la información en la web: https://www.yolandacorral.com/palabra-de-hacker 274n57

Palabra de hacker, tu canal de ciberseguridad de tú a tú creado por la periodista y formadora Yolanda Corral. Dedicado al mundo de la seguridad informática donde el verbo hackear y el sustantivo seguridad se dan la mano para aprender con los mejores profesionales y construir entre todos una red más segura. Síguelo en Twitter en @Palabradehacker, accede a los vídeos en YouTube https://www.youtube.com/c/Palabradehacker-ciberseguridad y descubre toda la información en la web: https://www.yolandacorral.com/palabra-de-hacker

210
8.18k
¿Cómo protegemos a los menores en Internet?
¿Cómo protegemos a los menores en Internet?
Un encuentro en directo entre María Aperador y Yolanda Corral en el que se resuelven dudas y se ofrecen un montón de consejos prácticos a las familias sobre cómo proteger a los menores en la red para que utilicen los dispositivos digitales y la red de manera segura y responsable y se conozcan las responsabilidades de los menores y sus familias ante los actos cometidos en internet. Una conversación en la que se orienta sobre el uso de herramientas de control parental, el a contenido inapropiado, la problemática de ciberviolencias, el sharenting y las consecuencias exposición de los menores en la red por parte de sus familias o centros escolares y miucho más. Ponentes María Aperador https://twitter.com/maria_aperador Criminóloga especializada en la Gestión del Riesgo y el Comportamiento Humano en ciberseguridad. Web: https://mariaaperadormontoya.com (Crimiletter) Instagram: https://www.instagram.com/mariaperador LinkedIn: https://es.linkedin.com/in/maria-aperador-montoya Yolanda Corral https://twitter.com/yocomu Periodista y formadora autónoma especializada en ciberseguridad y competencias digitales. Fundadora del canal 'Palabra de hacker' y autora del libro 'Ciberseguridad de tú a tú. Lo que tienes que conocer para sentirte más seguro'. Web: https://www.yolandacorral.com Instagram: https://www.instagram.com/yocomu LinkedIn: https://www.linkedin.com/in/yolandacorralm Enlace a las referencias y publicaciones que se comentan en el vídeo: - Internet Segura for Kids (IS4K), centro de Seguridad en Internet para menores de edad en España dependiente de INCIBE: https://www.incibe.es/menores - Guía de herramientas de control parental IS4K-INCIBE: https://files.incibe.es/is4k/is4k_guia_controles_parentales.pdf - Línea de ayuda en ciberseguridad: 017 (línea de voz) 900 116 117 (WhatsApp) @INCIBE017 (Telegram). - Canal prioritario de la AEPD para solicitar la retirada urgente de contenido sensible: https://www.aepd.es/canalprioritario - StopNCII Iniciativa para evitar la difusión de imágenes íntimas sin consentimiento. Herramienta gratuita que crea un hash en las fotos y vídeos íntimos que se comparte con las empresas participantes para detectar y eliminar estas imágenes de la red. https://stopncii.org - Criterios para el tratamiento de datos personales en centros educativos: https://www.aepd.es/documento/criterios-tratamiento-datos-personales-centros-educativos.pdf - Responsabilidades y obligaciones en la utilización de dispositivos digitales móviles en la enseñanza Infantil, Primaria y Secundaria: https://www.aepd.es/guias/responsabilidades-uso-dispositivos-movil ____ Sigue Palabra de hacker tu canal de #ciberseguridad de tú a tú: 🔴 Canal de YouTube, suscríbete para no perderte ningún vídeo: https://www.youtube.com/c/Palabradehacker-ciberseguridad 🎙 Suscríbete y escucha todos los podcasts en: ✔️ Ivoox: http://ivoox.pelistorrent.net/podcast-palabra-hacker_sq_f1266057_1.html ✔️ Spotify: https://open.spotify.com/show/1xKmNk9Gk5egH6fJ9utG86 ✔️ iTunes: https://itunes.apple.com/es/podcast/palabra-de-hacker/id1114292064 - Toda la información en la web https://www.yolandacorral.com/palabra-de-hacker - Canal en Telegram: t.me/palabradehacker - X/Twitter: https://x.com/palabradehacker - Instagram: https://www.instagram.com/palabradehacker - Facebook: https://www.facebook.com/Palabradehacker
Internet y tecnología 8 meses
5
0
2.5k
01:28:28
Análisis forense ¿por dónde empiezo? Generación y visualización de líneas de tiempo
Análisis forense ¿por dónde empiezo? Generación y visualización de líneas de tiempo
