Palabra de hacker, tu canal de ciberseguridad de tú a tú creado por la periodista y formadora Yolanda Corral. Dedicado al mundo de la seguridad informática donde el verbo hackear y el sustantivo seguridad se dan la mano para aprender con los mejores profesionales y construir entre todos una red más segura. Síguelo en Twitter en @Palabradehacker, accede a los vídeos en YouTube https://www.youtube.com/c/Palabradehacker-ciberseguridad y descubre toda la información en la web: https://www.yoland ...
…
continue reading
1
¿Cómo protegemos a los menores en Internet?
1:28:28
1:28:28
Reproducir más Tarde
Reproducir más Tarde
Listas
Me gusta
Me gusta
1:28:28
Un encuentro en directo entre María Aperador y Yolanda Corral en el que se resuelven dudas y se ofrecen un montón de consejos prácticos a las familias sobre cómo proteger a los menores en la red para que utilicen los dispositivos digitales y la red de manera segura y responsable y se conozcan las responsabilidades de los menores y sus familias ante…
…
continue reading
Para realizar un buen análisis forense hay que prestar mucha atención a las líneas de tiempo para entender qué ha sucedido en su orden pero hay maneras y maneras de hacerlo así como un amplio repertorio de recursos y #herramientas forenses que van a resultar de utilidad. El especialista en Tecnologías de la Información y comunicaciones y experto en…
…
continue reading
¿Se puede poner más complicado el robo de las credenciales del WiFi? ¿se puede cambiar las contraseñas cada 60 segundos? Así surgió el punto de partida de este proyecto del Departamento de Ideas Locas CDO de Telefónica Digital España. Una charla ofrecida por el ingeniero informático e investigador de seguridad informática, Microsoft MVP y autor de …
…
continue reading
Se crea un entorno en la nube. Entran en juego #RedTeam y #BlueTeam ataque y defensa, durante 6 horas cada uno con la única limitación de que solo se puede usar la extracción forense de la máquina. ¿Quién ganara el reto? Este es el planteamiento de la charla ofrecida por el forense y DFIR Lórien Doménec https://twitter.com/loriendr y el auditor de …
…
continue reading
Hoy en día las herramientas generativas de IA han evolucionado muchísimo de tal forma que los deep fake han tomado un auge irreversible y se complica distinguir lo real de lo que no lo es. Hace apenas unos años, la elaboración de estos deep fakes y deep voices eran incipientes pero ya dejaban ver el potencial de todo esto y por eso es necesario sab…
…
continue reading
Nanodrones con los que trolear los sistemas antidron. De esta idea surgió el proyecto de evolucionar el dron 'Atropos' de reducidas dimensiones a bajísimo a otra versión low-cost 'The Interceptor' para intentar sortear los sistemas antidron y que así ha seguido evolucionando con el tiempo hasta la actualidad por parte del ingeniero I+D en sistemas …
…
continue reading
1
Memorias de un perito forense Vol. IV+I: ¿cómo entró el ransomware?
1:01:00
1:01:00
Reproducir más Tarde
Reproducir más Tarde
Listas
Me gusta
Me gusta
1:01:00
Dos casos que coinciden en el tipo de incidente, un ransomware, pero con una casuística, proceso y resolución muy diferente. Dos historias contadas paso a paso en el Congreso HoneyCON por Lorenzo Martínez https://x.com/lawwait el perito informático que se enfrentó a ambos casos. _________ Sigue Palabra de hacker tu canal de #ciberseguridad de tú a …
…
continue reading
Los equipos Red Team se basan en procesos de entrenamiento de capacitación para saber si el Blue team está funcionando pero hay un gran desconocimiento sobre su trabajo y alcance real. Una charla ofrecida por Juan Antonio Calles https://x.com/jantonioCalles CEO de Zerolynx https://x.com/ZerolynxOficial y Diego León ofrecida en el Congreso HoneyCON …
…
continue reading
Un recorrido para entender cómo se produce un ataque PMKID a redes WiFI WPA/2 de la mano del especialista en tecnologías inalámbricas Yago Hansen https://x.com/yadox ofrecido en el Congreso de ciberseguridad HoneyCON. Sigue Palabra de hacker tu canal de #ciberseguridad de tú a tú: 🔴 Canal de YouTube, suscríbete para no perderte ningún vídeo: https:…
…
continue reading
1
Aplicaciones bóveda para saltar el control parental. Entrevista a Yolanda Corral en DistritoCiber
9:01
Los menores, en ocasiones, utilizan aplicaciones bóveda o vault apps para saltarse las herramientas de control parental por eso es preciso conocer este sistema y ejercer un acompañamiento digital activo desde temprana edad para prevenir riesgos en la red. Entrevista sobre menores y control parental realizada a Yolanda Corral en el programa Distrito…
