Palabra De Hacker

Informações:

Sinopsis

Palabra de hacker, tu canal de ciberseguridad de tú a tú. Un canal dedicado al mundo de la seguridad informática donde el verbo hackear y el sustantivo seguridad se dan la mano para aprender con los mejores profesionales y construir entre todos una red más segura. Síguelo en Twitter en @Palabradehacker y descubre toda la información en la web: www.palabradehacker.com

Episodios

  • Seguridad en la nube. Amenazas en entornos cloud computing ¿cómo protegerse?

    04/11/2020 Duración: 01h29min

    Cada vez se utilizan más los entornos cloud computing y eso exige estar al día en cuanto a seguridad en la nube, conocer los diversos tipos de #ciberataques que se producen, cómo protegerse e incluso tener claro quien tiene la responsabilidad en caso de ataque a los datos almacenados en la nube. Un ciberdebate en Palabra de hacker para tratar todos estos aspectos con grandes profesionales de la #ciberseguridad y los entornos #cloud Más información en: https://www.yolandacorral.com/seguridad-en-la-nube-cibertaques-cloud Los invitados que participan en el ciberdebate son: ◼️ David Lladró (https://twitter.com/davidlladro) Senior Cloud Security Engineer en Flywire (www.flywire.com) donde se encarga de proteger la infraestructura cloud en AWS y GCP. Ingeniero Informático, cuenta con 10 años de experiencia en el sector, con experiencia en proyectos de Pentesting, Incident Handling y Threat Intelligence. ◼️ Blanca Fernández de Córdoba (https://twitter.com/Miss_Redes) se dedica a analiz

  • Dominios vulnerables a la estafa del CEO

    25/10/2020 Duración: 05min

    Una mala configuración en la seguridad de los servidores de correo puede allanar el terreno a los ciberdelincuentes que quieres llevar a cabo una estafa del CEO. A su paso por Palabra de hacker, Eduardo Sánchez compartió la información de una investigación llevada a cabo que evidencia que el 62% de dominios .es son vulnerables demostrando lo sencillo que es colar un correo en la bandeja de entrada suplantando la identidad del dominio de correo. Más información disponible en: https://www.yolandacorral.com/dominios-vulnerables-a-la-estafa-del-ceo Vídeo del ciberdebate completo "Estafa del CEO. ¿Qué es y cómo funciona este fraude financiero?': https://youtu.be/a4hWM_e7OaM Eduardo Sánchez (https://twitter.com/edusatoe). Ingeniero Informático. Profesor de Formación Profesional. CEO de AllPentesting (https://allpentesting.es). Cofundador de Hack&Beers. Organizador de Security High School. Web: https://estafadelceo.es ___________ Sigue Palabra de hacker tu canal de #ciberseguridad de tú a tú: 🔴 Cana

  • El día a día de trabajo en un SOC

    21/10/2020 Duración: 01h20min

    Si alguna vez te has preguntado cómo es el día a día de trabajo en un SOC, un Centro de Operaciones de Seguridad, esta es tu oportunidad de conocerlo. Un ciberdebate con profesionales de que desarrollan su trabajo en un SOC en el que explican cómo es la dinámica tanto desde el punto de vista de la gestión y organización como desde el punto de vista de la identificación de amenazas y la respuesta ante incidentes de #ciberseguridad Más información en: https://www.yolandacorral.com/dia-a-dia-de-trabajo-en-un-SOC Los invitados que participan en el ciberdebate son: ◼️ Alejandro Aliaga (https://twitter.com/alexaliagasec). Especializado en la gestión de la seguridad, tanto desde el punto de vista tecnológico como desde el punto de vista estratégico. Con más de 15 años de experiencia, ha ayudado a las empresas en las que ha ejercido como responsable, en el análisis, gestión y mitigación de los riesgos en las TIC. Ha ayudado a diversas empresas en el asesoramiento para la creación y certificación de u

  • Especial II National Cyberleague GC - El reto continúa ¿asumes el reto?