Para realizar un buen análisis forense hay que prestar mucha atención a las líneas de tiempo para entender qué ha sucedido en su orden pero hay maneras y maneras de hacerlo así como un amplio repertorio de recursos y #herramientas forenses que van a resultar de utilidad. El especialista en Tecnologías de la Información y comunicaciones y experto en derecho tecnológico e #InformáticaForense Marcos Fuentes https://twitter.com/_N4rr34n6_ optó por el modo 'más atrevido' en esta intensa charla realizada en el congreso de ciberseguridad HoneyCON. ____________ Sigue Palabra de hacker tu canal de #ciberseguridad de tú a tú: 🔴 Canal de YouTube, suscríbete para no perderte ningún vídeo: https://www.youtube.com/c/Palabradehacker-ciberseguridad 🎙 Suscríbete y escucha todos los podcasts en: ✔️ Ivoox: http://ivoox.pelistorrent.net/podcast-palabra-hacker_sq_f1266057_1.html ✔️ Spotify: https://open.spotify.com/show/1xKmNk9Gk5egH6fJ9utG86 ✔️ iTunes: https://itunes.apple.com/es/podcast/palabra-de-hacker/id1114292064 - Toda la información en la web https://www.yolandacorral.com/palabra-de-hacker - Canal en Telegram: t.me/palabradehacker - X/Twitter: https://x.com/palabradehacker - Facebook: https://www.facebook.com/Palabradehacker
Internet y tecnología 9 meses
1
0
1.6k
45:21
WiFi en Paranoid mode
WiFi en Paranoid mode
¿Se puede poner más complicado el robo de las credenciales del WiFi? ¿se puede cambiar las contraseñas cada 60 segundos? Así surgió el punto de partida de este proyecto del Departamento de Ideas Locas CDO de Telefónica Digital España. Una charla ofrecida por el ingeniero informático e investigador de seguridad informática, Microsoft MVP y autor de numerosos libros de ciberseguridad Pablo González https://twitter.com/pablogonzalezpe en el Congreso de Ciberseguridad HoneyCON.
Internet y tecnología 9 meses
1
0
881
23:10
Blue Team vs. Red Team | Una nube de malware
Blue Team vs. Red Team | Una nube de malware
Se crea un entorno en la nube. Entran en juego #RedTeam y #BlueTeam ataque y defensa, durante 6 horas cada uno con la única limitación de que solo se puede usar la extracción forense de la máquina. ¿Quién ganara el reto? Este es el planteamiento de la charla ofrecida por el forense y DFIR Lórien Doménec https://twitter.com/loriendr y el auditor de hacking ético Carlos Antonini https://twitter.com/charly837 en el Congreso de ciberseguridad HoneyCON que, además, de ver cómo trabaja un equipo y otro, sirve para repasar conceptos de problemas que pueden ocurrir en la nube. _________ Sigue Palabra de hacker tu canal de #ciberseguridad de tú a tú: 🔴 Canal de YouTube, suscríbete para no perderte ningún vídeo: https://www.youtube.com/c/Palabradehacker-ciberseguridad 🎙 Suscríbete y escucha todos los podcasts en: ✔️ Ivoox: http://ivoox.pelistorrent.net/podcast-palabra-hacker_sq_f1266057_1.html ✔️ Spotify: https://open.spotify.com/show/1xKmNk9Gk5egH6fJ9utG86 ✔️ iTunes: https://itunes.apple.com/es/podcast/palabra-de-hacker/id1114292064 - Toda la información en la web https://www.yolandacorral.com/palabra-de-hacker - Canal en Telegram: t.me/palabradehacker - X/Twitter: https://x.com/palabradehacker
Internet y tecnología 9 meses
2
0
811
28:07
Fake News, cuando la ficción supera la realidad
Fake News, cuando la ficción supera la realidad
Hoy en día las herramientas generativas de IA han evolucionado muchísimo de tal forma que los deep fake han tomado un auge irreversible y se complica distinguir lo real de lo que no lo es. Hace apenas unos años, la elaboración de estos deep fakes y deep voices eran incipientes pero ya dejaban ver el potencial de todo esto y por eso es necesario saber de dónde partimos para entender a dónde hemos llegado. Rescato una charla ofrecida hace tiempo por el forense informático José Aurelio García https://twitter.com/JagmTwit en el Congreso de ciberseguridad HoneyCON para explorar una serie de ejemplos míticos de fake news que fueron el inicio de todo lo que ha llegado en la actualidad. Hoy en día todos estos proyectos han dado paso a infinidad de herramientas y sitios web que 'facilitan' la creación de estas fake news, con todos los riesgos que ello implica para la desinformación y es por ello que exigen un mayor cuidado a la hora de verificar las informaciones, fotografías, vídeos o audios.
