Trending Misterio
iVoox
Descargar app Subir
iVoox Podcast & radio
Descargar app gratis
Radio and Hacking
Radio and Hacking
Podcast

Radio and Hacking 5jzn

15
192

Programa sobre ciberseguridad, servicios de inteligencia, guerra económica y comunicaciones encubiertas. Presentado por Antonio Lodeiro, con David Marugán y Marta López. Dos jueves al mes, de 22:00 hasta las 23:20 h. 📻👩‍💻 2r2s2b

Programa sobre ciberseguridad, servicios de inteligencia, guerra económica y comunicaciones encubiertas.

Presentado por Antonio Lodeiro, con David Marugán y Marta López.

Dos jueves al mes, de 22:00 hasta las 23:20 h. 📻👩‍💻

15
192
Radio and Hacking 15: interceptando emisiones policiales, Franquismo y Transición con Diego Palacios
Radio and Hacking 15: interceptando emisiones policiales, Franquismo y Transición con Diego Palacios
📖📻 En este programa hablaremos de cómo la radio y los coches radio-patrulla mejoraron la coordinación logística de la policía durante el tardofranquismo y la transición en España. 🎙️ Estos avances también empoderaron a activistas, periodistas y curiosos que interceptaban las emisiones policiales. ¿Cómo lo lograban? ¿Qué tipo de información obtenían los activistas al escuchar las emisiones de la policía y cómo la utilizaban? 🔍 ¿Qué papel jugaron las grabaciones de las emisiones policiales en la documentación de conflictos sociales y pruebas de ilegalidades? ¿Cómo reaccionaron las autoridades policiales al descubrir que sus emisiones estaban siendo interceptadas? 👤 En este programa contaremos con Diego Palacios Cerezales, Investigador Ramón y Cajal en la Universidad Complutense de Madrid. Anteriormente, fue Lecturer in European History en la Universidad de Stirling e investigador visitante en las universidades de Lisboa y Boston. Su especialidad incluye la historia de los movimientos sociales, la policía, las políticas de orden público y la democratización en España y Portugal durante los siglos XIX y XX. 📚 📖 Podéis comprar el libro de Diego Palacios Cerezales y Sergio Vaquero Martínez "Uniformados y secretas. Breve historia de la policía en España" en el siguiente enlace: https://www.catarata.org/libro/uniformados-y-secretas_157262/
Internet y tecnología 2 meses
0
0
112
01:22:16
Radio and Hacking 14: Contra Inteligencia con Jorge Gómez
Radio and Hacking 14: Contra Inteligencia con Jorge Gómez
Es este programa contaremos con 🔍 Jorge Gómez 🌊 Oficial de la Armada en reserva y experto en Inteligencia con más de 25 años de experiencia en CESID y CNI. Ahora, director de HSI Intelligence 🕵️‍♂️ Con él hablaremos de diferentes temas como: ¿Qué es la Contrainteligencia y por qué es fundamental en el ámbito de la inteligencia? 🤔 ¿Cómo funciona el Ciclo de Inteligencia y cuáles son sus etapas principales? 🎯 ¿Quiénes son los actores clave en el Ciclo de Inteligencia y cuáles son sus roles? 💡 ¿Cuál es la diferencia entre un agente doble y un topo, y cómo se detectan y neutralizan? 👥 ¿Qué impacto tiene la tecnología moderna en la Contrainteligencia y cómo ha evolucionado este campo con su irrupción? 💻 ✨ ¡No te pierdas este fascinante programa! ✨ Descubre los secretos de la Contrainteligencia y cómo impactan en nuestra seguridad. #ciberseguridad #inteligencia #ContraInteligencia #espionaje #espía #CNI #CESID
Internet y tecnología 3 meses
2
0
103
01:39:34
Radio and Hacking 13: Reputación Digital con Selva Orejón
Radio and Hacking 13: Reputación Digital con Selva Orejón