…
continue reading
Qué es grooming y cómo se puede actuar para prevenir el peligroso embaucamiento de los menores en la red, entrevista realizada a Yolanda Corral en el programa DistritoCiber. Yolanda Corral, periodista y formadora especializada en ciberseguridad y competencias digitales. Fundadora del canal de ciberseguridad 'Palabra de hacker' y autora del libro 'C…
…
continue reading
Entrevista con motivo de la publicación de mi primer libro "Ciberseguridad de tú a tú" de la editorial 0xWord en el programa CV en directe en LevanteTV. Tras explicar cómo surgió la idea de escribir el #libro, hacemos un repaso a buenas medidas de higiene digital, las principales amenazas y los riesgos de internet. Si quieres adquirir un ejemplar d…
…
continue reading
En Internet cada cosa que se publica, se queda en la red y afecta al presente y futuro personal y profesional. Una charla con recomendaciones de seguridad y privacidad a tener en cuenta para proteger la #IdentidadDigital y consejos para aportar un punto de valor que ayude a destacarse en los procesos de selección. Conferencia ofrecida en la II Jorn…
…
continue reading
Una reveladora charla para conocer tipos de acoso / stalking que se producen tanto en el plano físico como en el entorno digital, saber cómo se investigan estos casos y averiguar qué pasos se deben tomar ante un caso de acoso de la mano de Selva Orejón en las Jornadas de Seguridad Informática BitUp. Más información: https://www.yolandacorral.com/ac…
…
continue reading
Conoce todos los pasos que se necesitan para preparar el dispositivo y las herramientas necesarias para realizar la adquisición de la memoria de un #Android en busca de datos, malware, conversaciones almacenadas... en esta charla magistral de Buenaventura Salcedo en las Jornadas de Seguridad Informática BitUp. Más información: https://www.yolandaco…
…
continue reading
Recorrido por la seguridad en las redes sociales para los menores dentro del webinar organizado por Vestigere para contemplar una visión 360º sobre los derechos del menor en materia de abusos. Charla impartida por Yolanda Corral (https://twitter.com/yocomu / https://www.yolandacorral.com) con la mira puesta en la concienciación y la prevención para…
…
continue reading
Nada como una clase llena de estudiantes de sistemas microinformáticos y redes para experimentar y demostrar como con técnicas de ingeniería social cualquiera puede ser víctima de un ciberataque. Una charla de carácter educativo de David Ojeda (https://twitter.com/daviddojedaa) que se estrenó como rookie en las Jornadas MorterueloCON con esta charl…
…
continue reading
La labor de un perito informático es probar los hechos y hacerlo de forma que cualquier persona que siga los pasos expuestos llegue a la misma conclusión sin margen de error. En las Jornadas BitUp Francisco J. Folgado, director tecnológico de BeCloud y perito informático, expuso de manera breve qué tipo de herramientas informáticas forenses se util…
…
continue reading
Por el router de casa pasa un tráfico insospechado, al que conviene prestarle atención por seguridad y privacidad. Ese es el propósito de esta charla de José Luis Navarro que compartió en BitUp. En ella explica qué le motivó a aplicar un firewall usando una #RaspberryPi para analizar el tráfico de la red de su casa y detectar cualquier cosa que req…
…
continue reading
Las amenazas dirigidas #APTs alcanzan a todos los países y situaciones y ningún gobierno, empresa u organización a priori está libre de estos #ciberataques que estudian hasta el mínimo detalle para alcanzar su objetivo. El especialista en ciberseguridad Josep Albors analiza en esta charla ofrecida en el Congreso HoneyCON, dos de los Grupos APT más …
…
continue reading
Seguro que has escuchado en más de una ocasión que #iPhone es un sistema muy seguro, que no tiene fallos ni vulnerabilidades. Pero ¿esto es así? Descubre con esta charla ofrecida en la comunidad #HackandBeers de Álvaro Nuñez la historia de las #vulnerabilidades más conocidas de iPhone desde su aparición en 2007 hasta 2019. Álvaro Nuñez (https://twi…
…
continue reading
Los sistemas de comunicación encubierta tienen siglos de antigüedad y se fijan no tanto en que las comunicaciones sean seguras sino en el hecho de ocultar la existencia de la propia comunicación algo muy necesario para los agentes encubiertos. David Marugán compartió su basto conocimiento sobre el mundo de las radiocomunicaciones y la inteligencia …
…
