Palabra de hacker artwork

Palabra de hacker

59 episodes - Spanish - Latest episode: about 1 year ago - ★★★★★ - 1 rating

Palabra de hacker, tu canal de ciberseguridad de tú a tú creado por la periodista y formadora Yolanda Corral. Dedicado al mundo de la seguridad informática donde el verbo hackear y el sustantivo seguridad se dan la mano para aprender con los mejores profesionales y construir entre todos una red más segura. Síguelo en Twitter en @Palabradehacker, accede a los vídeos en YouTube https://www.youtube.com/c/Palabradehacker-ciberseguridad y descubre toda la información en la web: https://www.yolandacorral.com/palabra-de-hacker

Technology
Homepage Apple Podcasts Google Podcasts Overcast Castro Pocket Casts RSS feed

Episodes

Mi libro "Ciberseguridad de tú a tú". Entrevista en CV en Directe - LevanteTV

March 30, 2023 16:38 - 18 minutes - 17.1 MB

Entrevista con motivo de la publicación de mi primer libro "Ciberseguridad de tú a tú" de la editorial 0xWord en el programa CV en directe en LevanteTV. Tras explicar cómo surgió la idea de escribir el #libro, hacemos un repaso a buenas medidas de higiene digital, las principales amenazas y los riesgos de internet. Si quieres adquirir un ejemplar dedicado por mí, escríbeme: https://www.yolandacorral.com/contacto Yolanda Corral (https://twitter.com/yocomu). Licenciada en Periodismo. Formadora...

Protección de la identidad digital

March 16, 2023 19:09 - 42 minutes - 39.2 MB

En Internet cada cosa que se publica, se queda en la red y afecta al presente y futuro personal y profesional. Una charla con recomendaciones de seguridad y privacidad a tener en cuenta para proteger la #IdentidadDigital y consejos para aportar un punto de valor que ayude a destacarse en los procesos de selección. Conferencia ofrecida en la II Jornada de Ciberseguridad del CIPFP Batoi para estudiantes de ciclos formativos impartida por Yolanda Corral (https://twitter.com/yocomu | https://www...

Cómo desenmascarar acosadores en redes sociales

March 14, 2022 16:51 - 41 minutes - 18.9 MB

Una reveladora charla para conocer tipos de acoso / stalking que se producen tanto en el plano físico como en el entorno digital, saber cómo se investigan estos casos y averiguar qué pasos se deben tomar ante un caso de acoso de la mano de Selva Orejón en las Jornadas de Seguridad Informática BitUp. Más información: https://www.yolandacorral.com/acoso-stalking-desenmascarar-acosadores-redes/ Selva Orejón (https://twitter.com/selvaorejon) es directora ejecutiva de OnBranding (http://onbrandi...

Paseando por la memoria de un Android: cómo preparar el dispositivo y herramientas

January 22, 2022 20:23 - 44 minutes - 20.5 MB

Conoce todos los pasos que se necesitan para preparar el dispositivo y las herramientas necesarias para realizar la adquisición de la memoria de un #Android en busca de datos, malware, conversaciones almacenadas... en esta charla magistral de Buenaventura Salcedo en las Jornadas de Seguridad Informática BitUp. Más información: https://www.yolandacorral.com/paseando-por-memoria-de-un-android-pasos-adquisicion Buenaventura Salcedo (https://twitter.com/nomed__1) Ingeniero Informático. CEO de ...

Seguridad en las redes sociales para los menores

January 20, 2022 12:52 - 31 minutes - 14.5 MB

Recorrido por la seguridad en las redes sociales para los menores dentro del webinar organizado por Vestigere para contemplar una visión 360º sobre los derechos del menor en materia de abusos. Charla impartida por Yolanda Corral (https://twitter.com/yocomu / https://www.yolandacorral.com) con la mira puesta en la concienciación y la prevención para evitar peligros en la red: contenido inapropiado, comunidades peligrosas, sexting, difusión de imágenes no consentidas, grooming, líneas y canales...