Internet y tecnología 9 meses
6
0
1.1k
44:51
Troleando sistemas antidron: proyecto dron 'The Interceptor'
Troleando sistemas antidron: proyecto dron 'The Interceptor'
Nanodrones con los que trolear los sistemas antidron. De esta idea surgió el proyecto de evolucionar el dron 'Atropos' de reducidas dimensiones a bajísimo a otra versión low-cost 'The Interceptor' para intentar sortear los sistemas antidron y que así ha seguido evolucionando con el tiempo hasta la actualidad por parte del ingeniero I+D en sistemas embebidos David Meléndez https://twitter.com/TaiksonTexas Una charla ofrecida en el congreso de ciberseguridad HoneyCON.
Internet y tecnología 9 meses
2
0
1000
22:51
Memorias de un perito forense Vol. IV+I: ¿cómo entró el ransomware?
Memorias de un perito forense Vol. IV+I: ¿cómo entró el ransomware?
Dos casos que coinciden en el tipo de incidente, un ransomware, pero con una casuística, proceso y resolución muy diferente. Dos historias contadas paso a paso en el Congreso HoneyCON por Lorenzo Martínez https://x.com/lawwait el perito informático que se enfrentó a ambos casos. _________ Sigue Palabra de hacker tu canal de #ciberseguridad de tú a tú: 🔴 Canal de YouTube, suscríbete para no perderte ningún vídeo: https://www.youtube.com/c/Palabradehacker-ciberseguridad 🎙 Suscríbete y escucha todos los podcasts en: ✔️ Ivoox: http://ivoox.pelistorrent.net/podcast-palabra-hacker_sq_f1266057_1.html ✔️ Spotify: https://open.spotify.com/show/1xKmNk9Gk5egH6fJ9utG86 ✔️ iTunes: https://itunes.apple.com/es/podcast/palabra-de-hacker/id1114292064 - Toda la información en la web https://www.yolandacorral.com/palabra-de-hacker - Canal en Telegram: t.me/palabradehacker - Twitter: https://x.com/palabradehacker - Facebook: https://www.facebook.com/Palabradehacker
Internet y tecnología 9 meses
8
0
917
01:01:00
Red (S)Team: ¿Qué es de verdad un Red Team?
Red (S)Team: ¿Qué es de verdad un Red Team?
Los equipos Red Team se basan en procesos de entrenamiento de capacitación para saber si el Blue team está funcionando pero hay un gran desconocimiento sobre su trabajo y alcance real. Una charla ofrecida por Juan Antonio Calles https://x.com/jantonioCalles CEO de Zerolynx https://x.com/ZerolynxOficial y Diego León ofrecida en el Congreso HoneyCON en la que explican qué es de verdad Red Team y cuánto 'vapor rojo' se está está vendiendo por ello.
Internet y tecnología 9 meses
3
0
815
27:55
¿Cómo se produce un ataque PMKID a redes WiFi WPA/2?
¿Cómo se produce un ataque PMKID a redes WiFi WPA/2?
Un recorrido para entender cómo se produce un ataque PMKID a redes WiFI WPA/2 de la mano del especialista en tecnologías inalámbricas Yago Hansen https://x.com/yadox ofrecido en el Congreso de ciberseguridad HoneyCON. Sigue Palabra de hacker tu canal de #ciberseguridad de tú a tú: 🔴 Canal de YouTube, suscríbete para no perderte ningún vídeo: https://www.youtube.com/c/Palabradehacker-ciberseguridad 🎙 Suscríbete y escucha todos los podcasts en: ✔️ Ivoox: http://ivoox.pelistorrent.net/podcast-palabra-hacker_sq_f1266057_1.html ✔️ Spotify: https://open.spotify.com/show/1xKmNk9Gk5egH6fJ9utG86 ✔️ iTunes: https://itunes.apple.com/es/podcast/palabra-de-hacker/id1114292064 - Toda la información en la web https://www.yolandacorral.com/palabra-de-hacker - Canal en Telegram: t.me/palabradehacker - Twitter: https://x.com/palabradehacker - Facebook: https://www.facebook.com/Palabradehacker
Internet y tecnología 9 meses
3
0
957
32:39
Aplicaciones bóveda para saltar el control parental. Entrevista a Yolanda Corral en DistritoCiber
Aplicaciones bóveda para saltar el control parental. Entrevista a Yolanda Corral en DistritoCiber