🎤 Entrevista: Selva Orejón, consultora experta en ciberseguridad, identidad y reputación digital, y perito judicial. Fundadora y directora de OnBranding. Profesora universitaria y autora de ensayos sobre ciberseguridad. ❓ Identidad y reputación digital de personas y organizaciones. Amenazas en el ciberespacio. 🤔 ¿Qué es la identidad digital en personas y organizaciones? 🌟 ¿Qué es la reputación digital y cómo se construye? 🔄 Diferencias entre reputación real y digital. ⚠️ Principales amenazas en el campo de la identidad y reputación digital. 🛡️ ¿Qué es un escudo reputacional? 👥 ¿En qué consiste el robo de identidad y la suplantación? 🚨 Gestión de crisis en el ciberespacio. 🛡️ Prevención de ataques a la identidad digital. 📸 Derechos legales sobre nuestra imagen. 🧒 Protección de menores en la red contra bullying, sexting y grooming. 🌐 Medidas para construir responsabilidad digital en una sociedad democrática. 📰 Manipulación y desinformación en redes sociales. 🤖 Impacto de la inteligencia artificial en la identidad y reputación digital. 🗣️ Garantía de la libertad de expresión en una sociedad digital. 📜 Necesidad de regulación estricta de tecnología y contenidos. ⚔️ Enfrentamiento en redes por polarización política. 🛡️ Defensa contra la desinformación y manipulación.
Internet y tecnología 3 meses
2
0
37
01:19:36
Radio and Hacking 12: OSINT con Carlos Seisdedos
Radio and Hacking 12: OSINT con Carlos Seisdedos
En este programa hablaremos de Inteligencia en fuentes abiertas y su rol en el área de ciberseguridad. ¿Cómo extraer información de redes sociales como Telegram? ¿Cómo se crean avatares para extraer información? ¿Qué significa patrullar el Ciberespacio? Explicaremos qué es el Virtual Humint y que tipo de información proporciona. Para ello, contaremos con uno de los mayores expertos en este área, Carlos Seisdedos, investigador y analista de inteligencia en seguridad internacional y ciberseguridad. En este mismo campo es docente Universitario y ponente en eventos especializados tanto en Europa como LATAM. Ha integrado Fuerzas y Cuerpos de Seguridad en el análisis criminal y la ciber investigación. Actualmente colabora y asesora distintos organismos de la istración pública en España y países en LATAM. Es creador de la herramienta “magneto” orientada a analistas de inteligencia para el análisis de información y es coautor del libro Open Source INTelligence (OSINT): Investigar personas e Identidades en Internet de la editorial 0xword, publicado en 2020.
Internet y tecnología 4 meses
1
0
105
01:27:38
Radio and Hacking 11: Enigma con José Ramón Soler Fuensanta
Radio and Hacking 11: Enigma con José Ramón Soler Fuensanta
Descubre cómo los criptógrafos republicanos españoles jugaron un papel crucial en el descifrado de comunicaciones durante la Segunda Guerra Mundial. Explora las características técnicas de Enigma, los primeros avances en su descifrado y la contribución del "Equipo D". Rinde homenaje a sus destacados y conoce los centros de operaciones PC Bruno y PC Cadix. Aprende sobre las técnicas utilizadas, la relación con Bletchley Park y Alan Turing, y el legado duradero del "Equipo D" en la criptografía moderna. Para ello contamos con José Ramón Soler Fuensanta, Ingeniero de formación, en su doble vertiente de Industrial e Informática. Su tesis doctoral ya versó en su día sobre Algoritmos y Criptoanálisis. Ha sido profesor Universitario, articulista y conferenciante y ha escritor varios libros sobre criptografía, historia y espionaje.