No te fíes ni de tus amigos: de Piraña a EternalBlue

August 05, 2021 18:10 - 13 minutes - 6 MB

Nada como una clase llena de estudiantes de sistemas microinformáticos y redes para experimentar y demostrar como con técnicas de ingeniería social cualquiera puede ser víctima de un ciberataque. Una charla de carácter educativo de David Ojeda (https://twitter.com/daviddojedaa) que se estrenó como rookie en las Jornadas MorterueloCON con esta charla sobre Piraña y EternalBlue, dos formas que les permitieron acceder a los dispositivos y que les hicieron extremar la precaución. Más información...

¿Justicia divina? Herramientas informáticas forenses

July 26, 2021 19:01 - 13 minutes - 6.4 MB

La labor de un perito informático es probar los hechos y hacerlo de forma que cualquier persona que siga los pasos expuestos llegue a la misma conclusión sin margen de error. En las Jornadas BitUp Francisco J. Folgado, director tecnológico de BeCloud y perito informático, expuso de manera breve qué tipo de herramientas informáticas forenses se utilizan aunque como señala lo importante no es la herramienta sino probar los hechos. Más información disponible en: https://www.yolandacorral.com/he...

Firewall con Raspberry Pi para proteger la seguridad y privacidad en el hogar

July 20, 2021 17:20 - 31 minutes - 14.3 MB

Por el router de casa pasa un tráfico insospechado, al que conviene prestarle atención por seguridad y privacidad. Ese es el propósito de esta charla de José Luis Navarro que compartió en BitUp. En ella explica qué le motivó a aplicar un firewall usando una #RaspberryPi para analizar el tráfico de la red de su casa y detectar cualquier cosa que requiriera su atención. José Luis Navarro (https://twitter.com/JLNavarroAdam) es técnico superior de seguridad informática y trabaja actualmente com...

APTs Amenazas dirigidas con herramientas avanzadas de espionaje

July 18, 2021 19:04 - 26 minutes - 12 MB

Las amenazas dirigidas #APTs alcanzan a todos los países y situaciones y ningún gobierno, empresa u organización a priori está libre de estos #ciberataques que estudian hasta el mínimo detalle para alcanzar su objetivo. El especialista en ciberseguridad Josep Albors analiza en esta charla ofrecida en el Congreso HoneyCON, dos de los Grupos APT más activos para ver cuáles son sus objetivos, vectores de ataque más comunes y herramientas empleadas: el Grupo Turla y Sednit. Josep Albors (https:/...

Lo que pasa en tu iPhone ¿se queda en tu iPhone?

July 15, 2021 17:01 - 33 minutes - 15.1 MB

Seguro que has escuchado en más de una ocasión que #iPhone es un sistema muy seguro, que no tiene fallos ni vulnerabilidades. Pero ¿esto es así? Descubre con esta charla ofrecida en la comunidad #HackandBeers de Álvaro Nuñez la historia de las #vulnerabilidades más conocidas de iPhone desde su aparición en 2007 hasta 2019. Álvaro Nuñez (https://twitter.com/toolsprods) es ingeniero de Imagen y Sonido y trabaja en el laboratorio de innovación de Telefónica Digital, Eleven Paths. Autor del libr...

COVCOM - Sistemas de comunicaciones encubiertas

July 10, 2021 18:10 - 34 minutes - 15.7 MB

Los sistemas de comunicación encubierta tienen siglos de antigüedad y se fijan no tanto en que las comunicaciones sean seguras sino en el hecho de ocultar la existencia de la propia comunicación algo muy necesario para los agentes encubiertos. David Marugán compartió su basto conocimiento sobre el mundo de las radiocomunicaciones y la inteligencia de señales con los asistentes a la National Cyber League GC en esta interesante charla. En ella explica en qué consisten los sistemas COVCOM las di...

Qué es, cómo funciona y casos de uso de un SIEM

January 27, 2021 18:47 - 46 minutes - 21.1 MB

Si te has preguntado alguna vez cómo es el trabajo de un analista de seguridad en un SOC estás en el lugar correcto. Marta López compartió su experiencia profesional con los asistentes a la National Cyber League GC a través de esta interesante charla en la que explica qué es un SIEM (Sistema de Gestión de Eventos e Información de Seguridad), cómo es su funcionamiento y diversos casos prácticos y experiencias trabajando en un Centro de Operaciones de Seguridad. Marta López (https://twitter.co...

