Sinopsis
Palabra de hacker, tu canal de ciberseguridad de tú a tú. Un canal dedicado al mundo de la seguridad informática donde el verbo hackear y el sustantivo seguridad se dan la mano para aprender con los mejores profesionales y construir entre todos una red más segura. Síguelo en Twitter en @Palabradehacker y descubre toda la información en la web: www.palabradehacker.com
Episodios
-
Paseando por la memoria de un Android: cómo preparar el dispositivo y herramientas
22/01/2022 Duración: 44minConoce todos los pasos que se necesitan para preparar el dispositivo y las herramientas necesarias para realizar la adquisición de la memoria de un #Android en busca de datos, malware, conversaciones almacenadas... en esta charla magistral de Buenaventura Salcedo en las Jornadas de Seguridad Informática BitUp. Más información: https://www.yolandacorral.com/paseando-por-memoria-de-un-android-pasos-adquisicion Buenaventura Salcedo (https://twitter.com/nomed__1) Ingeniero Informático. CEO de un Servicio Técnico de telefonía móvil e informática. Sigue Palabra de hacker tu canal de #ciberseguridad de tú a tú: __________ 🔴 Canal de YouTube, suscríbete para no perderte ningún vídeo: https://www.youtube.com/c/Palabradehacker-ciberseguridad 🎙 Suscríbete y escucha todos los podcasts en: ✔️ Ivoox: http://www.ivoox.com/podcast-palabra-hacker_sq_f1266057_1.html ✔️ iTu
-
Seguridad en las redes sociales para los menores
20/01/2022 Duración: 31minRecorrido por la seguridad en las redes sociales para los menores dentro del webinar organizado por Vestigere para contemplar una visión 360º sobre los derechos del menor en materia de abusos. Charla impartida por Yolanda Corral (https://twitter.com/yocomu / https://www.yolandacorral.com) con la mira puesta en la concienciación y la prevención para evitar peligros en la red: contenido inapropiado, comunidades peligrosas, sexting, difusión de imágenes no consentidas, grooming, líneas y canales de ayuda a víctimas. Más información: https://www.yolandacorral.com/seguridad-en-las-redes-sociales-para-los-menores/ ____ Sigue Palabra de hacker tu canal de #ciberseguridad de tú a tú: 🔴 Canal de YouTube, suscríbete para no perderte ningún vídeo: https://www.youtube.com/c/Palabradehacker-ciberseguridad 🎙 Suscríbete y escucha todos los podcasts en: ✔️ Ivoox: http://www.ivoox.co
-
No te fíes ni de tus amigos: de Piraña a EternalBlue
05/08/2021 Duración: 13minNada como una clase llena de estudiantes de sistemas microinformáticos y redes para experimentar y demostrar como con técnicas de ingeniería social cualquiera puede ser víctima de un ciberataque. Una charla de carácter educativo de David Ojeda (https://twitter.com/daviddojedaa) que se estrenó como rookie en las Jornadas MorterueloCON con esta charla sobre Piraña y EternalBlue, dos formas que les permitieron acceder a los dispositivos y que les hicieron extremar la precaución. Más información disponible en: https://www.yolandacorral.com/pirana-eternalblue *Disclaimer. Estas técnicas y pruebas solo se deben realizar en entornos controlados y siempre bajo la responsabilidad de aquel que lo ponga en práctica. El vídeo es informativo y divulgativo por tanto no nos hacemos responsables de un mal uso de lo expuesto en esta charla divulgativa. ______________ Sigue Palabra de hacker tu canal de #ciberseguridad de tú a tú: 🔴 Canal de YouTube, suscríbete para no perderte ningún vídeo: https://www.youtube.com