continue reading
Si te has preguntado alguna vez cómo es el trabajo de un analista de seguridad en un SOC estás en el lugar correcto. Marta López compartió su experiencia profesional con los asistentes a la National Cyber League GC a través de esta interesante charla en la que explica qué es un SIEM (Sistema de Gestión de Eventos e Información de Seguridad), cómo e…
…
continue reading
Cuando la búsqueda de vulnerabilidades en páginas web se convierte en un reto autoimpuesto. Ernesto Martínez (https://twitter.com/ecomaikgolf), estudiante de Ingeniería Informática e inquieto por naturaleza, compartió en las Jornadas BitUp esta charla en la que explica paso a paso cómo dio con una vulnerabilidad Cross-site scripting (XSS) en la web…
…
continue reading
1
Especial Comunidades de Seguridad y hacking
1:04:29
1:04:29
Reproducir más Tarde
Reproducir más Tarde
Listas
Me gusta
Me gusta
1:04:29
En España las comunidades de #SeguridadInformática están en auge. Cada vez hay más iniciativas y congresos para acercar la #ciberseguridad a más rincones y a mayor diversidad de público. Un ciberdebate especial en Palabra de hacker moderado por Yolanda Corral con motivo del Congreso HoneyCON en el que se dieron cita representantes de diversas comun…
…
continue reading
1
Cómo prevenir enfermedades de transmisión digital y otros peligros en la red | C1b3rWall
1:59:38
1:59:38
Reproducir más Tarde
Reproducir más Tarde
Listas
Me gusta
Me gusta
1:59:38
Charla ofrecida por Yolanda Corral en C1b3rWall Academy (https://twitter.com/C1b3rWall). Recomendaciones de seguridad digital y un amplio repaso a los peligros en Internet tales como el phishing, contenidos inapropiados, comunidades peligrosas, ciberacoso, cibercontrol, oversharing, sexting, sextorsión y grooming. Yolanda Corral (https://twitter.co…
…
continue reading
1
Taller: Potenciando la ciberseguridad con base en el estándar PCI DSS, lucha contra el fraude online
1:37:29
1:37:29
Reproducir más Tarde
Reproducir más Tarde
Listas
Me gusta
Me gusta
1:37:29
PCI DSS es una normativa cuyo objetivo es reducir el fraude relacionado con las tarjetas de crédito. Un taller ofrecido por Antonio Rodríguez en el Congreso de ciberseguridad HoneyCON para saber cómo aumentar la #seguridad de los datos que intervienen en las transacciones online aplicando este estándar #PCIDSS Más información disponible en: https:/…
…
continue reading
1
Taller: El arte de la post-explotación Powershell Empire & iBombshell
1:50:53
1:50:53
Reproducir más Tarde
Reproducir más Tarde
Listas
Me gusta
Me gusta
1:50:53
Un taller centrado en la post-explotación, el análisis que se realiza una vez una máquina se ha visto comprometida, realizado a dos manos entre Pablo González (https://twitter.com/pablogonzalezpe) y Álvaro Núñez-Romero (https://twitter.com/toolsprods) con Powershell Empire y iBombshell ofrecido en el Congreso de ciberseguridad HoneyCON 2020. Más in…
…
continue reading
1
Taller: Plataforma de investigación OSINT | Ciberanansi
1:30:51
1:30:51
Reproducir más Tarde
Reproducir más Tarde
Listas
Me gusta
Me gusta
1:30:51
Taller sobre la plataforma Ciberanansi una herramienta y servicios de ciberinvestigación y #OSINT ofrecido por Antonio Juanilla (https://twitter.com/spectertj) en el congreso de ciberseguridad HoneyCON 2020. Web: https://ciberanansi.com Más información disponible en: https://www.yolandacorral.com/coctel-talleres-honeycon ____________ Sigue Palabra …
…
continue reading
1
Taller: Alta seguridad para clusters críticos
1:56:43
1:56:43
Reproducir más Tarde
Reproducir más Tarde
Listas
Me gusta
Me gusta
1:56:43
Descubre cómo montar un cluster de GLAMP de la implementación de la seguridad a la monitorización con este taller práctico cargado de herramientas y recomendaciones sobre seguridad para clusters críticos de Rafael Otal (https://twitter.com/goldrak) y José Luis Navarro (https://twitter.com/JLNavarroAdam). Un taller ofrecido en el congreso de ciberse…
…
continue reading
1
Taller: Entornos SecDevOps (DevSecOps) dockerizados
1:17:53
1:17:53
Reproducir más Tarde
Reproducir más Tarde
Listas
Me gusta
Me gusta
1:17:53
Taller seguridad desde el desarrollo centrado en entornos #SecDevOps dockerizados ofrecido por Antonio Juanilla (https://twitter.com/spectertj) en el congreso de ciberseguridad HoneyCON 2020. Más información disponible en: https://www.yolandacorral.com/coctel-talleres-honeycon ____________ Sigue Palabra de hacker tu canal de #ciberseguridad de tú a…
…
continue reading
1
Seguridad en la nube. Amenazas en entornos cloud computing ¿cómo protegerse?