Qué es un SIEM, cómo funciona y casos de uso

January 27, 2021 18:47 - 46 minutes - 21.1 MB

Si te has preguntado alguna vez cómo es el trabajo de un analista de seguridad en un SOC estás en el lugar correcto. Marta López compartió su experiencia profesional con los asistentes a la National Cyber League GC a través de esta interesante charla en la que explica qué es un SIEM (Sistema de Gestión de Eventos e Información de Seguridad), cómo es su funcionamiento y diversos casos prácticos y experiencias trabajando en un Centro de Operaciones de Seguridad. Marta López (https://twitter.co...

Historia de una vulnerabilidad en UACloud: búsqueda, reporte y parcheo

January 09, 2021 17:46 - 21 minutes - 9.71 MB

Cuando la búsqueda de vulnerabilidades en páginas web se convierte en un reto autoimpuesto. Ernesto Martínez (https://twitter.com/ecomaikgolf), estudiante de Ingeniería Informática e inquieto por naturaleza, compartió en las Jornadas BitUp esta charla en la que explica paso a paso cómo dio con una vulnerabilidad Cross-site scripting (XSS) en la web del campus virtual de la Universidad de Alicante y cómo se parcheó. Más información disponible en: https://www.yolandacorral.com/historia-de-una-...

Especial Comunidades de Seguridad y hacking

January 07, 2021 19:45 - 1 hour - 29.5 MB

En España las comunidades de #SeguridadInformática están en auge. Cada vez hay más iniciativas y congresos para acercar la #ciberseguridad a más rincones y a mayor diversidad de público. Un ciberdebate especial en Palabra de hacker moderado por Yolanda Corral con motivo del Congreso HoneyCON en el que se dieron cita representantes de diversas comunidades de #hacking en España: HoneySec, C1b3rWall, MorterueloCON, Hack&Beers, ConPilar, BitUp y HackMadrid%27. Más información disponible en: http...

Cómo prevenir enfermedades de transmisión digital y otros peligros en la red | C1b3rWall

January 04, 2021 16:12 - 1 hour - 54.8 MB

Charla ofrecida por Yolanda Corral en C1b3rWall Academy (https://twitter.com/C1b3rWall). Recomendaciones de seguridad digital y un amplio repaso a los peligros en Internet tales como el phishing, contenidos inapropiados, comunidades peligrosas, ciberacoso, cibercontrol, oversharing, sexting, sextorsión y grooming. Yolanda Corral (https://twitter.com/yocomu), periodista y formadora especializada en ciberseguridad de tú a tú. Fundadora del canal Palabra de hacker. Web: https://www.yolandacorr...

Taller: Potenciando la ciberseguridad con base en el estándar PCI DSS, lucha contra el fraude online

December 28, 2020 19:20 - 1 hour - 44.6 MB

PCI DSS es una normativa cuyo objetivo es reducir el fraude relacionado con las tarjetas de crédito. Un taller ofrecido por Antonio Rodríguez en el Congreso de ciberseguridad HoneyCON para saber cómo aumentar la #seguridad de los datos que intervienen en las transacciones online aplicando este estándar #PCIDSS Más información disponible en: https://www.yolandacorral.com/coctel-talleres-honeycon ____________ Sigue Palabra de hacker tu canal de #ciberseguridad de tú a tú: 🔴 Canal de YouTube,...

Taller: El arte de la post-explotación Powershell Empire & iBombshell

December 28, 2020 19:17 - 1 hour - 50.8 MB

Un taller centrado en la post-explotación, el análisis que se realiza una vez una máquina se ha visto comprometida, realizado a dos manos entre Pablo González (https://twitter.com/pablogonzalezpe) y Álvaro Núñez-Romero (https://twitter.com/toolsprods) con Powershell Empire y iBombshell ofrecido en el Congreso de ciberseguridad HoneyCON 2020. Más información disponible en: https://www.yolandacorral.com/coctel-talleres-honeycon ____________ Sigue Palabra de hacker tu canal de #ciberseguridad d...