-
¿Justicia divina? Herramientas informáticas forenses
26/07/2021 Duración: 13minLa labor de un perito informático es probar los hechos y hacerlo de forma que cualquier persona que siga los pasos expuestos llegue a la misma conclusión sin margen de error. En las Jornadas BitUp Francisco J. Folgado, director tecnológico de BeCloud y perito informático, expuso de manera breve qué tipo de herramientas informáticas forenses se utilizan aunque como señala lo importante no es la herramienta sino probar los hechos. Más información disponible en: https://www.yolandacorral.com/herramientas-informaticas-forenses ______ Sigue Palabra de hacker tu canal de #ciberseguridad de tú a tú: 🔴 Canal de YouTube, suscríbete para no perderte ningún vídeo: https://www.youtube.com/c/Palabradehacker-ciberseguridad 🎙 Suscríbete y escucha todos los podcasts en: ✔️ Ivoox: http://www.ivoox.com/podcast-palabra-hacker_sq_f1266057_1.html ✔️ iTunes: https://itunes.apple.com/es/podcast/palabra-de-hacker/id1114292064 ✔️ Spotify: https://open.spotify.com/show/1xK
-
Firewall con Raspberry Pi para proteger la seguridad y privacidad en el hogar
20/07/2021 Duración: 31minPor el router de casa pasa un tráfico insospechado, al que conviene prestarle atención por seguridad y privacidad. Ese es el propósito de esta charla de José Luis Navarro que compartió en BitUp. En ella explica qué le motivó a aplicar un firewall usando una #RaspberryPi para analizar el tráfico de la red de su casa y detectar cualquier cosa que requiriera su atención. José Luis Navarro (https://twitter.com/JLNavarroAdam) es técnico superior de seguridad informática y trabaja actualmente como responsable de ciberseguridad PurpleTeam en Codespace Academy. Instrucciones de instalación paso a paso para imitar su propuesta de #Firewall en casa: https://sistemasit.girsanet.com/wp-content/uploads/sliders/Hackandbeers-Cuenca-2019.pdf Más información disponible en: https://www.yolandacorral.com/firewall-con-raspberrypi-seguridad-en-casa ______________ Sigue Palabra de hacker tu canal de #ciberseguridad de tú a tú: 🔴 Canal de YouTube, suscríbete para no perderte ningún vídeo: https://www.youtube.com/c/Pal
-
APTs Amenazas dirigidas con herramientas avanzadas de espionaje
18/07/2021 Duración: 26minLas amenazas dirigidas #APTs alcanzan a todos los países y situaciones y ningún gobierno, empresa u organización a priori está libre de estos #ciberataques que estudian hasta el mínimo detalle para alcanzar su objetivo. El especialista en ciberseguridad Josep Albors analiza en esta charla ofrecida en el Congreso HoneyCON, dos de los Grupos APT más activos para ver cuáles son sus objetivos, vectores de ataque más comunes y herramientas empleadas: el Grupo Turla y Sednit. Josep Albors (https://twitter.com/JosepAlbors). Responsable de Investigación y Concienciación en ESET España (https://www.eset.com/es/). Especializado en el análisis de malware y la investigación de nuevas amenazas. Más información disponible en: https://www.yolandacorral.com/apts-amenazas-dirigidas-herramientas-avanzadas ____________ Sigue Palabra de hacker tu canal de #ciberseguridad de tú a tú: 🔴 Canal de YouTube, suscríbete para no perderte ningún vídeo: https://www.youtube.com/c/Palabradehacker-ciberseguridad 🎙 Suscrí
-
Lo que pasa en tu iPhone ¿se queda en tu iPhone?
