Como montar un SOC (Centro de Operaciones de Seguridad) en casa
La mejor manera de aprender, es probar las cosas por eso montarse un SOC en casa se presenta como una buena idea para...
42:48
Como montar un SOC (Centro de Operaciones de Seguridad) en casa
La mejor manera de aprender, es probar las cosas por eso montarse un SOC en casa se presenta como una buena idea para...
42:48
¿Está seguro el dinero en internet? - Radioactividad 28-4-2017
Hoy hablamos sobre la teconología de cadena de bloques o blockchain, una tecnología clave para el bitcoin y varias...
01:35:20
Un hacker es... Óscar Navarrete - Entrevista Palabra de hacker
Un hacker es... Óscar Navarrete se somete al cuestionario de Palabra de hacker:...
03:50
Palabra de hacker con Félix Brezo
Un hacker es... Félix Brezo se somete al cuestionario de Palabra de hacker:...
07:21
Anatomía de un malware moderno
El diseño modular ha posibilitado que hoy en día construir un malware sea más sencillo, lo que eleva el riesgo al...
26:05
Tertulias sin edición Vol 96. Programa espía Pegasus. Con Daniel García.
Charlamos con nuestro informático favorito sobre una noticia que saltaba hace unos días a la palestra. Un programa...
01:11:17
Construye un SOC con herramientas Open Source #HackandBeers
Existen muchas herramientas Open Source que pueden ayudar a desplegar un #SOC (Centro de Operaciones de Seguridad)...
25:53
¿Existe la seguridad en internet? - Radioactividad 24-5-2017
Hoy continuamos hablando y aclarando conceptos sobre criptomoneda, bitcoin y la tecnología de cadena de bloques,...
01:24:58
LexNET: el desastre - Radioactividad 4-8-2017
Comenzamos el programa recordando que en estas fechas se cumple el día de sobrecapacidad de la Tierra y se agotan los...
01:22:20
CSIRT-CV, una década reforzando la ciberseguridad
Si te preguntas cómo funciona un centro de respuesta a incidentes esta es tu oportunidad. Descubre CSIRT-CV el centro...
38:34
Seguridad en el Internet de las cosas: riesgos y posibles soluciones
De la seguridad, o más bien, de la falta de seguridad en los millones de dispositivos conectados a Internet se habla...
40:37
A la hora de desarrollar código hay que tener en cuenta las SD3+C: la seguridad por defecto, la seguridad en el...
21:35
Ciberseguridad ligada al mundo de la accesibilidad con Marlon Molina
Comienza una nueva temporada en Más Allá de la Innovación y también lo hace en una de sus secciones más interesantes...
44:28
Dominios vulnerables a la estafa del CEO
Una mala configuración en la seguridad de los servidores de correo puede allanar el terreno a los ciberdelincuentes...
05:10
Seguridad en la nube. Amenazas en entornos cloud computing ¿cómo protegerse?
Cada vez se utilizan más los entornos cloud computing y eso exige estar al día en cuanto a seguridad en la nube,...
01:29:39
Taller: Alta seguridad para clusters críticos
Descubre cómo montar un cluster de GLAMP de la implementación de la seguridad a la monitorización con este taller...
01:56:43
Taller: El arte de la post-explotación Powershell Empire & iBombshell
Un taller centrado en la post-explotación, el análisis que se realiza una vez una máquina se ha visto comprometida,...
01:50:53
Taller: Potenciando la ciberseguridad con base en el estándar PCI DSS, lucha contra el fraude online
PCI DSS es una normativa cuyo objetivo es reducir el fraude relacionado con las tarjetas de crédito. Un taller...
01:37:29
Especial Comunidades de Seguridad y hacking
En España las comunidades de #SeguridadInformática están en auge. Cada vez hay más iniciativas y congresos para...
01:04:29
Historia de una vulnerabilidad en UACloud: búsqueda, reporte y parcheo
Cuando la búsqueda de vulnerabilidades en páginas web se convierte en un reto autoimpuesto. Ernesto Martínez...
21:12