Internet y tecnología 6 meses
3
0
88
01:30:48
Radio and Hacking 10: Seguridad en documentación pública con Tomás Isasia
Radio and Hacking 10: Seguridad en documentación pública con Tomás Isasia
Las istraciones públicas utilizan diversos tipos de documentación oficial, que incluyen resoluciones, acuerdos, notificaciones, publicaciones y comunicaciones. Estos documentos son esenciales para la constancia y comunicación de los actos istrativos, pero... ¿es segura esta documentación o podemos encontrar algún tipo de vulnerabilidad? Aprenderemos cómo funcionan los sistemas de verificación de integridad documental y si son tan sencillos (o efectivos) como deberían. ¿Se pueden hacer pasar por verdaderos documentos no verificados? ¿Se podrían revocar esos documentos? ¿Conocemos las páginas de verificación de las CEA/CSV de cada organismo? De todo esto hablaremos con Tomás Isasia Infante, reconocido experto en ciberseguridad y consultor en continuidad de negocios con más de 20 años de experiencia en sectores de tecnología de la información en entornos públicos y privados. Su carrera ha abarcado roles en grandes empresas del IBEX 35, en el Servicio de Salud de Madrid y en varias startups. Es fundador de TiiZss - Tech Innovation Ideas & Zyber Security Solutions, donde trabaja como evangelista y auditor en ciberseguridad, enfocándose en la gestión de riesgos y la gobernanza (GRC). Su habilidad para identificar y mitigar riesgos y asegurar la continuidad operativa en tiempos de crisis lo han posicionado como un referente en su área.
Internet y tecnología 6 meses
4
0
79
01:21:10
Radio and Hacking 9: Inteligencia Artificial con Carlos Loureiro
Radio and Hacking 9: Inteligencia Artificial con Carlos Loureiro
En este programa hablamos de otros usos de la Inteligencia Artificial y del Machine Learning. ¿Podemos predecir ataques terroristas? ¿Se pueden utilizar las matemáticas para combatir a Daesh? ¿Qué otros usos puede tener la Inteligencia Artificial? Estadísticamente, ¿hay días con mayor probabilidad de atentado? Para ello contaremos con nuestro amigo Carlos Loureiro es criminólogo o mejor, cibercriminólogo. Miembro de Mundo Hacker Team, Hack%27Madrid, profesor en diferentes másters de universidades españolas y ponente en congresos de Ciberseguridad y Ciberinteligencia en España y en el extranjero. Como siempre, el jueves a las 22:00, con Antonio Lodeiro, David Marugán y Marta López.
Internet y tecnología 7 meses
7
0
84
01:22:45
Radio and Hacking 8: Lockbit con Ainoa Guillén
Radio and Hacking 8: Lockbit con Ainoa Guillén
Tras el segundo gran golpe de la Operación Cronos contra Lockbit 3.0 el propietario del servicio denominado "Bullet Proof Hosting" ha sido detenido por la Guardia Civil (UCO) en el aeropuerto de Barajas. Se trata de uno de sus proveedores de infraestructuras técnicas. Se trata de la cuarta detención coordinada por la Europol que ha ejecutado arrestos también en Francia y Reino Unido. Lockbit 3.0 está detrás de miles de incidentes en más de 120 países. Ha sido el grupos de RaaS (Ransomware as a Service) más activos y efectivos de los últimos años. Entre sus víctimas encontramos bufetes de abogados como MS Albiñana y Suárez de Lezo, Ayuntamientos como los de Calviá o Sevilla y grandes corporaciones como Boeing y Bank of America. Para conocer en profundidad a esta banda tan prolífica, contaremos con la presencia en el programa de Ainoa Guillén, criminóloga especializada en Ciberseguridad y Cibercrimen. Cofundadora de SyndiK8, muchos la conoceréis por ser divulgadora y docente de este tipo de materias. ¿Quién está detrás de este grupo? ¿Qué ha ocurrido con sus afiliados? ¿Las fuerzas de seguridad lograrán parar al RaaS más prolífico de la historia?