    18/10/2020 Duración: 01h22min

    El reto continúa. La II edición de la National Cyberleague organizada por la Guardia Civil ya está en marcha y miembros de la organización, ex participantes de la primera edición y mentores/embajadores de la Liga Nacional de Retos en el Ciberespacio, se reúnen en directo para explicar todos los detalles, contar experiencias y resolver dudas sobre la #IINationalCyberLeagueGC a todos aquellos que estén dispuestos asumir el reto. Se trata de una competición en modalidad #CTF en la que los participantes, de manera individual o por equipos, se enfrentan a un reto de naturaleza multidisciplinar: Técnico, Jurídico y Comunicación para demostrar sus habilidades y capacidades en la materia. Invitados: Coronel Luis Fernando Hernández de la Jefatura Servicio Información GC; Óscar Maqueda conector de mentores; tres participantes de la primera edición: Alejandro Cano, José Manuel Martínez y Abel Herrero; José Luis Cáceres, profesor de FP que acompañó a sus alumnos en la primera edición y los mentores: Blanca Sánchez, Bl

  • ¿Qué es el Vishing? Estafas y engaños que llegan por llamadas telefónicas

    14/10/2020 Duración: 01h35min

    démico y privado en México, España y Colombia, en donde ha dirigido equipos de consultoría en ciberseguridad y de respuesta a incidentes cibernéticos, como UNAM-CERT y MNEMO-CERT. Ha colaborado con diversos grupos y asociaciones de interés en ciberseguridad como Honeynet Project, Proyecto Amparo (LACNIC) y la Asociación Mexicana de Internet. Directora y presentadora: ◼️ Yolanda Corral (https://twitter.com/yocomu). Periodista. Formadora freelance especializada en ciberseguridad de tú a tú y competencias digitales (https://www.yolandacorral.com/servicios-formacion). Fundadora del canal Palabra de hacker. _____ Sigue Palabra de hacker tu canal de #ciberseguridad de tú a tú: 🔴 Canal de YouTube, suscríbete para no perderte ningún vídeo: https://www.youtube.com/c/Palabradehacker-ciberseguridad 🎙 Suscríbete y escucha todos los podcasts en: ✔️ Ivoox: http://www.ivoox.com/podcast-palabra-hacker_sq_f1266057_1.html ✔️ iTunes: https://itunes.apple.com/es/podc

  • Construye un SOC con herramientas Open Source #HackandBeers

    12/10/2020 Duración: 25min

    Existen muchas herramientas Open Source que pueden ayudar a desplegar un #SOC (Centro de Operaciones de Seguridad) teniendo cubiertas las partes de Detección, Gestión, Monitorización y Análisis. En esta charla ofrecida por Mauro Lorenzo en la comunidad Hack&Beers, explica una a una qué herramientas se podrían utilizar en un SOC para completar este esquema. Mauro Lorenzo (https://twitter.com/mouloren) es Ingeniero de Telecomunicaciones. Analista de Ciberseguridad apasionado de las redes, la seguridad y todo lo que lleve algo de tecnología. Actualmente trabajando en Flyware. Más información disponible en: https://www.yolandacorral.com/construye-un-soc-con-herramientas-open-source ___________ Sigue Palabra de hacker tu canal de #ciberseguridad de tú a tú: 🔴 Canal de YouTube, suscríbete para no perderte ningún vídeo: https://www.youtube.com/c/Palabradehacker-ciberseguridad 🎙 Suscríbete y escucha todos los podcasts en: ✔️ Ivoox: http://www.ivoox.com/podcast-palabra-hacker_sq