Los menores, en ocasiones, utilizan aplicaciones bóveda o vault apps para saltarse las herramientas de control parental por eso es preciso conocer este sistema y ejercer un acompañamiento digital activo desde temprana edad para prevenir riesgos en la red. Entrevista sobre menores y control parental realizada a Yolanda Corral en el programa DistritoCiber. Yolanda Corral, periodista y formadora especializada en ciberseguridad y competencias digitales. Fundadora del canal de ciberseguridad 'Palabra de hacker' y autora del libro 'Ciberseguridad de tú a tú. Lo que tienes que conocer para sentirte más seguro' de la editorial 0XWord. Web: https://www.yolandacorral.com https://x.com/yocomu ___ Sigue Palabra de hacker tu canal de #ciberseguridad de tú a tú: 🔴 Canal de YouTube, suscríbete para no perderte ningún vídeo: https://www.youtube.com/c/Palabradehacker-ciberseguridad 🎙 Suscríbete y escucha todos los podcasts en: ✔️ Ivoox: http://ivoox.pelistorrent.net/podcast-palabra-hacker_sq_f1266057_1.html ✔️ Spotify: https://open.spotify.com/show/1xKmNk9Gk5egH6fJ9utG86 ✔️ iTunes: https://itunes.apple.com/es/podcast/palabra-de-hacker/id1114292064 - Toda la información en la web https://www.yolandacorral.com/palabra-de-hacker - Canal en Telegram: t.me/palabradehacker - Twitter: https://x.com/palabradehacker - Facebook: https://www.facebook.com/Palabradehacker
Internet y tecnología 10 meses
3
0
874
09:01
Que es el Grooming y cómo actuar. Entrevista a Yolanda Corral en DistritoCiber
Que es el Grooming y cómo actuar. Entrevista a Yolanda Corral en DistritoCiber
Qué es grooming y cómo se puede actuar para prevenir el peligroso embaucamiento de los menores en la red, entrevista realizada a Yolanda Corral en el programa DistritoCiber. Yolanda Corral, periodista y formadora especializada en ciberseguridad y competencias digitales. Fundadora del canal de ciberseguridad 'Palabra de hacker' y autora del libro 'Ciberseguridad de tú a tú. Lo que tienes que conocer para sentirte más seguro' de la editorial 0XWord. Web: https://www.yolandacorral.com https://x.com/yocomu ___________ Sigue Palabra de hacker tu canal de #ciberseguridad de tú a tú: 🔴 Canal de YouTube, suscríbete para no perderte ningún vídeo: https://www.youtube.com/c/Palabradehacker-ciberseguridad 🎙 Suscríbete y escucha todos los podcasts en: ✔️ Ivoox: http://ivoox.pelistorrent.net/podcast-palabra-hacker_sq_f1266057_1.html ✔️ Spotify: https://open.spotify.com/show/1xKmNk9Gk5egH6fJ9utG86 ✔️ iTunes: https://itunes.apple.com/es/podcast/palabra-de-hacker/id1114292064 - Toda la información en la web https://www.yolandacorral.com/palabra-de-hacker - Canal en Telegram: t.me/palabradehacker - Twitter: https://x.com/palabradehacker - Facebook: https://www.facebook.com/Palabradehacker
Internet y tecnología 10 meses
3
0
642
08:31
Mi libro "Ciberseguridad de tú a tú". Entrevista en CV en Directe - LevanteTV
Mi libro "Ciberseguridad de tú a tú". Entrevista en CV en Directe - LevanteTV
Entrevista con motivo de la publicación de mi primer libro "Ciberseguridad de tú a tú" de la editorial 0xWord en el programa CV en directe en LevanteTV. Tras explicar cómo surgió la idea de escribir el #libro, hacemos un repaso a buenas medidas de higiene digital, las principales amenazas y los riesgos de internet. Si quieres adquirir un ejemplar dedicado por mí, escríbeme: https://www.yolandacorral.com/o Yolanda Corral (https://twitter.com/yocomu). Licenciada en Periodismo. Formadora divulgadora freelance especializada en ciberseguridad y competencias digitales. Fundadora y presentadora del canal de ciberseguridad Palabra de hacker (https://www.yolandacorral.com). ___________ Sigue Palabra de hacker tu canal de #ciberseguridad de tú a tú: 🔴 Canal de YouTube, suscríbete para no perderte ningún vídeo: https://www.youtube.com/c/Palabradehacker-ciberseguridad 🎙 Suscríbete y escucha todos los podcasts en: ✔️ Ivoox: http://ivoox.pelistorrent.net/podcast-palabra-hacker_sq_f1266057_1.html ✔️ iTunes: https://itunes.apple.com/es/podcast/palabra-de-hacker/id1114292064 ✔️ Spotify: https://open.spotify.com/show/1xKmNk9Gk5egH6fJ9utG86 ✔️ Google Podcast: https://podcasts.google.com/?feed=aHR0cDovL3d3dy5pdm9veC5jb20vcGFsYWJyYS1oYWNrZXJfZmdfZjEyNjYwNTdfZmlsdHJvXzEueG1s - Toda la información en la web https://www.yolandacorral.com/palabra-de-hacker - Canal en Telegram: t.me/palabradehacker - Twitter: https://twitter.com/palabradehacker - Facebook: https://www.facebook.com/Palabradehacker