15/07/2021 Duración: 33minSeguro que has escuchado en más de una ocasión que #iPhone es un sistema muy seguro, que no tiene fallos ni vulnerabilidades. Pero ¿esto es así? Descubre con esta charla ofrecida en la comunidad #HackandBeers de Álvaro Nuñez la historia de las #vulnerabilidades más conocidas de iPhone desde su aparición en 2007 hasta 2019. Álvaro Nuñez (https://twitter.com/toolsprods) es ingeniero de Imagen y Sonido y trabaja en el laboratorio de innovación de Telefónica Digital, Eleven Paths. Autor del libro "Arduino para hackers". Más información disponible en: https://www.yolandacorral.com/vulnerabilidades-en-iphone ____________ Sigue Palabra de hacker tu canal de #ciberseguridad de tú a tú: 🔴 Canal de YouTube, suscríbete para no perderte ningún vídeo: https://www.youtube.com/c/Palabradehacker-ciberseguridad 🎙 Suscríbete y escucha todos los podcasts en: ✔️ Ivoox: http://www.ivoox.com/podcast-palabra-hacker_sq_f1266057_1.html ✔️ iTunes: https://itunes.apple.com/es/podcast/pa
-
COVCOM - Sistemas de comunicaciones encubiertas
10/07/2021 Duración: 34minLos sistemas de comunicación encubierta tienen siglos de antigüedad y se fijan no tanto en que las comunicaciones sean seguras sino en el hecho de ocultar la existencia de la propia comunicación algo muy necesario para los agentes encubiertos. David Marugán compartió su basto conocimiento sobre el mundo de las radiocomunicaciones y la inteligencia de señales con los asistentes a la National Cyber League GC en esta interesante charla. En ella explica en qué consisten los sistemas COVCOM las dificultades que implican y repasa algunos sistemas de intercambio de información, en concreto los métodos de comunicación impersonal. David Marugán (https://twitter.com/RadioHacking) es consultor de seguridad, especialista en seguridad electrónica y radiocomunicaciones. Es un gran divulgador especializado en hacking de radiofrecuencia (https://www.davidmarugan.es). Más información disponible en: https://www.yolandacorral.com/covcom-sistemas-comunicaciones-encubiertas __________________ Sigue Palabra de hacker tu canal d
-
Qué es un SIEM, cómo funciona y casos de uso
27/01/2021 Duración: 46minSi te has preguntado alguna vez cómo es el trabajo de un analista de seguridad en un SOC estás en el lugar correcto. Marta López compartió su experiencia profesional con los asistentes a la National Cyber League GC a través de esta interesante charla en la que explica qué es un SIEM (Sistema de Gestión de Eventos e Información de Seguridad), cómo es su funcionamiento y diversos casos prácticos y experiencias trabajando en un Centro de Operaciones de Seguridad. Marta López (https://twitter.com/Martixx) es ex-administradora de sistemas y trabaja actualmente como analista de seguridad en el equipo de Respuesta ante Incidentes en Telefónica Tech. Más información disponible en: https://www.yolandacorral.com/que-es-y-como-funciona-un-SIEM ______ Sigue Palabra de hacker tu canal de #ciberseguridad de tú a tú: 🔴 Canal de YouTube, suscríbete para no perderte ningún vídeo: https://www.youtube.com/c/Palabradehacker-ciberseguridad 🎙 Suscríbete y escucha todos los podcasts en: ✔️ Ivoox:
-
Historia de una vulnerabilidad en UACloud: búsqueda, reporte y parcheo
09/01/2021 Duración: 21minCuando la búsqueda de vulnerabilidades en páginas web se convierte en un reto autoimpuesto. Ernesto Martínez (https://twitter.com/ecomaikgolf), estudiante de Ingeniería Informática e inquieto por naturaleza, compartió en las Jornadas BitUp esta charla en la que explica paso a paso cómo dio con una vulnerabilidad Cross-site scripting (XSS) en la web del campus virtual de la Universidad de Alicante y cómo se parcheó. Más información disponible en: https://www.yolandacorral.com/historia-de-una-vulnerabilidad-UACloud ___________ Sigue Palabra de hacker tu canal de #ciberseguridad de tú a tú: 🔴 Canal de YouTube, suscríbete para no perderte ningún vídeo: https://www.youtube.com/c/Palabradehacker-ciberseguridad 🎙 Suscríbete y escucha todos los podcasts en: ✔️ Ivoox: http://www.ivoox.com/podcast-palabra-hacker_sq_f1266057_1.html ✔️ iTunes: https://itunes.apple.com/es/podcast/palabra-de-hacker/id1114292064 ✔️ Spotify: https://open.spotify.com/show/1xKmNk9G