  • Una mirada a la Dark Web y la suplantación de identidades

    09/10/2020 Duración: 20min

    En la web hay que distinguir las diferentes zonas que la componen, saber cómo se accede a ellas y qué contenidos se pueden encontrar en cada una. En la Jornadas de Ciberseguridad BitUp Luis Enrique Benítez hizo un barrido por la web para evidenciar lo sencillo que puede resultar hoy en día dar con determinados contenidos, servicios y los riesgos que eso implica. Se adentra en la problemática de la suplantación de identidades a la hora de realizar engaños y estafas como sucede en la conocida estafa del CEO mostrando una vuelta de giro por parte de los cibercriminales: las llamadas de teléfono. Más información disponible en: https://www.yolandacorral.com/dark-web-y-suplantacion-de-identidades Luis Enrique Benítez (https://www.linkedin.com/in/luisbenitezj) es CEH -PCI ASV – CSX – ISMS - 27001 Auditor/Lead Auditor Training y en los últimos años se ha dedicado a la investigación y reporte de fallos de seguridad en los distintos dispositivos conectados (IoT) y de las Smart Cities. __________________

  • Monta la NSA en casa. Inteligencia aplicada al mundo ciber.

    07/10/2020 Duración: 01h06min

    Qué es la Ciberinteligencia para qué sirve, cómo se relaciona con OSINT y un listado completo de herramientas para la recopilación de información plasmado en un caso práctico de una empresa ficticia que se ve comprometida. Estos son los ingredientes de esta charla-taller práctica que ofrecieron Iván Portillo y Gonzalo González en el Congreso de Seguridad Informática HoneyCON. Más información disponible y listado de herramientas detallado en: https://www.yolandacorral.com/inteligencia-aplicada-mundo-ciber-osint Iván Portillo (https://twitter.com/ivanPorMor). Analista senior de Ciberinteligencia. Co-fundador de la Comunidad de Inteligencia y Seguridad GINSEG (https://ginseg.com), co-fundador del congreso IntelCon y colaborador con Derecho de la Red. Graduado en Sistemas de Información con postgrados en Análisis de Inteligencia y Seguridad Informática y de la Información, especializado en generación de inteligencia obtenida a través de procesos de crawling, análisis y correlación de datos masivos sobre amenaza

  • Ataques de falsa bandera

    02/10/2020 Duración: 01h32min

    Los ataques de falsa bandera se mueven no solo en el terreno físico sino que cada día están más presentes en el ciberespacio. Gobiernos, organizaciones, grupos de cibercriminales, juegan con el engaño y se envuelven bajo una bandera falsa al lanzar sus #ciberataques para intentar atribuir la autoría a otros y camuflar así sus verdaderas intenciones. Un ciberdebate para reflexionar sobre qué son estas operaciones de falsa bandera y el por qué y cómo surgen. Más información en: https://www.yolandacorral.com/ataques-de-falsa-bandera Los invitados que participan en el ciberdebate son: ◼️ David Barroso (https://twitter.com/lostinsecurity). Ingeniero informático con amplia experiencia en intenligencia, incidentes y seguridad en las redes. Fundador de CounterCraft (https://www.countercraft.eu), cuyo objetivo es ayudar a empresas y gobiernos de todo el mundo a definir y desplegar campañas de contrainteligencia digital. ◼️ José Manuel Díaz-Caneja (https://twitter.com/JDiaz_Caneja). Tenie

  • Zerologon. Vulnerabilidad crítica en Windows Server

    25/09/2020 Duración: 01h21min

    Zerologon es una vulnerabilidad crítica que afecta a los Windows Server y que posibilita la escala de privilegios por un fallo en el servicio de autenticación Netlogon. Su explotación permitiría a un atacante hacerse con el permiso de administrador de dominio con todo lo que eso puede desencadenar. Un ciberdebate para destripar #Zerologon, explicar porqué es tan importante este fallo descubierto en #Windows Server y por qué la acción recomendada es actualizar a la mayor brevedad. Más información en: https://www.yolandacorral.com/zerologon-vulnerabilidad-critica CVE-2020-1472: https://nvd.nist.gov/vuln/detail/CVE-2020-1472 Los invitados que participan en el ciberdebate son: ◼️ Pablo González (https://twitter.com/pablogonzalezpe). Ingeniero Informático. Trabaja en Telefónica en el departamento de Ideas Locas. Es MVP de Microsoft desde el año 2017. Docente en diferentes universidades en másteres con temática de ciberseguridad ya autor de varios libros de ciberseguridad publicados en la editoria