Internet y tecnología 2 años
8
2
5.6k
18:43
Protección de la identidad digital
Protección de la identidad digital
En Internet cada cosa que se publica, se queda en la red y afecta al presente y futuro personal y profesional. Una charla con recomendaciones de seguridad y privacidad a tener en cuenta para proteger la #IdentidadDigital y consejos para aportar un punto de valor que ayude a destacarse en los procesos de selección. Conferencia ofrecida en la II Jornada de Ciberseguridad del CIPFP Batoi para estudiantes de ciclos formativos impartida por Yolanda Corral (https://twitter.com/yocomu | https://www.yolandacorral.com), periodista y formadora especializada en ciberseguridad y competencias digitales, autora del libro "Ciberseguridad de tú a tú. Lo que tienes que conocer para sentirte más seguro" de la editorial 0xword y fundadora del canal 'Palabra de hacker'. Más información y enlaces a los recursos comentados: https://www.yolandacorral.com/proteccion-de-la-identidad-digital ___________ Sigue Palabra de hacker tu canal de #ciberseguridad de tú a tú: 🔴 Canal de YouTube, suscríbete para no perderte ningún vídeo: https://www.youtube.com/c/Palabradehacker-ciberseguridad 🎙 Suscríbete y escucha todos los podcasts en: ✔️ Ivoox: http://ivoox.pelistorrent.net/podcast-palabra-hacker_sq_f1266057_1.html ✔️ iTunes: https://itunes.apple.com/es/podcast/palabra-de-hacker/id1114292064 ✔️ Spotify: https://open.spotify.com/show/1xKmNk9Gk5egH6fJ9utG86 ✔️ Google Podcast: https://podcasts.google.com/?feed=aHR0cDovL3d3dy5pdm9veC5jb20vcGFsYWJyYS1oYWNrZXJfZmdfZjEyNjYwNTdfZmlsdHJvXzEueG1s - Toda la información en la web https://www.yolandacorral.com/palabra-de-hacker - Canal en Telegram: t.me/palabradehacker - Twitter: https://twitter.com/palabradehacker - Facebook: https://www.facebook.com/Palabradehacker
Internet y tecnología 2 años
11
4
2.1k
42:49
Cómo desenmascarar acosadores en redes sociales
Cómo desenmascarar acosadores en redes sociales
Una reveladora charla para conocer tipos de acoso / stalking que se producen tanto en el plano físico como en el entorno digital, saber cómo se investigan estos casos y averiguar qué pasos se deben tomar ante un caso de acoso de la mano de Selva Orejón en las Jornadas de Seguridad Informática BitUp. Más información: https://www.yolandacorral.com/acoso-stalking-desenmascarar-acosadores-redes/ Selva Orejón (https://twitter.com/selvaorejon) es directora ejecutiva de OnBranding (http://onbranding.es). Licenciada en Ciencias de la Comunicación y diplomada en Inteligencia al Servicio del Estado y la Empresa. Formadora en Ciberinvestigación e #IdentidadDigital para cuerpos de seguridad del estado y perito judicial. Sigue Palabra de hacker tu canal de #ciberseguridad de tú a tú: 🔴 Canal de YouTube, suscríbete para no perderte ningún vídeo: https://www.youtube.com/c/Palabradehacker-ciberseguridad 🎙 Suscríbete y escucha todos los podcasts en: ✔️ Ivoox: http://ivoox.pelistorrent.net/podcast-palabra-hacker_sq_f1266057_1.html ✔️ iTunes: https://itunes.apple.com/es/podcast/palabra-de-hacker/id1114292064 ✔️ Spotify: https://open.spotify.com/show/1xKmNk9Gk5egH6fJ9utG86 ✔️ Google Podcast: https://podcasts.google.com/?feed=aHR0cDovL3d3dy5pdm9veC5jb20vcGFsYWJyYS1oYWNrZXJfZmdfZjEyNjYwNTdfZmlsdHJvXzEueG1s - Toda la información en la web https://www.yolandacorral.com/palabra-de-hacker - Canal en Telegram: t.me/palabradehacker - Twitter: https://twitter.com/palabradehacker - Facebook: https://www.facebook.com/Palabradehacker
Internet y tecnología 3 años
12
0
5.8k
41:17
Paseando por la memoria de un Android: cómo preparar el dispositivo y herramientas
Paseando por la memoria de un Android: cómo preparar el dispositivo y herramientas
