Una reveladora charla para conocer tipos de acoso / stalking que se producen tanto en el plano físico como en el entorno digital, saber cómo se investigan estos casos y averiguar qué pasos se deben tomar ante un caso de acoso de la mano de Selva Orejón en las Jornadas de Seguridad Informática BitUp. Más información: https://www.yolandacorral.com/acoso-stalking-desenmascarar-acosadores-redes/ Selva Orejón (https://twitter.com/selvaorejon) es directora ejecutiva de OnBranding (http://onbranding.es). Licenciada en Ciencias de la Comunicación y diplomada en Inteligencia al Servicio del Estado y la Empresa. Formadora en Ciberinvestigación e #IdentidadDigital para cuerpos de seguridad del estado y perito judicial. Sigue Palabra de hacker tu canal de #ciberseguridad de tú a tú: Canal de YouTube, suscríbete para no perderte ningún vídeo: https://www.youtube.com/c/Palabradehacker-ciberseguridad Suscríbete y escucha todos los podcasts en: ✔️ Ivoox: http://www.ivoox.com/podca...
Conoce todos los pasos que se necesitan para preparar el dispositivo y las herramientas necesarias para realizar la adquisición de la memoria de un #Android en busca de datos, malware, conversaciones almacenadas... en esta charla magistral de Buenaventura Salcedo en las Jornadas de Seguridad Informática BitUp. Más información: https://www.yolandacorral.com/paseando-por-memoria-de-un-android-pasos-adquisicion Buenaventura Salcedo (https://twitter.com/nomed__1) Ingeniero Informático. CEO de un Servicio Técnico de telefonía móvil e informática. Sigue Palabra de hacker tu canal de #ciberseguridad de tú a tú: __________ Canal de YouTube, suscríbete para no perderte ningún vídeo: https://www.youtube.com/c/Palabradehacker-ciberseguridad Suscríbete y escucha todos los podcasts en: ✔️ Ivoox: http://www.ivoox.com/podcast-palabra-hacker_sq_f1266057_1.html ✔️ iTunes: https://itunes.apple.com/es/podcast/palabra-de-hacker/id1114292064 ✔️ Spotify: https://open.spotify.com/show...
Recorrido por la seguridad en las redes sociales para los menores dentro del webinar organizado por Vestigere para contemplar una visión 360º sobre los derechos del menor en materia de abusos. Charla impartida por Yolanda Corral (https://twitter.com/yocomu / https://www.yolandacorral.com) con la mira puesta en la concienciación y la prevención para evitar peligros en la red: contenido inapropiado, comunidades peligrosas, sexting, difusión de imágenes no consentidas, grooming, líneas y canales de ayuda a víctimas. Más información: https://www.yolandacorral.com/seguridad-en-las-redes-sociales-para-los-menores/ ____ Sigue Palabra de hacker tu canal de #ciberseguridad de tú a tú: Canal de YouTube, suscríbete para no perderte ningún vídeo: https://www.youtube.com/c/Palabradehacker-ciberseguridad Suscríbete y escucha todos los podcasts en: ✔️ Ivoox: http://www.ivoox.com/podcast-palabra-hacker_sq_f1266057_1.html ✔️ iTunes: https://itunes.apple.com/es/podcast/palabra-de-...
Nada como una clase llena de estudiantes de sistemas microinformáticos y redes para experimentar y demostrar como con técnicas de ingeniería social cualquiera puede ser víctima de un ciberataque. Una charla de carácter educativo de David Ojeda (https://twitter.com/daviddojedaa) que se estrenó como rookie en las Jornadas MorterueloCON con esta charla sobre Piraña y EternalBlue, dos formas que les permitieron acceder a los dispositivos y que les hicieron extremar la precaución. Más información disponible en: https://www.yolandacorral.com/pirana-eternalblue *Disclaimer. Estas técnicas y pruebas solo se deben realizar en entornos controlados y siempre bajo la responsabilidad de aquel que lo ponga en práctica. El vídeo es informativo y divulgativo por tanto no nos hacemos responsables de un mal uso de lo expuesto en esta charla divulgativa. ______________ Sigue Palabra de hacker tu canal de #ciberseguridad de tú a tú: Canal de YouTube, suscríbete para no perderte ningún ...
La labor de un perito informático es probar los hechos y hacerlo de forma que cualquier persona que siga los pasos expuestos llegue a la misma conclusión sin margen de error. En las Jornadas BitUp Francisco J. Folgado, director tecnológico de BeCloud y perito informático, expuso de manera breve qué tipo de herramientas informáticas forenses se utilizan aunque como señala lo importante no es la herramienta sino probar los hechos. Más información disponible en: https://www.yolandacorral.com/herramientas-informaticas-forenses ______ Sigue Palabra de hacker tu canal de #ciberseguridad de tú a tú: Canal de YouTube, suscríbete para no perderte ningún vídeo: https://www.youtube.com/c/Palabradehacker-ciberseguridad Suscríbete y escucha todos los podcasts en: ✔️ Ivoox: http://www.ivoox.com/podcast-palabra-hacker_sq_f1266057_1.html ✔️ iTunes: https://itunes.apple.com/es/podcast/palabra-de-hacker/id1114292064 ✔️ Spotify: https://open.spotify.com/show/1xKmNk9Gk5egH6fJ9utG86...