  • Estafa del CEO. Qué es y cómo funciona este fraude financiero

    16/09/2020 Duración: 01h33min

    La estafa del CEO mantiene en jaque a empresas de todo el mundo. Se trata de una suplantación de identidad de un alto cargo de la empresa muy bien elaborada que consiste en engañar a los empleados con acceso a los recursos económicos de la empresa para conseguir que realicen una transferencia económica o el pago de una factura falsa a nombre de los ciberdelincuentes. Un ciberdebate en Palabra de hacker para conocer cuál es el modus operandi de los cibercriminales y cómo pueden protegerse las empresas. Más información en: https://www.yolandacorral.com/ciberdebate-estafa-del-ceo Los invitados especialistas en #cibercrimen desde diversas áreas que participan en el ciberdebate son: ◼️ Silvia Barrera (https://twitter.com/sbarrera0). Inspectora de la Policía Nacional Española, especializada en ciberseguridad, investigación en redes sociales y lucha contra el cibercrimen. Autora de los libros 'Nuestros hijos en la red' y 'Claves de la investigación en redes sociales' . ◼️ Eduardo Sánch

  • Análisis forense en dispositivos Android en casos extremos (Chip-off)

    13/09/2020 Duración: 53min

    Descubre cómo se realizan las adquisiciones de datos de los dispositivos Android en casos extremos, es decir, cuando los smartphones están golpeados, aplastados o sumamente deteriorados y llegan al taller para realizar una recuperación de la información. Una interesante charla que ofreció Buenaventura Salcedo en el Congreso de Seguridad Informática HoneyCON en la que explicó tanto las herramientas que se necesitan para montar un laboratorio como las principales técnicas invasivas de adquisición. Más información disponible en: https://www.yolandacorral.com/analisis-forense-android-chip-off Buenaventura Salcedo (https://twitter.com/nomed__1) Ingeniero Informático. CEO de un Servicio Técnico de telefonía móvil e informática. Desarrollador de Artifacts forenses para smartphones. Desarrollador del primer clúster español Linux de cálculo para sha1 y del primer gestor masivo de códigos online español. Colaborador en el blog https://www.comunixgroup.com _____________ Sigue Palabra de hacker tu canal de #cibersegur

  • Herramienta SocialFish | Phishing Demo. Concienciación en el uso internet

    11/09/2020 Duración: 13min

    Caer en un phishing puede resultar muy sencillo por eso es necesario estar concienciados en la importancia de la seguridad. En las Jornadas de Seguridad informática TomatinaCON, Raúl fuentes mostró el funcionamiento de SocialFish, una herramienta de carácter educativo para demostrar lo sencillo que es clonar una página, obtener una url fraudulenta y lanzar el cebo. Caber recordar que cualquier uso de esta herramienta que escape a dicha finalidad educacional y de concienciación, queda fuera de toda responsabilidad. Raúl Fuentes (https://twitter.com/raulfuentes77). Ingeniero en Informática. Profesor en ciclos formativos y en cursos de postgrado. Analista Informático Superior de Aplicaciones C++. Organizador de las jornadas TomatinaCON (http://tomatinacon.com). Co-organizador de Hack&Beers Valencia. Cibercooperante de INCIBE. Más información disponible en: https://www.yolandacorral.com/herramienta-socialfish Herramienta SocialFish: https://github.com/UndeadSec/SocialFish ______________________ Sigue Pal

  • Radar COVID. Análisis a fondo de la aplicación de rastreo

    11/09/2020 Duración: 01h28min

    Radar COVID es la aplicación de rastreo de contactos puesta en marcha por el gobierno de España en su campaña para frenar la expansión del Covid-19. Esta app de rastreo plantea muchas dudas sobre su seguridad y privacidad que conviene despejar realizando un análisis a fondo sobre su funcionamiento y características. Más información en https://www.yolandacorral.com/radar-covid-analisis-aplicacion Los invitados que participan en el ciberdebate son: - Amador Aparicio (https://twitter.com/amadapa). Ingeniero Informático. Profesor de Formación Profesional y en diversos másters. CSE de ElevenPaths y mentor del programa Talentum Startups de Telefónica. Coautor de los libros 'Raspberry Pi para Hackers y Makers: PoCs & Hacks Just for Fun' y 'Hacking Web Tecnologies'. - Francisco José Sánchez Laguna (https://twitter.com/fransanlag). Responsable del Servicio de Coordinación de Sistemas de Información en el Servicio Andaluz de Salud. Médico especialista en Medicina de Familia. Experto en Gestión Sanitaria y en