Taller: Plataforma de investigación OSINT | Ciberanansi

December 28, 2020 19:12 - 1 hour - 41.6 MB

Taller sobre la plataforma Ciberanansi una herramienta y servicios de ciberinvestigación y #OSINT ofrecido por Antonio Juanilla (https://twitter.com/spectertj) en el congreso de ciberseguridad HoneyCON 2020. Web: https://ciberanansi.com Más información disponible en: https://www.yolandacorral.com/coctel-talleres-honeycon ____________ Sigue Palabra de hacker tu canal de #ciberseguridad de tú a tú: 🔴 Canal de YouTube, suscríbete para no perderte ningún vídeo: https://www.youtube.com/c/Palabr...

Taller: Alta seguridad para clusters críticos

December 28, 2020 19:09 - 1 hour - 53.4 MB

Descubre cómo montar un cluster de GLAMP de la implementación de la seguridad a la monitorización con este taller práctico cargado de herramientas y recomendaciones sobre seguridad para clusters críticos de Rafael Otal (https://twitter.com/goldrak) y José Luis Navarro (https://twitter.com/JLNavarroAdam). Un taller ofrecido en el congreso de ciberseguridad HoneyCON 2020 cuya documentación está disponible en: https://github.com/Cluster-Va-Cluster-Viene Más información disponible en: https://ww...

Taller: Entornos SecDevOps (DevSecOps) dockerizados

December 28, 2020 19:05 - 1 hour - 35.7 MB

Taller seguridad desde el desarrollo centrado en entornos #SecDevOps dockerizados ofrecido por Antonio Juanilla (https://twitter.com/spectertj) en el congreso de ciberseguridad HoneyCON 2020. Más información disponible en: https://www.yolandacorral.com/coctel-talleres-honeycon ____________ Sigue Palabra de hacker tu canal de #ciberseguridad de tú a tú: 🔴 Canal de YouTube, suscríbete para no perderte ningún vídeo: https://www.youtube.com/c/Palabradehacker-ciberseguridad 🎙 Suscríbete y esc...

Seguridad en la nube. Amenazas en entornos cloud computing ¿cómo protegerse?

November 04, 2020 16:00 - 1 hour - 41 MB

Cada vez se utilizan más los entornos cloud computing y eso exige estar al día en cuanto a seguridad en la nube, conocer los diversos tipos de #ciberataques que se producen, cómo protegerse e incluso tener claro quien tiene la responsabilidad en caso de ataque a los datos almacenados en la nube. Un ciberdebate en Palabra de hacker para tratar todos estos aspectos con grandes profesionales de la #ciberseguridad y los entornos #cloud Más información en: https://www.yolandacorral.com/seguridad-...

Dominios vulnerables a la estafa del CEO

October 25, 2020 19:40 - 5 minutes - 2.37 MB

Una mala configuración en la seguridad de los servidores de correo puede allanar el terreno a los ciberdelincuentes que quieres llevar a cabo una estafa del CEO. A su paso por Palabra de hacker, Eduardo Sánchez compartió la información de una investigación llevada a cabo que evidencia que el 62% de dominios .es son vulnerables demostrando lo sencillo que es colar un correo en la bandeja de entrada suplantando la identidad del dominio de correo. Más información disponible en: https://www.yola...

El día a día de trabajo en un SOC

October 21, 2020 17:47 - 1 hour - 36.9 MB

Si alguna vez te has preguntado cómo es el día a día de trabajo en un SOC, un Centro de Operaciones de Seguridad, esta es tu oportunidad de conocerlo. Un ciberdebate con profesionales de que desarrollan su trabajo en un SOC en el que explican cómo es la dinámica tanto desde el punto de vista de la gestión y organización como desde el punto de vista de la identificación de amenazas y la respuesta ante incidentes de #ciberseguridad Más información en: https://www.yolandacorral.com/dia-a-dia-de...

Especial II National Cyberleague GC - El reto continúa ¿asumes el reto?

October 18, 2020 16:48 - 1 hour - 37.9 MB

El reto continúa. La II edición de la National Cyberleague organizada por la Guardia Civil ya está en marcha y miembros de la organización, ex participantes de la primera edición y mentores/embajadores de la Liga Nacional de Retos en el Ciberespacio, se reúnen en directo para explicar todos los detalles, contar experiencias y resolver dudas sobre la #IINationalCyberLeagueGC a todos aquellos que estén dispuestos asumir el reto. Se trata de una competición en modalidad #CTF en la que los part...