Conoce todos los pasos que se necesitan para preparar el dispositivo y las herramientas necesarias para realizar la adquisición de la memoria de un #Android en busca de datos, malware, conversaciones almacenadas... en esta charla magistral de Buenaventura Salcedo en las Jornadas de Seguridad Informática BitUp. Más información: https://www.yolandacorral.com/paseando-por-memoria-de-un-android-pasos-adquisicion Buenaventura Salcedo (https://twitter.com/nomed__1) Ingeniero Informático. CEO de un Servicio Técnico de telefonía móvil e informática. Sigue Palabra de hacker tu canal de #ciberseguridad de tú a tú: __________ 🔴 Canal de YouTube, suscríbete para no perderte ningún vídeo: https://www.youtube.com/c/Palabradehacker-ciberseguridad 🎙 Suscríbete y escucha todos los podcasts en: ✔️ Ivoox: http://ivoox.pelistorrent.net/podcast-palabra-hacker_sq_f1266057_1.html ✔️ iTunes: https://itunes.apple.com/es/podcast/palabra-de-hacker/id1114292064 ✔️ Spotify: https://open.spotify.com/show/1xKmNk9Gk5egH6fJ9utG86 ✔️ Google Podcast: https://podcasts.google.com/?feed=aHR0cDovL3d3dy5pdm9veC5jb20vcGFsYWJyYS1oYWNrZXJfZmdfZjEyNjYwNTdfZmlsdHJvXzEueG1s - Toda la información en la web https://www.yolandacorral.com/palabra-de-hacker - Canal en Telegram: t.me/palabradehacker - Twitter: https://twitter.com/palabradehacker - Facebook: https://www.facebook.com/Palabradehacker
Internet y tecnología 3 años
7
2
3k
44:46
Seguridad en las redes sociales para los menores
Seguridad en las redes sociales para los menores
Recorrido por la seguridad en las redes sociales para los menores dentro del webinar organizado por Vestigere para contemplar una visión 360º sobre los derechos del menor en materia de abusos. Charla impartida por Yolanda Corral (https://twitter.com/yocomu / https://www.yolandacorral.com) con la mira puesta en la concienciación y la prevención para evitar peligros en la red: contenido inapropiado, comunidades peligrosas, sexting, difusión de imágenes no consentidas, grooming, líneas y canales de ayuda a víctimas. Más información: https://www.yolandacorral.com/seguridad-en-las-redes-sociales-para-los-menores/ ____ Sigue Palabra de hacker tu canal de #ciberseguridad de tú a tú: 🔴 Canal de YouTube, suscríbete para no perderte ningún vídeo: https://www.youtube.com/c/Palabradehacker-ciberseguridad 🎙 Suscríbete y escucha todos los podcasts en: ✔️ Ivoox: http://ivoox.pelistorrent.net/podcast-palabra-hacker_sq_f1266057_1.html ✔️ iTunes: https://itunes.apple.com/es/podcast/palabra-de-hacker/id1114292064 ✔️ Spotify: https://open.spotify.com/show/1xKmNk9Gk5egH6fJ9utG86 ✔️ Google Podcast: https://podcasts.google.com/?feed=aHR0cDovL3d3dy5pdm9veC5jb20vcGFsYWJyYS1oYWNrZXJfZmdfZjEyNjYwNTdfZmlsdHJvXzEueG1s - Toda la información en la web https://www.yolandacorral.com/palabra-de-hacker - Canal en Telegram: t.me/palabradehacker - Twitter: https://twitter.com/palabradehacker - Facebook: https://www.facebook.com/Palabradehacker
Internet y tecnología 3 años
3
5
1.9k
31:34
No te fíes ni de tus amigos: de Piraña a EternalBlue
No te fíes ni de tus amigos: de Piraña a EternalBlue
Nada como una clase llena de estudiantes de sistemas microinformáticos y redes para experimentar y demostrar como con técnicas de ingeniería social cualquiera puede ser víctima de un ciberataque. Una charla de carácter educativo de David Ojeda (https://twitter.com/daviddojedaa) que se estrenó como rookie en las Jornadas MorterueloCON con esta charla sobre Piraña y EternalBlue, dos formas que les permitieron acceder a los dispositivos y que les hicieron extremar la precaución. Más información disponible en: https://www.yolandacorral.com/pirana-eternalblue *Disclaimer. Estas técnicas y pruebas solo se deben realizar en entornos controlados y siempre bajo la responsabilidad de aquel que lo ponga en práctica. El vídeo es informativo y divulgativo por tanto no nos hacemos responsables de un mal uso de lo expuesto en esta charla divulgativa. ______________ Sigue Palabra de hacker tu canal de #ciberseguridad de tú a tú: 🔴 Canal de YouTube, suscríbete para no perderte ningún vídeo: https://www.youtube.com/c/Palabradehacker-ciberseguridad 🎙 Suscríbete y escucha todos los podcasts en: ✔️ Ivoox: http://ivoox.pelistorrent.net/podcast-palabra-hacker_sq_f1266057_1.html ✔️ iTunes: https://itunes.apple.com/es/podcast/palabra-de-hacker/id1114292064 ✔️ Spotify: https://open.spotify.com/show/1xKmNk9Gk5egH6fJ9utG86 ✔️ Google Podcast: https://podcasts.google.com/?feed=aHR0cDovL3d3dy5pdm9veC5jb20vcGFsYWJyYS1oYWNrZXJfZmdfZjEyNjYwNTdfZmlsdHJvXzEueG1s - Toda la información en la web https://www.yolandacorral.com/palabra-de-hacker - Canal en Telegram: t.me/palabradehacker - Twitter: https://twitter.com/palabradehacker - Facebook: https://www.facebook.com/Palabradehacker
Internet y tecnología 3 años
8
0
4.7k
13:05
¿Justicia divina? Herramientas informáticas forenses
¿Justicia divina? Herramientas informáticas forenses
La labor de un perito informático es probar los hechos y hacerlo de forma que cualquier persona que siga los pasos expuestos llegue a la misma conclusión sin margen de error. En las Jornadas BitUp Francisco J. Folgado, director tecnológico de BeCloud y perito informático, expuso de manera breve qué tipo de herramientas informáticas forenses se utilizan aunque como señala lo importante no es la herramienta sino probar los hechos. Más información disponible en: https://www.yolandacorral.com/herramientas-informaticas-forenses ______ Sigue Palabra de hacker tu canal de #ciberseguridad de tú a tú: 🔴 Canal de YouTube, suscríbete para no perderte ningún vídeo: https://www.youtube.com/c/Palabradehacker-ciberseguridad 🎙 Suscríbete y escucha todos los podcasts en: ✔️ Ivoox: http://ivoox.pelistorrent.net/podcast-palabra-hacker_sq_f1266057_1.html ✔️ iTunes: https://itunes.apple.com/es/podcast/palabra-de-hacker/id1114292064 ✔️ Spotify: https://open.spotify.com/show/1xKmNk9Gk5egH6fJ9utG86 ✔️ Google Podcast: https://podcasts.google.com/?feed=aHR0cDovL3d3dy5pdm9veC5jb20vcGFsYWJyYS1oYWNrZXJfZmdfZjEyNjYwNTdfZmlsdHJvXzEueG1s - Toda la información en la web https://www.yolandacorral.com/palabra-de-hacker - Canal en Telegram: t.me/palabradehacker - Twitter: https://twitter.com/palabradehacker - Facebook: https://www.facebook.com/Palabradehacker
Internet y tecnología 3 años
7
0
2.4k
13:58
Firewall con Raspberry Pi para proteger la seguridad y privacidad en el hogar
Firewall con Raspberry Pi para proteger la seguridad y privacidad en el hogar
Por el router de casa pasa un tráfico insospechado, al que conviene prestarle atención por seguridad y privacidad. Ese es el propósito de esta charla de José Luis Navarro que compartió en BitUp. En ella explica qué le motivó a aplicar un firewall usando una #RaspberryPi para analizar el tráfico de la red de su casa y detectar cualquier cosa que requiriera su atención. José Luis Navarro (https://twitter.com/JLNavarroAdam) es técnico superior de seguridad informática y trabaja actualmente como responsable de ciberseguridad PurpleTeam en Codespace Academy. Instrucciones de instalación paso a paso para imitar su propuesta de #Firewall en casa: https://sistemasit.girsanet.com/wp-content/s/sliders/Hackandbeers-Cuenca-2019.pdf Más información disponible en: https://www.yolandacorral.com/firewall-con-raspberrypi-seguridad-en-casa ______________ Sigue Palabra de hacker tu canal de #ciberseguridad de tú a tú: 🔴 Canal de YouTube, suscríbete para no perderte ningún vídeo: https://www.youtube.com/c/Palabradehacker-ciberseguridad 🎙 Suscríbete y escucha todos los podcasts en: ✔️ Ivoox: http://ivoox.pelistorrent.net/podcast-palabra-hacker_sq_f1266057_1.html ✔️ iTunes: https://itunes.apple.com/es/podcast/palabra-de-hacker/id1114292064 ✔️ Spotify: https://open.spotify.com/show/1xKmNk9Gk5egH6fJ9utG86 ✔️ Google Podcast: https://podcasts.google.com/?feed=aHR0cDovL3d3dy5pdm9veC5jb20vcGFsYWJyYS1oYWNrZXJfZmdfZjEyNjYwNTdfZmlsdHJvXzEueG1s - Toda la información en la web https://www.yolandacorral.com/palabra-de-hacker - Canal en Telegram: t.me/palabradehacker - Twitter: https://twitter.com/palabradehacker - Facebook: https://www.facebook.com/Palabradehacker