  • ¿Cómo funciona Tor? - Entendiendo la red TOR

    25/08/2020 Duración: 45min

    La red de comunicación Tor ofrece anonimato a nivel de red durante la navegación por Internet pero su funcionamiento sigue resultando confuso para mucha gente y hay muchos mitos a su alrededor. En esta didáctica charla ofrecida por Miguel Macías en las Jornadas VLCTechFest, explica de una manera sencilla en qué consiste la red Tor cómo funciona su sistema de nodos para ofrecer anonimato a los usuarios. Más información y enlaces comentados en la charla disponibles en el artículo en la web: https://www.yolandacorral.com/como-funciona-la-red-tor Toda la información sobre el proyecto Tor: https://www.torproject.org Miguel Macías es ingeniero informático con más de 25 años de experiencia en el sector y trabaja en la actualidad como Técnico de Sistemas en la Universitat Politècnica de València (UPV). _________________________________ Sigue Palabra de hacker tu canal de #ciberseguridad de tú a tú: 🔴 Canal de YouTube, suscríbete para no perderte ningún vídeo: https://www.youtube.com/c/Palabradehacker-c

  • ¿Qué es XORpass? XORpresa, tu WAF me da risa #HackandBeers

    23/08/2020 Duración: 09min

    En un intento de ver cómo hacer un bypass de WAF (Web Application Firewall), surge XORpass un codificador para omitir filtros WAF mediante operaciones XOR. Descubre XORpass de la mano de su desarrollador Daniel Púa en esta charla ofrecida en la comunidad Hack&Beers. Más información disponible en: https://www.yolandacorral.com/herramienta-xorpass Daniel Púa (https://twitter.com/devploit) es investigador de ciberseguridad. Cuenta con varias certificaciones en materia de seguridad ofensiva (CEH, OSCE, ...) y participa habitualmente en competiciones CTF tanto a nivel individual como en equipo. XORpass: https://github.com/devploit/xorpass ____________________________________________ Sigue Palabra de hacker tu canal de #ciberseguridad de tú a tú: 🔴 Canal de YouTube, suscríbete para no perderte ningún vídeo: https://www.youtube.com/c/Palabradehacker-ciberseguridad 🎙 Suscríbete y escucha todos los podcasts en: ✔️ Ivoox: http://www.ivoox.com/podcast-palabra-hacker_sq_f1266057

  • Decálogo de buenas prácticas en redes sociales. Identidad digital, privacidad y uso seguro.

    21/08/2020 Duración: 29min

    Para proteger nuestra Identidad Digital, la privacidad y la seguridad digital deben ir de la mano, aplicando una serie de recomendaciones básicas se evitarían muchos problemas. Aquí va un decálogo de buenas prácticas en Redes Sociales basado en las recomendaciones publicadas en un informe de CCN CERT, una charla de Yolanda Corral en las Jornadas de Seguridad Informática TomatinaCON. Más información disponible en: https://www.yolandacorral.com/identidad-digital-decalogo-buenas-practicas-en-redes Yolanda Corral (https://twitter.com/yocomu). Creadora del canal Palabra de hacker. Periodista y formadora especializada en ciberseguridad de tú a tú https://www.yolandacorral.com/servicios-formacion/ Informe de CCN CERT: https://www.ccn-cert.cni.es/informes/informes-de-buenas-practicas-bp/3009-ccn-cert-bp-08-redes-sociales/file.html ________________________________________ Sigue Palabra de hacker tu canal de #ciberseguridad de tú a tú: 🔴 Canal de YouTube, suscríbete para no perderte ningún vídeo: https:/