¿Qué es el Vishing? Estafas y engaños que llegan por llamadas telefónicas

October 14, 2020 18:18 - 1 hour - 43.7 MB

démico y privado en México, España y Colombia, en donde ha dirigido equipos de consultoría en ciberseguridad y de respuesta a incidentes cibernéticos, como UNAM-CERT y MNEMO-CERT. Ha colaborado con diversos grupos y asociaciones de interés en ciberseguridad como Honeynet Project, Proyecto Amparo (LACNIC) y la Asociación Mexicana de Internet. Directora y presentadora: ◼️ Yolanda Corral (https://twitter.com/yocomu). Periodista. Formadora freelance especializada en ciberseguridad de tú a tú y ...

Construye un SOC con herramientas Open Source #HackandBeers

October 12, 2020 18:55 - 25 minutes - 11.9 MB

Existen muchas herramientas Open Source que pueden ayudar a desplegar un #SOC (Centro de Operaciones de Seguridad) teniendo cubiertas las partes de Detección, Gestión, Monitorización y Análisis. En esta charla ofrecida por Mauro Lorenzo en la comunidad Hack&Beers, explica una a una qué herramientas se podrían utilizar en un SOC para completar este esquema. Mauro Lorenzo (https://twitter.com/mouloren) es Ingeniero de Telecomunicaciones. Analista de Ciberseguridad apasionado de las redes, la s...

Una mirada a la Dark Web y la suplantación de identidades

October 09, 2020 18:21 - 20 minutes - 9.55 MB

En la web hay que distinguir las diferentes zonas que la componen, saber cómo se accede a ellas y qué contenidos se pueden encontrar en cada una. En la Jornadas de Ciberseguridad BitUp Luis Enrique Benítez hizo un barrido por la web para evidenciar lo sencillo que puede resultar hoy en día dar con determinados contenidos, servicios y los riesgos que eso implica. Se adentra en la problemática de la suplantación de identidades a la hora de realizar engaños y estafas como sucede en la conocida e...

Monta la NSA en casa. Inteligencia aplicada al mundo ciber.

October 07, 2020 18:44 - 1 hour - 30.6 MB

Qué es la Ciberinteligencia para qué sirve, cómo se relaciona con OSINT y un listado completo de herramientas para la recopilación de información plasmado en un caso práctico de una empresa ficticia que se ve comprometida. Estos son los ingredientes de esta charla-taller práctica que ofrecieron Iván Portillo y Gonzalo González en el Congreso de Seguridad Informática HoneyCON. Más información disponible y listado de herramientas detallado en: https://www.yolandacorral.com/inteligencia-aplicad...

Ataques de falsa bandera

October 02, 2020 11:39 - 1 hour - 42.5 MB

Los ataques de falsa bandera se mueven no solo en el terreno físico sino que cada día están más presentes en el ciberespacio. Gobiernos, organizaciones, grupos de cibercriminales, juegan con el engaño y se envuelven bajo una bandera falsa al lanzar sus #ciberataques para intentar atribuir la autoría a otros y camuflar así sus verdaderas intenciones. Un ciberdebate para reflexionar sobre qué son estas operaciones de falsa bandera y el por qué y cómo surgen. Más información en: https://www.yol...

Zerologon. Vulnerabilidad crítica en Windows Server

September 25, 2020 12:21 - 1 hour - 37.2 MB

Zerologon es una vulnerabilidad crítica que afecta a los Windows Server y que posibilita la escala de privilegios por un fallo en el servicio de autenticación Netlogon. Su explotación permitiría a un atacante hacerse con el permiso de administrador de dominio con todo lo que eso puede desencadenar. Un ciberdebate para destripar #Zerologon, explicar porqué es tan importante este fallo descubierto en #Windows Server y por qué la acción recomendada es actualizar a la mayor brevedad. Más informa...