Internet y tecnología 7 meses
5
0
79
01:29:04
Radio and Hacking 7: Ataques a Hezbolá, con Joel Serna y Jorge Gómez
Radio and Hacking 7: Ataques a Hezbolá, con Joel Serna y Jorge Gómez
¿Qué ha ocurrido con los ataques coordinados a los sistemas de comunicaciones de Hezbolá? ¿Cómo han podido explotar de manera simultánea primero los buscas y luego los walkie talkies? Hablaremos de lo que parece uno de los ataques más complejos a la cadena de suministros, contando con dos expertos que nos pueden ayudar a dar luz a la parte técnica de estos ataques. Contaremos con Joel Serna, ingeniero en IoT/ICS y Pentester en Titanium Industrial Security. Ha participado como ponente en congresos como NoconName, CCN-CERT, C1b3rWall y Navaja Negra, entre otros. Es profesor de Seguridad en IoT y hardware hacking del máster en ciberseguridad y seguridad de la información de la Universidad de Castilla La Mancha. Nos explicará la realización de implantes hardware y cómo se pueden haber modificado los dispositivos a nivel físico. Además vendrá nuestro estimado, Jorge Gómez, de Spy on The Web, oficial de la Armada en la Reserva, miembro del CESID/CNI entre 1992-2018 y actualmente presidente de HSI Intelligence. Con grandes conocimientos en Cultura de Inteligencia, Seguridad y Defensa ¿Cómo se pudo llegar a tal grado de sofisticación y con qué medios se realizó el ataque?
Internet y tecnología 8 meses
4
0
94
01:30:53
Radio and Hacking 6: hacking analógico con Mateo Ganzuando
Radio and Hacking 6: hacking analógico con Mateo Ganzuando
Después del parón veraniego, volvemos al programa con un invitado muy especial. Nuestro amigo 🔓 Mateo Ganzuando viene a contarnos su experiencia en el Hacking Analógico. Nos hablará de candados🔐, cerraduras 🗝️ y cómo saltarse algunas medidas de seguridad en capa 1. ¿Quieres iniciarte en el mundo del ganzuado deportivo? ¿Quieres profundizar en el Lockpicking? Como siempre, con Antonio Lodeiro, David Marugán y Marta López.
Internet y tecnología 8 meses
5
0
74
01:36:33
Radio and Hacking 5: Evolución de los SOCs Irela Solis y Nuria Prieto
Radio and Hacking 5: Evolución de los SOCs Irela Solis y Nuria Prieto
Últimamente se habla mucho de lo mucho que han subido los ciberincidentes a nivel mundial y en España en general Pero, ¿quién nos defiende? 🛡️ ¿Cómo se detectan los incidentes y qué deben de cumplir para activar un CSIRT? ⚒️ Si los atacantes evolucionan, 📈¿cómo debe evolucionar un SOC? 🔐 Tocaremos estos temas con nuestras amigas, Irela Solís 😎 Analista de Seguridad en el SOC de Kyndryl y Nuria Prieto Analista de Seguridad en el CERT de la Universidad Carlos III de Madrid y ponente habitual en Rooted, C1b3rwall etc.
Internet y tecnología 10 meses
7
0
94
01:32:19
Radio and Hacking 4: Malware con Ana Nieto
Radio and Hacking 4: Malware con Ana Nieto
Si hay algo de lo que nadie nos libramos, ya sea de manera directa o indirecta, es de los programas maliciosos 🦠 Para poder saber un poquito más de este tema, tendremos la suerte de contar con Ana Nieto, la Reina del Malware 👸, responsable del equipo de ídem y profe en la Universidad de Málaga 👩‍🎓
Internet y tecnología 11 meses
7
0
98
01:37:58
Radio and Hacking 3: Actualidad con Javi Espejo
Radio and Hacking 3: Actualidad con Javi Espejo
📢Volvemos a la carga para comentar las noticias de estos días 📢 ¿A que se debe este aumento de 📰 noticias📰 de ciberseguridad? ¿Hay más ataques o es que ahora salen a la luz? 🧐 ¿Qué está ocurriendo con las filtraciones de datos a grandes compañías? Para charlar sobre estos temas, contaremos con la presencia de nuestro estimado 🐕 Javi Espejo 🐕, responsable de seguridad, pentester e investigador independiente. Habitual en eventos nacionales e internacionales.