Por el router de casa pasa un tráfico insospechado, al que conviene prestarle atención por seguridad y privacidad. Ese es el propósito de esta charla de José Luis Navarro que compartió en BitUp. En ella explica qué le motivó a aplicar un firewall usando una #RaspberryPi para analizar el tráfico de la red de su casa y detectar cualquier cosa que requiriera su atención. José Luis Navarro (https://twitter.com/JLNavarroAdam) es técnico superior de seguridad informática y trabaja actualmente como responsable de ciberseguridad PurpleTeam en Codespace Academy. Instrucciones de instalación paso a paso para imitar su propuesta de #Firewall en casa: https://sistemasit.girsanet.com/wp-content/uploads/sliders/Hackandbeers-Cuenca-2019.pdf Más información disponible en: https://www.yolandacorral.com/firewall-con-raspberrypi-seguridad-en-casa ______________ Sigue Palabra de hacker tu canal de #ciberseguridad de tú a tú: Canal de YouTube, suscríbete para no perderte ningún vídeo...
Las amenazas dirigidas #APTs alcanzan a todos los países y situaciones y ningún gobierno, empresa u organización a priori está libre de estos #ciberataques que estudian hasta el mínimo detalle para alcanzar su objetivo. El especialista en ciberseguridad Josep Albors analiza en esta charla ofrecida en el Congreso HoneyCON, dos de los Grupos APT más activos para ver cuáles son sus objetivos, vectores de ataque más comunes y herramientas empleadas: el Grupo Turla y Sednit. Josep Albors (https://twitter.com/JosepAlbors). Responsable de Investigación y Concienciación en ESET España (https://www.eset.com/es/). Especializado en el análisis de malware y la investigación de nuevas amenazas. Más información disponible en: https://www.yolandacorral.com/apts-amenazas-dirigidas-herramientas-avanzadas ____________ Sigue Palabra de hacker tu canal de #ciberseguridad de tú a tú: Canal de YouTube, suscríbete para no perderte ningún vídeo: https://www.youtube.com/c/Palabradehacker...
Seguro que has escuchado en más de una ocasión que #iPhone es un sistema muy seguro, que no tiene fallos ni vulnerabilidades. Pero ¿esto es así? Descubre con esta charla ofrecida en la comunidad #HackandBeers de Álvaro Nuñez la historia de las #vulnerabilidades más conocidas de iPhone desde su aparición en 2007 hasta 2019. Álvaro Nuñez (https://twitter.com/toolsprods) es ingeniero de Imagen y Sonido y trabaja en el laboratorio de innovación de Telefónica Digital, Eleven Paths. Autor del libro "Arduino para hackers". Más información disponible en: https://www.yolandacorral.com/vulnerabilidades-en-iphone ____________ Sigue Palabra de hacker tu canal de #ciberseguridad de tú a tú: Canal de YouTube, suscríbete para no perderte ningún vídeo: https://www.youtube.com/c/Palabradehacker-ciberseguridad Suscríbete y escucha todos los podcasts en: ✔️ Ivoox: http://www.ivoox.com/podcast-palabra-hacker_sq_f1266057_1.html ✔️ iTunes: https://itunes.apple.com/es/podcast/palab...
Los sistemas de comunicación encubierta tienen siglos de antigüedad y se fijan no tanto en que las comunicaciones sean seguras sino en el hecho de ocultar la existencia de la propia comunicación algo muy necesario para los agentes encubiertos. David Marugán compartió su basto conocimiento sobre el mundo de las radiocomunicaciones y la inteligencia de señales con los asistentes a la National Cyber League GC en esta interesante charla. En ella explica en qué consisten los sistemas COVCOM las dificultades que implican y repasa algunos sistemas de intercambio de información, en concreto los métodos de comunicación impersonal. David Marugán (https://twitter.com/RadioHacking) es consultor de seguridad, especialista en seguridad electrónica y radiocomunicaciones. Es un gran divulgador especializado en hacking de radiofrecuencia (https://www.davidmarugan.es). Más información disponible en: https://www.yolandacorral.com/covcom-sistemas-comunicaciones-encubiertas _______________...
Si te has preguntado alguna vez cómo es el trabajo de un analista de seguridad en un SOC estás en el lugar correcto. Marta López compartió su experiencia profesional con los asistentes a la National Cyber League GC a través de esta interesante charla en la que explica qué es un SIEM (Sistema de Gestión de Eventos e Información de Seguridad), cómo es su funcionamiento y diversos casos prácticos y experiencias trabajando en un Centro de Operaciones de Seguridad. Marta López (https://twitter.com/Martixx) es ex-administradora de sistemas y trabaja actualmente como analista de seguridad en el equipo de Respuesta ante Incidentes en Telefónica Tech. Más información disponible en: https://www.yolandacorral.com/que-es-y-como-funciona-un-SIEM ______ Sigue Palabra de hacker tu canal de #ciberseguridad de tú a tú: Canal de YouTube, suscríbete para no perderte ningún vídeo: https://www.youtube.com/c/Palabradehacker-ciberseguridad Suscríbete y escucha todos los podcasts en: ✔...