-
Especial Comunidades de Seguridad y hacking
07/01/2021 Duración: 01h04minEn España las comunidades de #SeguridadInformática están en auge. Cada vez hay más iniciativas y congresos para acercar la #ciberseguridad a más rincones y a mayor diversidad de público. Un ciberdebate especial en Palabra de hacker moderado por Yolanda Corral con motivo del Congreso HoneyCON en el que se dieron cita representantes de diversas comunidades de #hacking en España: HoneySec, C1b3rWall, MorterueloCON, Hack&Beers, ConPilar, BitUp y HackMadrid%27. Más información disponible en: https://www.yolandacorral.com/especial-comunidades-de-seguridad _____________ Sigue Palabra de hacker tu canal de #ciberseguridad de tú a tú: 🔴 Canal de YouTube, suscríbete para no perderte ningún vídeo: https://www.youtube.com/c/Palabradehacker-ciberseguridad 🎙 Suscríbete y escucha todos los podcasts en: ✔️ Ivoox: http://www.ivoox.com/podcast-palabra-hacker_sq_f1266057_1.html ✔️ iTunes: https://itunes.apple.com/es/podcast/palabra-de-hacker/id1114292064 ✔️ Spot
-
Cómo prevenir enfermedades de transmisión digital y otros peligros en la red | C1b3rWall
04/01/2021 Duración: 01h59minCharla ofrecida por Yolanda Corral en C1b3rWall Academy (https://twitter.com/C1b3rWall). Recomendaciones de seguridad digital y un amplio repaso a los peligros en Internet tales como el phishing, contenidos inapropiados, comunidades peligrosas, ciberacoso, cibercontrol, oversharing, sexting, sextorsión y grooming. Yolanda Corral (https://twitter.com/yocomu), periodista y formadora especializada en ciberseguridad de tú a tú. Fundadora del canal Palabra de hacker. Web: https://www.yolandacorral.com/servicios-formacion/ _______________ Sigue Palabra de hacker tu canal de #ciberseguridad de tú a tú: 🔴 Canal de YouTube, suscríbete para no perderte ningún vídeo: https://www.youtube.com/c/Palabradehacker-ciberseguridad 🎙 Suscríbete y escucha todos los podcasts en: ✔️ Ivoox: http://www.ivoox.com/podcast-palabra-hacker_sq_f1266057_1.html ✔️ iTunes: https://itunes.apple.com/es/podcast/palabra-de-hacker/id1114292064 ✔️ Spotify: https://open.spotify.com/show
-
Taller: Potenciando la ciberseguridad con base en el estándar PCI DSS, lucha contra el fraude online
28/12/2020 Duración: 01h37minPCI DSS es una normativa cuyo objetivo es reducir el fraude relacionado con las tarjetas de crédito. Un taller ofrecido por Antonio Rodríguez en el Congreso de ciberseguridad HoneyCON para saber cómo aumentar la #seguridad de los datos que intervienen en las transacciones online aplicando este estándar #PCIDSS Más información disponible en: https://www.yolandacorral.com/coctel-talleres-honeycon ____________ Sigue Palabra de hacker tu canal de #ciberseguridad de tú a tú: 🔴 Canal de YouTube, suscríbete para no perderte ningún vídeo: https://www.youtube.com/c/Palabradehacker-ciberseguridad 🎙 Suscríbete y escucha todos los podcasts en: ✔️ Ivoox: http://www.ivoox.com/podcast-palabra-hacker_sq_f1266057_1.html ✔️ iTunes: https://itunes.apple.com/es/podcast/palabra-de-hacker/id1114292064 ✔️ Spotify: https://open.spotify.com/show/1xKmNk9Gk5egH6fJ9utG86 ✔️ Google Podcast: https://podcasts.google.com/?feed=aHR0cDovL3d3dy5pdm9veC5jb20vcGFsYWJyY
-
Taller: El arte de la post-explotación Powershell Empire & iBombshell