Estafa del CEO. Qué es y cómo funciona este fraude financiero

September 16, 2020 18:56 - 1 hour - 42.9 MB

La estafa del CEO mantiene en jaque a empresas de todo el mundo. Se trata de una suplantación de identidad de un alto cargo de la empresa muy bien elaborada que consiste en engañar a los empleados con acceso a los recursos económicos de la empresa para conseguir que realicen una transferencia económica o el pago de una factura falsa a nombre de los ciberdelincuentes. Un ciberdebate en Palabra de hacker para conocer cuál es el modus operandi de los cibercriminales y cómo pueden protegerse las ...

Análisis forense en dispositivos Android en casos extremos (Chip-off)

September 13, 2020 19:06 - 53 minutes - 24.4 MB

Descubre cómo se realizan las adquisiciones de datos de los dispositivos Android en casos extremos, es decir, cuando los smartphones están golpeados, aplastados o sumamente deteriorados y llegan al taller para realizar una recuperación de la información. Una interesante charla que ofreció Buenaventura Salcedo en el Congreso de Seguridad Informática HoneyCON en la que explicó tanto las herramientas que se necesitan para montar un laboratorio como las principales técnicas invasivas de adquisici...

Herramienta SocialFish | Phishing Demo. Concienciación en el uso internet

September 11, 2020 18:33 - 13 minutes - 6.05 MB

Caer en un phishing puede resultar muy sencillo por eso es necesario estar concienciados en la importancia de la seguridad. En las Jornadas de Seguridad informática TomatinaCON, Raúl fuentes mostró el funcionamiento de SocialFish, una herramienta de carácter educativo para demostrar lo sencillo que es clonar una página, obtener una url fraudulenta y lanzar el cebo. Caber recordar que cualquier uso de esta herramienta que escape a dicha finalidad educacional y de concienciación, queda fuera de...

Radar COVID. Análisis a fondo de la aplicación de rastreo

September 11, 2020 09:56 - 1 hour - 40.6 MB

Radar COVID es la aplicación de rastreo de contactos puesta en marcha por el gobierno de España en su campaña para frenar la expansión del Covid-19. Esta app de rastreo plantea muchas dudas sobre su seguridad y privacidad que conviene despejar realizando un análisis a fondo sobre su funcionamiento y características. Más información en https://www.yolandacorral.com/radar-covid-analisis-aplicacion Los invitados que participan en el ciberdebate son: - Amador Aparicio (https://twitter.com/ama...

¿Cómo funciona Tor? - Entendiendo la red TOR

August 25, 2020 17:55 - 45 minutes - 20.8 MB

La red de comunicación Tor ofrece anonimato a nivel de red durante la navegación por Internet pero su funcionamiento sigue resultando confuso para mucha gente y hay muchos mitos a su alrededor. En esta didáctica charla ofrecida por Miguel Macías en las Jornadas VLCTechFest, explica de una manera sencilla en qué consiste la red Tor cómo funciona su sistema de nodos para ofrecer anonimato a los usuarios. Más información y enlaces comentados en la charla disponibles en el artículo en la web: ht...

¿Qué es XORpass? XORpresa, tu WAF me da risa #HackandBeers

August 23, 2020 16:51 - 9 minutes - 4.54 MB

En un intento de ver cómo hacer un bypass de WAF (Web Application Firewall), surge XORpass un codificador para omitir filtros WAF mediante operaciones XOR. Descubre XORpass de la mano de su desarrollador Daniel Púa en esta charla ofrecida en la comunidad Hack&Beers. Más información disponible en: https://www.yolandacorral.com/herramienta-xorpass Daniel Púa (https://twitter.com/devploit) es investigador de ciberseguridad. Cuenta con varias certificaciones en materia de seguridad ofensiva (CE...

Decálogo de buenas prácticas en redes sociales. Identidad digital, privacidad y uso seguro.

August 21, 2020 18:17 - 29 minutes - 13.7 MB

Para proteger nuestra Identidad Digital, la privacidad y la seguridad digital deben ir de la mano, aplicando una serie de recomendaciones básicas se evitarían muchos problemas. Aquí va un decálogo de buenas prácticas en Redes Sociales basado en las recomendaciones publicadas en un informe de CCN CERT, una charla de Yolanda Corral en las Jornadas de Seguridad Informática TomatinaCON. Más información disponible en: https://www.yolandacorral.com/identidad-digital-decalogo-buenas-practicas-en-re...