  • Seguridad en sistemas ubicuos

    22/09/2019 Duración: 24min

    Una introducción al concepto de #ComputaciónUbicua y cómo se puede aplicar seguridad de la mano de Paula de la Hoz en las Jornadas de #ciberseguridad BitUp celebradas en Alicante. Más información disponible en: https://www.yolandacorral.com/computacion-ubicua-seguridad Paula de la Hoz (https://twitter.com/Terceranexus6) es Ingeniera Informática, trabaja como auditora de seguridad y es co-fundadora de la asociación ciberactivista Interferencias (https://interferencias.tech). Sigue Palabra de hacker tu canal de ciberseguridad de tú a tú en: - Suscríbete y escucha todos los podcasts en: ✔️ Ivoox http://www.ivoox.com/podcast-palabra-hacker_sq_f1266057_1.html ✔️ iTunes: https://itunes.apple.com/es/podcast/palabra-de-hacker/id1114292064 ✔️ Spotify https://open.spotify.com/show/1xKmNk9Gk5egH6fJ9utG86 ✔️ Google Podcast https://podcasts.google.com/?feed=aHR0cDovL3d3dy5pdm9veC5jb20vcGFsYWJyYS1oYWNrZXJfZmdfZjEyNjYwNTdfZmlsdHJvXzEueG1s - Suscríbete al canal

  • Ingeniería social en la universidad

    16/09/2019 Duración: 14min

    Un breve y didáctico repaso de la mano de Javier Caballero a la historia de algunos españoles que pusieron en práctica algunas técnicas de ingeniería social en la década de los 80 y 90 y algunas de las prácticas que más se emplean, realizado en las Jornadas de Ciberseguridad BitUp celebradas en Alicante. Más información disponible en: https://www.yolandacorral.com/ingenieria-social-universidad-tecnicas Sigue Palabra de hacker tu canal de ciberseguridad de tú a tú en: - Suscríbete escucha todos los podcasts en Ivoox http://www.ivoox.com/podcast-palabra-hacker_sq_f1266057_1.html en iTunes: https://itunes.apple.com/es/podcast/palabra-de-hacker/id1114292064 o Spotify https://open.spotify.com/show/1xKmNk9Gk5egH6fJ9utG86 o Google Podcast https://podcasts.google.com/?feed=aHR0cDovL3d3dy5pdm9veC5jb20vcGFsYWJyYS1oYWNrZXJfZmdfZjEyNjYwNTdfZmlsdHJvXzEueG1s - Suscríbete al canal de YouTube para no perderte ningún vídeo: https://www.youtube.com/c/Palabradehacker-ciberseguridad - Toda la información en la web https:/

  • ArDucky y DirtyTooth. Herramientas con Arduino y Raspberry Pi

    23/08/2019 Duración: 55min

    No hay mejor manera de descubrir cómo funciona un laboratorio de innovación enfocado en ciberseguridad que a través de algunas de las herramientas diseñadas en él. Álvaro Nuñez (https://twitter.com/toolsprods), ingeniero de Imagen y Sonido que trabaja en el laboratorio de innovación de Telefónica Digital, Eleven Paths explicó en este taller en las Jornadas de Seguridad Informática TomatinaCON tres herramientas con arduino y Raspberry Pi con las que cacharrear: ArDucky, iBombShell y DirtyTooth. Más información disponible en: arducky-dirtytooth-e-ibombshell-cacharreando-con-arduino-y-raspberry-pi Sigue Palabra de hacker tu canal de ciberseguridad de tú a tú en: - Suscríbete escucha todos los podcasts en Ivoox http://www.ivoox.com/podcast-palabra-hacker_sq_f1266057_1.html en iTunes: https://itunes.apple.com/es/podcast/palabra-de-hacker/id1114292064 o Spotify https://open.spotify.com/show/1xKmNk9Gk5egH6fJ9utG86 o Google Podcast https://podcasts.google.com/?feed=aHR0cDovL3d3dy5pdm9veC5jb20vcGFsYWJyYS1oYWNrZXJf

página 2 de 3