28/12/2020 Duración: 01h50minUn taller centrado en la post-explotación, el análisis que se realiza una vez una máquina se ha visto comprometida, realizado a dos manos entre Pablo González (https://twitter.com/pablogonzalezpe) y Álvaro Núñez-Romero (https://twitter.com/toolsprods) con Powershell Empire y iBombshell ofrecido en el Congreso de ciberseguridad HoneyCON 2020. Más información disponible en: https://www.yolandacorral.com/coctel-talleres-honeycon ____________ Sigue Palabra de hacker tu canal de #ciberseguridad de tú a tú: 🔴 Canal de YouTube, suscríbete para no perderte ningún vídeo: https://www.youtube.com/c/Palabradehacker-ciberseguridad 🎙 Suscríbete y escucha todos los podcasts en: ✔️ Ivoox: http://www.ivoox.com/podcast-palabra-hacker_sq_f1266057_1.html ✔️ iTunes: https://itunes.apple.com/es/podcast/palabra-de-hacker/id1114292064 ✔️ Spotify: https://open.spotify.com/show/1xKmNk9Gk5egH6fJ9utG86 ✔️ Google Podcast: https://podcasts.google.com/?feed=aHR0c
-
Taller: Plataforma de investigación OSINT | Ciberanansi
28/12/2020 Duración: 01h30minTaller sobre la plataforma Ciberanansi una herramienta y servicios de ciberinvestigación y #OSINT ofrecido por Antonio Juanilla (https://twitter.com/spectertj) en el congreso de ciberseguridad HoneyCON 2020. Web: https://ciberanansi.com Más información disponible en: https://www.yolandacorral.com/coctel-talleres-honeycon ____________ Sigue Palabra de hacker tu canal de #ciberseguridad de tú a tú: 🔴 Canal de YouTube, suscríbete para no perderte ningún vídeo: https://www.youtube.com/c/Palabradehacker-ciberseguridad 🎙 Suscríbete y escucha todos los podcasts en: ✔️ Ivoox: http://www.ivoox.com/podcast-palabra-hacker_sq_f1266057_1.html ✔️ iTunes: https://itunes.apple.com/es/podcast/palabra-de-hacker/id1114292064 ✔️ Spotify: https://open.spotify.com/show/1xKmNk9Gk5egH6fJ9utG86 ✔️ Google Podcast: https://podcasts.google.com/?feed=aHR0cDovL3d3dy5pdm9veC5jb20vcGFsYWJyYS1oYWNrZXJfZmdfZjEyNjYwNTdfZmlsdHJvXzEueG1s - Toda la información en la we
-
Taller: Alta seguridad para clusters críticos
28/12/2020 Duración: 01h56minDescubre cómo montar un cluster de GLAMP de la implementación de la seguridad a la monitorización con este taller práctico cargado de herramientas y recomendaciones sobre seguridad para clusters críticos de Rafael Otal (https://twitter.com/goldrak) y José Luis Navarro (https://twitter.com/JLNavarroAdam). Un taller ofrecido en el congreso de ciberseguridad HoneyCON 2020 cuya documentación está disponible en: https://github.com/Cluster-Va-Cluster-Viene Más información disponible en: https://www.yolandacorral.com/coctel-talleres-honeycon ___________ Sigue Palabra de hacker tu canal de #ciberseguridad de tú a tú: 🔴 Canal de YouTube, suscríbete para no perderte ningún vídeo: https://www.youtube.com/c/Palabradehacker-ciberseguridad 🎙 Suscríbete y escucha todos los podcasts en: ✔️ Ivoox: http://www.ivoox.com/podcast-palabra-hacker_sq_f1266057_1.html ✔️ iTunes: https://itunes.apple.com/es/podcast/palabra-de-hacker/id1114292064 ✔️ Spotify: https://open.spo
-
Taller: Entornos SecDevOps (DevSecOps) dockerizados
28/12/2020 Duración: 01h17minTaller seguridad desde el desarrollo centrado en entornos #SecDevOps dockerizados ofrecido por Antonio Juanilla (https://twitter.com/spectertj) en el congreso de ciberseguridad HoneyCON 2020. Más información disponible en: https://www.yolandacorral.com/coctel-talleres-honeycon ____________ Sigue Palabra de hacker tu canal de #ciberseguridad de tú a tú: 🔴 Canal de YouTube, suscríbete para no perderte ningún vídeo: https://www.youtube.com/c/Palabradehacker-ciberseguridad 🎙 Suscríbete y escucha todos los podcasts en: ✔️ Ivoox: http://www.ivoox.com/podcast-palabra-hacker_sq_f1266057_1.html ✔️ iTunes: https://itunes.apple.com/es/podcast/palabra-de-hacker/id1114292064 ✔️ Spotify: https://open.spotify.com/show/1xKmNk9Gk5egH6fJ9utG86 ✔️ Google Podcast: https://podcasts.google.com/?feed=aHR0cDovL3d3dy5pdm9veC5jb20vcGFsYWJyYS1oYWNrZXJfZmdfZjEyNjYwNTdfZmlsdHJvXzEueG1s - Toda la información en la web https://www.yolandacorral.com/palabra-de-h
-
Seguridad en la nube. Amenazas en entornos cloud computing ¿cómo protegerse?