Seguridad en sistemas ubicuos

September 22, 2019 17:57 - 24 minutes - 11.2 MB

Una introducción al concepto de #ComputaciónUbicua y cómo se puede aplicar seguridad de la mano de Paula de la Hoz en las Jornadas de #ciberseguridad BitUp celebradas en Alicante. Más información disponible en: https://www.yolandacorral.com/computacion-ubicua-seguridad Paula de la Hoz (https://twitter.com/Terceranexus6) es Ingeniera Informática, trabaja como auditora de seguridad y es co-fundadora de la asociación ciberactivista Interferencias (https://interferencias.tech). Sigue Palabra ...

Ingeniería social en la universidad

September 16, 2019 11:31 - 14 minutes - 6.73 MB

Un breve y didáctico repaso de la mano de Javier Caballero a la historia de algunos españoles que pusieron en práctica algunas técnicas de ingeniería social en la década de los 80 y 90 y algunas de las prácticas que más se emplean, realizado en las Jornadas de Ciberseguridad BitUp celebradas en Alicante. Más información disponible en: https://www.yolandacorral.com/ingenieria-social-universidad-tecnicas Sigue Palabra de hacker tu canal de ciberseguridad de tú a tú en: - Suscríbete escucha...

ArDucky y DirtyTooth. Herramientas con Arduino y Raspberry Pi

August 23, 2019 11:29 - 55 minutes - 25.5 MB

No hay mejor manera de descubrir cómo funciona un laboratorio de innovación enfocado en ciberseguridad que a través de algunas de las herramientas diseñadas en él. Álvaro Nuñez (https://twitter.com/toolsprods), ingeniero de Imagen y Sonido que trabaja en el laboratorio de innovación de Telefónica Digital, Eleven Paths explicó en este taller en las Jornadas de Seguridad Informática TomatinaCON tres herramientas con arduino y Raspberry Pi con las que cacharrear: ArDucky, iBombShell y DirtyTooth...

¿Falta talento en ciberseguridad? #Hackandbeers

August 20, 2019 18:45 - 21 minutes - 9.84 MB

Se habla tanto de falta de talento en el mundo de la ciberseguridad que se ha convertido en un mantra machacón que es necesario ponerlo en cuarentena para reflexionar si la realidad es esa o hay intereses ocultos. Una interesante charla ofrecida por David Meléndez en la comunidad Hack&Beers en la que cuestiona la realidad de 'la falta de talento'. Más información disponible en: https://www.yolandacorral.com/falta-talento-en-ciberseguridad David Meléndez (https://twitter.com/TaiksonTexas) e...

Ingeniería social: repaso a la evolución del phishing avanzado

August 12, 2019 11:11 - 33 minutes - 15.4 MB

Con el avance de la tecnología surgen cada día nuevas formas basadas en los principios de la ingeniería social para hacer picar a los usuarios. El phishing ha evolucionado mucho desde el típico correo que busca que el usuario ejecute una acción concreta hasta los métodos actuales, tal y como repasa Pablo González en esta charla ofrecida en las Jornadas de Seguridad Informática TomatinaCON, para tomar conciencia de esta evolución y estar prevenidos ante las amenazas que existen en Internet. M...

Seguridad en navegadores web

July 20, 2019 18:44 - 31 minutes - 14.6 MB

Una charla divulgativa que se adentra en la seguridad de los navegadores web convencionales con especial atención en las extensiones web y que ofrece diversas pruebas de concepto tomadas como punto de partida para desarrollar Hi!Bro. Una ponencia realizada en las Jornadas de ciberseguridad BitUp por Josep Moreno (https://twitter.com/J0moz4) freelance dedicado a la seguridad informática y coorganizador de BitUp y Pablo Martínez, estudiante de grado medio de sistemas microinformáticos y redes (...

Cryptojacking. Detección, prevención y casos reales

July 01, 2019 18:39 - 20 minutes - 9.5 MB

El #crytojacking o minado de criptomonedas de manera maliciosa se ha extendido rápidamente sin que muchos usuarios sepan en qué consiste este 'secuestro temporal' de los recursos de sus dispositivos y qué se puede hacer al respecto. En las Jornadas de Ciberseguridad BitUp, José Carlos García Gamero (https://twitter.com/jcgarciagamero), creador del proyecto #NotMining que ayuda a detectar webs que tienen mineros en su código, explicó qué es y qué no es cryptojacking, cómo se puede detectar, qu...

