seguridad informática podcasts

Como montar un SOC (Centro de Operaciones de Seguridad) en casa

La mejor manera de aprender, es probar las cosas por eso montarse un SOC en casa se presenta como una buena idea para...

Add to ... 

¿Está seguro el dinero en internet? - Radioactividad 28-4-2017

Hoy hablamos sobre la teconología de cadena de bloques o blockchain, una tecnología clave para el bitcoin y varias...

Add to ... 

Un hacker es... Óscar Navarrete - Entrevista Palabra de hacker

Un hacker es... Óscar Navarrete se somete al cuestionario de Palabra de hacker:...

Add to ... 

Palabra de hacker con Félix Brezo

Un hacker es... Félix Brezo se somete al cuestionario de Palabra de hacker:...

Add to ... 

Anatomía de un malware moderno

El diseño modular ha posibilitado que hoy en día construir un malware sea más sencillo, lo que eleva el riesgo al...

Add to ... 

Tertulias sin edición Vol 96. Programa espía Pegasus. Con Daniel García.

Charlamos con nuestro informático favorito sobre una noticia que saltaba hace unos días a la palestra. Un programa...

Add to ... 

Construye un SOC con herramientas Open Source #HackandBeers

Existen muchas herramientas Open Source que pueden ayudar a desplegar un #SOC (Centro de Operaciones de Seguridad)...

Add to ... 

¿Existe la seguridad en internet? - Radioactividad 24-5-2017

Hoy continuamos hablando y aclarando conceptos sobre criptomoneda, bitcoin y la tecnología de cadena de bloques,...

Add to ... 

LexNET: el desastre - Radioactividad 4-8-2017

Comenzamos el programa recordando que en estas fechas se cumple el día de sobrecapacidad de la Tierra y se agotan los...

Add to ... 

CSIRT-CV, una década reforzando la ciberseguridad

Si te preguntas cómo funciona un centro de respuesta a incidentes esta es tu oportunidad. Descubre CSIRT-CV el centro...

Add to ... 

Seguridad en el Internet de las cosas: riesgos y posibles soluciones

De la seguridad, o más bien, de la falta de seguridad en los millones de dispositivos conectados a Internet se habla...

Add to ... 

Desarrollo de código seguro

A la hora de desarrollar código hay que tener en cuenta las SD3+C: la seguridad por defecto, la seguridad en el...

Add to ... 

Ciberseguridad ligada al mundo de la accesibilidad con Marlon Molina

Comienza una nueva temporada en Más Allá de la Innovación y también lo hace en una de sus secciones más interesantes...

Add to ... 

Dominios vulnerables a la estafa del CEO

Una mala configuración en la seguridad de los servidores de correo puede allanar el terreno a los ciberdelincuentes...

Add to ... 

Seguridad en la nube. Amenazas en entornos cloud computing ¿cómo protegerse?

Cada vez se utilizan más los entornos cloud computing y eso exige estar al día en cuanto a seguridad en la nube,...

Add to ... 

Taller: Alta seguridad para clusters críticos

Descubre cómo montar un cluster de GLAMP de la implementación de la seguridad a la monitorización con este taller...

Add to ... 

Taller: El arte de la post-explotación Powershell Empire & iBombshell

Un taller centrado en la post-explotación, el análisis que se realiza una vez una máquina se ha visto comprometida,...

Add to ... 

Taller: Potenciando la ciberseguridad con base en el estándar PCI DSS, lucha contra el fraude online

PCI DSS es una normativa cuyo objetivo es reducir el fraude relacionado con las tarjetas de crédito. Un taller...

Add to ... 

Especial Comunidades de Seguridad y hacking

En España las comunidades de #SeguridadInformática están en auge. Cada vez hay más iniciativas y congresos para...

Add to ... 

Historia de una vulnerabilidad en UACloud: búsqueda, reporte y parcheo

Cuando la búsqueda de vulnerabilidades en páginas web se convierte en un reto autoimpuesto. Ernesto Martínez...

Add to ...