04/11/2020 Duración: 01h29minCada vez se utilizan más los entornos cloud computing y eso exige estar al día en cuanto a seguridad en la nube, conocer los diversos tipos de #ciberataques que se producen, cómo protegerse e incluso tener claro quien tiene la responsabilidad en caso de ataque a los datos almacenados en la nube. Un ciberdebate en Palabra de hacker para tratar todos estos aspectos con grandes profesionales de la #ciberseguridad y los entornos #cloud Más información en: https://www.yolandacorral.com/seguridad-en-la-nube-cibertaques-cloud Los invitados que participan en el ciberdebate son: ◼️ David Lladró (https://twitter.com/davidlladro) Senior Cloud Security Engineer en Flywire (www.flywire.com) donde se encarga de proteger la infraestructura cloud en AWS y GCP. Ingeniero Informático, cuenta con 10 años de experiencia en el sector, con experiencia en proyectos de Pentesting, Incident Handling y Threat Intelligence. ◼️ Blanca Fernández de Córdoba (https://twitter.com/Miss_Redes) se dedica a analiz
-
Dominios vulnerables a la estafa del CEO
25/10/2020 Duración: 05minUna mala configuración en la seguridad de los servidores de correo puede allanar el terreno a los ciberdelincuentes que quieres llevar a cabo una estafa del CEO. A su paso por Palabra de hacker, Eduardo Sánchez compartió la información de una investigación llevada a cabo que evidencia que el 62% de dominios .es son vulnerables demostrando lo sencillo que es colar un correo en la bandeja de entrada suplantando la identidad del dominio de correo. Más información disponible en: https://www.yolandacorral.com/dominios-vulnerables-a-la-estafa-del-ceo Vídeo del ciberdebate completo "Estafa del CEO. ¿Qué es y cómo funciona este fraude financiero?': https://youtu.be/a4hWM_e7OaM Eduardo Sánchez (https://twitter.com/edusatoe). Ingeniero Informático. Profesor de Formación Profesional. CEO de AllPentesting (https://allpentesting.es). Cofundador de Hack&Beers. Organizador de Security High School. Web: https://estafadelceo.es ___________ Sigue Palabra de hacker tu canal de #ciberseguridad de tú a tú: 🔴 Cana
-
El día a día de trabajo en un SOC
21/10/2020 Duración: 01h20minSi alguna vez te has preguntado cómo es el día a día de trabajo en un SOC, un Centro de Operaciones de Seguridad, esta es tu oportunidad de conocerlo. Un ciberdebate con profesionales de que desarrollan su trabajo en un SOC en el que explican cómo es la dinámica tanto desde el punto de vista de la gestión y organización como desde el punto de vista de la identificación de amenazas y la respuesta ante incidentes de #ciberseguridad Más información en: https://www.yolandacorral.com/dia-a-dia-de-trabajo-en-un-SOC Los invitados que participan en el ciberdebate son: ◼️ Alejandro Aliaga (https://twitter.com/alexaliagasec). Especializado en la gestión de la seguridad, tanto desde el punto de vista tecnológico como desde el punto de vista estratégico. Con más de 15 años de experiencia, ha ayudado a las empresas en las que ha ejercido como responsable, en el análisis, gestión y mitigación de los riesgos en las TIC. Ha ayudado a diversas empresas en el asesoramiento para la creación y certificación de u