Internet y tecnología 3 años
10
6
2.6k
31:13
APTs Amenazas dirigidas con herramientas avanzadas de espionaje
APTs Amenazas dirigidas con herramientas avanzadas de espionaje
Las amenazas dirigidas #APTs alcanzan a todos los países y situaciones y ningún gobierno, empresa u organización a priori está libre de estos #ciberataques que estudian hasta el mínimo detalle para alcanzar su objetivo. El especialista en ciberseguridad Josep Albors analiza en esta charla ofrecida en el Congreso HoneyCON, dos de los Grupos APT más activos para ver cuáles son sus objetivos, vectores de ataque más comunes y herramientas empleadas: el Grupo Turla y Sednit. Josep Albors (https://twitter.com/JosepAlbors). Responsable de Investigación y Concienciación en ESET España (https://www.eset.com/es/). Especializado en el análisis de malware y la investigación de nuevas amenazas. Más información disponible en: https://www.yolandacorral.com/apts-amenazas-dirigidas-herramientas-avanzadas ____________ Sigue Palabra de hacker tu canal de #ciberseguridad de tú a tú: 🔴 Canal de YouTube, suscríbete para no perderte ningún vídeo: https://www.youtube.com/c/Palabradehacker-ciberseguridad 🎙 Suscríbete y escucha todos los podcasts en: ✔️ Ivoox: http://ivoox.pelistorrent.net/podcast-palabra-hacker_sq_f1266057_1.html ✔️ iTunes: https://itunes.apple.com/es/podcast/palabra-de-hacker/id1114292064 ✔️ Spotify: https://open.spotify.com/show/1xKmNk9Gk5egH6fJ9utG86 ✔️ Google Podcast: https://podcasts.google.com/?feed=aHR0cDovL3d3dy5pdm9veC5jb20vcGFsYWJyYS1oYWNrZXJfZmdfZjEyNjYwNTdfZmlsdHJvXzEueG1s - Toda la información en la web https://www.yolandacorral.com/palabra-de-hacker - Canal en Telegram: t.me/palabradehacker - Twitter: https://twitter.com/palabradehacker - Facebook: https://www.facebook.com/Palabradehacker
Internet y tecnología 3 años
5
2
1.9k
26:10
Más de Yolanda Corral Ver más
HangoutNEO
HangoutNEO Canal divulgativo HangoutNEO, tu ventana al conocimiento y tu punto de encuentro con la comunicación innovadora que aprovecha las nuevas tecnologías para acercarte los temas que más te interesan con los mejores profesionales hispanohablantes de todo el mundo especialistas en: marketing, marca personal, emprendimiento, tecnología, educación, redes sociales, transformación digital... Síguelo en Twitter en @HangoutNEO y descubre toda la información en la web www.hangoutneo.com Actualizado
También te puede gustar Ver más
Lo de los Hackers
Lo de los Hackers Tu programa de Ciberseguridad desde la radio de la Universidad Miguel Hernández. Te contamos las últimas noticias del mundo de la Ciberseguridad sin extra de turra y entrevistamos a gente Pro. Presentado por Javier García (@mvp_java) y Alejandro Quesada (@trank_xc99) o:[email protected] Actualizado
ClickCiber
ClickCiber CiberSeguridad, Inteligencia Artificial y Tecnología. El mejor Podcast de habla hispana. - Noticias semanales, Monográficos, Tecnoefemérides y CiberPíldoras. - Entrevistas a CISO / CIO de España y Latam. - Concurso semanal. Dirige: Carlos Lillo. Equipo: Rafael Tortajada, Sergio Lillo, Manuela Muñoz, Carlos Valerdi, Javier Soria, Belén Muñoz, Patricia Cobo, Maribel Morales, Alfonso Calvo, Ana Martínez, Eva Prieto, Rodrigo Nalda, Silvia Roldán, Alexia Cué, Pedro Montes, Mar Sánchez y Óscar Monrió. https://clickciber.com - [email protected] linkedin.com/company/clickcibernews Twitter: @clickciber1 Actualizado
Mosqueteroweb Tecnología
Mosqueteroweb Tecnología Podcast del mosqueteroweb. Reflexiones sobre tecnología, ordenadores, chromebooks, smartphones, tablets, software, sistemas operativos:Linux, Windows y otros y apps. Algunas divagaciones personales y comentarios sobre inversión en bolsa, ajedrez y Poker. Y unas cervezas con los amigos. Actualizado
Ir a Internet y tecnología