Retos CTF - El Back-end de los Capture The Flag #HackandBeers

June 23, 2019 18:01 - 37 minutes - 17 MB

Cada día se organizan más Capture The Flag #CTF en todo el mundo pero ¿qué hay detrás de estos entrenamientos en seguridad informática? Una interesante charla ofrecida por Eduardo Sánchez en la comunidad Hack&Beers en la que explica qué tipo de CTFs que existen, así como las plataformas de entrenamiento o para crear uno propio y una serie de retos CTF a modo de ejemplo de los que programan en estas competiciones. Más información y lista de herramientas disponible en: https://www.yolandacorra...

Amenazas dirigidas a criptomonedas

June 16, 2019 18:34 - 42 minutes - 19.3 MB

Un recorrido por las principales amenazas relacionadas con las criptomonedas desde el robo de carteras a los ataques a las ICOs pasando por las estafas por correo en base a información engañosa, la inyección de código malicioso en páginas web, las aplicaciones maliciosas o la tan conocida minería de criptomonedas tanto en ordenadores como en servidores, dispositivos móviles y dispositivos IoT. Una charla ofrecida por Josep Albors en las Jornadas de Seguridad Informática TomatinaCON. Más info...

Securizando nuestros smartphones

June 10, 2019 18:28 - 33 minutes - 15.1 MB

¿Cómo es la seguridad de los dispositivos iOS y Android? ¿qué buenas prácticas se pueden aplicar en un smartphone para mejorar su seguridad? ¿Qué aplicación de mensajería instantánea es más segura WhatsApp, Telegram o Signal? Una charla divulgativa ofrecida por Rolo Miján en las Jornadas de Ciberseguridad BitUp con consejos sobre seguridad en dispositivos móviles. Más información disponible en: https://www.yolandacorral.com/securizando-nuestros-smartphones Rolo Miján (https://twitter.com/Ro...

Seguridad informática ¿por qué debe ser una prioridad en las empresas?

June 08, 2019 18:38 - 1 minute - 936 KB

La seguridad informática es la gran tarea pendiente en muchas empresas, especialmente en las PYMEs pequeñas y medianas empresas que no ven los riesgos reales de verse comprometidas en un incidente de seguridad. A su paso por Palabra de hacker, el especialista en seguridad Jesús Angosto insistió en la necesidad de concienciar en seguridad a todos los niveles en las empresas, sean grandes o pequeñas, para evitar males mayores. Más información y recomendaciones sobre cómo y dónde empezar a conc...

Detección de intrusos mediante patrones con Snort y Jueves

June 01, 2019 18:42 - 13 minutes - 6.26 MB

Los #IDS son sistemas de detección de intrusiones para poder localizar accesos no autorizados a una red o dispositivos. En las Jornadas de Ciberseguridad BitUp, Ismael Manzanera (https://twitter.com/Manza_Root) estudiante de Sistemas microinformáticos y redes de la modalidad dual y entusiasta de la #ciberseguridad explicó cómo funciona #Snort para la detección de intrusos en la red mediante la creación de patrones y Jueves un programa que ha desarrollado y que simplifica la labor al trabajar ...

Twitter Mentions

@palabradehacker 59 Episodes
@yocomu 13 Episodes
@edusatoe 3 Episodes
@nomed__1 3 Episodes
@pablogonzalezpe 3 Episodes
@toolsprods 3 Episodes
@martixx 3 Episodes
@josepalbors 3 Episodes
@jlnavarroadam 3 Episodes
@alexaliagasec 2 Episodes
@jmortegac 2 Episodes
@jcgarciagamero 2 Episodes
@spectertj 2 Episodes
@jagmtwit 1 Episode
@ecomaikgolf 1 Episode
@miss_redes 1 Episode
@j0moz4 1 Episode
@amadapa 1 Episode
@mouloren 1 Episode
@ivanpormor 1 Episode