1:29:39
1:29:39
Reproducir más Tarde
Reproducir más Tarde
Listas
Me gusta
Me gusta
1:29:39
Cada vez se utilizan más los entornos cloud computing y eso exige estar al día en cuanto a seguridad en la nube, conocer los diversos tipos de #ciberataques que se producen, cómo protegerse e incluso tener claro quien tiene la responsabilidad en caso de ataque a los datos almacenados en la nube. Un ciberdebate en Palabra de hacker para tratar todos…
…
continue reading
Una mala configuración en la seguridad de los servidores de correo puede allanar el terreno a los ciberdelincuentes que quieres llevar a cabo una estafa del CEO. A su paso por Palabra de hacker, Eduardo Sánchez compartió la información de una investigación llevada a cabo que evidencia que el 62% de dominios .es son vulnerables demostrando lo sencil…
…
continue reading
1
El día a día de trabajo en un SOC
1:20:38
1:20:38
Reproducir más Tarde
Reproducir más Tarde
Listas
Me gusta
Me gusta
1:20:38
Si alguna vez te has preguntado cómo es el día a día de trabajo en un SOC, un Centro de Operaciones de Seguridad, esta es tu oportunidad de conocerlo. Un ciberdebate con profesionales de que desarrollan su trabajo en un SOC en el que explican cómo es la dinámica tanto desde el punto de vista de la gestión y organización como desde el punto de vista…
…
continue reading
1
Especial II National Cyberleague GC - El reto continúa ¿asumes el reto?
1:22:42
1:22:42
Reproducir más Tarde
Reproducir más Tarde
Listas
Me gusta
Me gusta
1:22:42
El reto continúa. La II edición de la National Cyberleague organizada por la Guardia Civil ya está en marcha y miembros de la organización, ex participantes de la primera edición y mentores/embajadores de la Liga Nacional de Retos en el Ciberespacio, se reúnen en directo para explicar todos los detalles, contar experiencias y resolver dudas sobre l…
…
continue reading
1
¿Qué es el Vishing? Estafas y engaños que llegan por llamadas telefónicas
1:35:22
1:35:22
Reproducir más Tarde
Reproducir más Tarde
Listas
Me gusta
Me gusta
1:35:22
démico y privado en México, España y Colombia, en donde ha dirigido equipos de consultoría en ciberseguridad y de respuesta a incidentes cibernéticos, como UNAM-CERT y MNEMO-CERT. Ha colaborado con diversos grupos y asociaciones de interés en ciberseguridad como Honeynet Project, Proyecto Amparo (LACNIC) y la Asociación Mexicana de Internet. Direct…
…
continue reading
Existen muchas herramientas Open Source que pueden ayudar a desplegar un #SOC (Centro de Operaciones de Seguridad) teniendo cubiertas las partes de Detección, Gestión, Monitorización y Análisis. En esta charla ofrecida por Mauro Lorenzo en la comunidad Hack&Beers, explica una a una qué herramientas se podrían utilizar en un SOC para completar este …
…
continue reading
En la web hay que distinguir las diferentes zonas que la componen, saber cómo se accede a ellas y qué contenidos se pueden encontrar en cada una. En la Jornadas de Ciberseguridad BitUp Luis Enrique Benítez hizo un barrido por la web para evidenciar lo sencillo que puede resultar hoy en día dar con determinados contenidos, servicios y los riesgos qu…
…
continue reading
1
Monta la NSA en casa. Inteligencia aplicada al mundo ciber.
1:06:50
1:06:50
Reproducir más Tarde
Reproducir más Tarde
Listas
Me gusta
Me gusta
1:06:50
Qué es la Ciberinteligencia para qué sirve, cómo se relaciona con OSINT y un listado completo de herramientas para la recopilación de información plasmado en un caso práctico de una empresa ficticia que se ve comprometida. Estos son los ingredientes de esta charla-taller práctica que ofrecieron Iván Portillo y Gonzalo González en el Congreso de Seg…
…
continue reading
1
Ataques de falsa bandera
1:32:55
1:32:55
Reproducir más Tarde
Reproducir más Tarde
Listas
Me gusta
Me gusta
1:32:55
Los ataques de falsa bandera se mueven no solo en el terreno físico sino que cada día están más presentes en el ciberespacio. Gobiernos, organizaciones, grupos de cibercriminales, juegan con el engaño y se envuelven bajo una bandera falsa al lanzar sus #ciberataques para intentar atribuir la autoría a otros y camuflar así sus verdaderas intenciones…
…
continue reading
1
Zerologon. Vulnerabilidad crítica en Windows Server
1:21:10
1:21:10
Reproducir más Tarde
Reproducir más Tarde
Listas
Me gusta
Me gusta
1:21:10
Zerologon es una vulnerabilidad crítica que afecta a los Windows Server y que posibilita la escala de privilegios por un fallo en el servicio de autenticación Netlogon. Su explotación permitiría a un atacante hacerse con el permiso de administrador de dominio con todo lo que eso puede desencadenar. Un ciberdebate para destripar #Zerologon, explicar…
…
continue reading
1
Estafa del CEO. Qué es y cómo funciona este fraude financiero
1:33:41
1:33:41
Reproducir más Tarde
Reproducir más Tarde
Listas
Me gusta
Me gusta
1:33:41
La estafa del CEO mantiene en jaque a empresas de todo el mundo. Se trata de una suplantación de identidad de un alto cargo de la empresa muy bien elaborada que consiste en engañar a los empleados con acceso a los recursos económicos de la empresa para conseguir que realicen una transferencia económica o el pago de una factura falsa a nombre de los…
…
continue reading
Descubre cómo se realizan las adquisiciones de datos de los dispositivos Android en casos extremos, es decir, cuando los smartphones están golpeados, aplastados o sumamente deteriorados y llegan al taller para realizar una recuperación de la información. Una interesante charla que ofreció Buenaventura Salcedo en el Congreso de Seguridad Informática…
…
continue reading
Caer en un phishing puede resultar muy sencillo por eso es necesario estar concienciados en la importancia de la seguridad. En las Jornadas de Seguridad informática TomatinaCON, Raúl fuentes mostró el funcionamiento de SocialFish, una herramienta de carácter educativo para demostrar lo sencillo que es clonar una página, obtener una url fraudulenta …
…
continue reading
1
Radar COVID. Análisis a fondo de la aplicación de rastreo
1:28:46
1:28:46
Reproducir más Tarde
Reproducir más Tarde
Listas
Me gusta
Me gusta
1:28:46
Radar COVID es la aplicación de rastreo de contactos puesta en marcha por el gobierno de España en su campaña para frenar la expansión del Covid-19. Esta app de rastreo plantea muchas dudas sobre su seguridad y privacidad que conviene despejar realizando un análisis a fondo sobre su funcionamiento y características. Más información en https://www.y…
…
continue reading
La red de comunicación Tor ofrece anonimato a nivel de red durante la navegación por Internet pero su funcionamiento sigue resultando confuso para mucha gente y hay muchos mitos a su alrededor. En esta didáctica charla ofrecida por Miguel Macías en las Jornadas VLCTechFest, explica de una manera sencilla en qué consiste la red Tor cómo funciona su …
…
continue reading
En un intento de ver cómo hacer un bypass de WAF (Web Application Firewall), surge XORpass un codificador para omitir filtros WAF mediante operaciones XOR. Descubre XORpass de la mano de su desarrollador Daniel Púa en esta charla ofrecida en la comunidad Hack&Beers. Más información disponible en: https://www.yolandacorral.com/herramienta-xorpass Da…
…
continue reading
Para proteger nuestra Identidad Digital, la privacidad y la seguridad digital deben ir de la mano, aplicando una serie de recomendaciones básicas se evitarían muchos problemas. Aquí va un decálogo de buenas prácticas en Redes Sociales basado en las recomendaciones publicadas en un informe de CCN CERT, una charla de Yolanda Corral en las Jornadas de…
…
continue reading
Una introducción al concepto de #ComputaciónUbicua y cómo se puede aplicar seguridad de la mano de Paula de la Hoz en las Jornadas de #ciberseguridad BitUp celebradas en Alicante. Más información disponible en: https://www.yolandacorral.com/computacion-ubicua-seguridad Paula de la Hoz (https://twitter.com/Terceranexus6) es Ingeniera Informática, tr…
…
continue reading
Un breve y didáctico repaso de la mano de Javier Caballero a la historia de algunos españoles que pusieron en práctica algunas técnicas de ingeniería social en la década de los 80 y 90 y algunas de las prácticas que más se emplean, realizado en las Jornadas de Ciberseguridad BitUp celebradas en Alicante. Más información disponible en: https://www.y…
…
continue reading