Internet y tecnología 11 meses
8
0
74
01:32:37
Radio and Hacking 2: HUMINT/VHUMINT con Andrés Soriano y Javier Rodríguez
Radio and Hacking 2: HUMINT/VHUMINT con Andrés Soriano y Javier Rodríguez
En este capítulo tratamos un tema tan interesante como el 💡 HUMINT 💡 y su versión aplicada al mundo digital. ¿Cómo hace el cibercrimen y los servicios de inteligencia para captar 🕵️‍ colaboradores? Veremos su aplicación en confiltos reales y cómo se realizan las captaciones de 🗣️ fuentes para realizar diferentes ataques 💣. Estudiaremos 🔎 ciberataques a infraestructuras críticas 📡 y la importancia de los activos conseguidos mediante estas técnicas de HUMINT clandestino 🛂 Andrés Soriano es miembro de las FCSE, proveniente del Servicio de Información de Guardia Civil. Graduado en Criminología y Doctorando en derecho. 🛂 Javier Rodríguez es Analista de Inteligencia y experto en fenomenología terrorista y criminalidad organizada con potencial desestabilizador.
Internet y tecnología 1 año
8
0
103
01:54:27
Radio and Hacking 1: Horus Project
Radio and Hacking 1: Horus Project
Hoy conoceremos a los compañeros de 🦉 Horus Project 🦉 Proyecto sin ánimo de lucro para la búsqueda de 🔎 personas desaparecidas 🔍 a través de técnicas de inteligencia en fuentes abiertas y la implementación de un modelo de inteligencia colaborativa. Colaboran con las 👮‍♂️ Fuerzas de Seguridad 👮‍♀‍ para la localización de personas mediante el uso de técnicas de Inteligencia en Fuentes Abiertas Inteligencia al servicio de los desaparecidos. ¿Quieres conocer a nuestros invitados? ⁠https://twitter.com/HorusProject_⁠ ⁠https://t.me/horusprojectcomunidad⁠ ⁠https://www.youtube.com/channel/UCTXxpD_ZJ-gCTJpWE1iyb1A⁠
Internet y tecnología 1 año
7
0
86
01:16:22
Listas del creador Ver más
Temporada 2
Temporada 2
7
1
Temporada 1
Temporada 1
5
0
También te puede gustar Ver más
Cyberguardian
Cyberguardian CyberGuardian es el podcast donde hablamos del state of the art en ciberseguridad – tecnologías como la Inteligencia Artificial y el Deep Learning, entre otras, nos ayudan a enfrentarnos a los retos tecnológicos en los ecosistemas digitales actuales. Repasamos el mapa de amenazas 2024 -2030 y cuáles son las tendencias seguidas en los más recientes ciberataques. Para ello contamos con las empresas referentes en el sector de la ciberseguridad. Actualizado
Carne de Bit
Carne de Bit El podcast sobre la vida virtual. Este podcast pretende ser un lugar en el que reflexionar sobre la creciente dimensión de nuestra vida virtual. Para nadie es un secreto que cada vez estamos más pendientes de las pantallas. La cantidad de tiempo y energía que empleamos en entornos digitales no deja de crecer y de forma acelerada en los últimos años. Nuestra cultura y forma de entender el mundo y la vida está muy condicionada por cómo usamos los entornos virtuales en todas las facetas de nuestra vida, laboral, educativa, de ocio, emocional, burocrática, etc. Esa vida que crece más en su componente simbólico, virtual, digital, en red, nos aporta muchas cosas buenas, pero a la vez otros problemas. En estos momentos convivimos generaciones que apenas usan estos entornos, que han pasado a usarlos por obligación, los que las han adoptado con entusiasmo y las que no conocen otra forma de estar en el mundo. Entre todas ellas surgen brechas, incomprensiones y formas diferentes de vivir la vida. Lo simbólico, lo virtual, ha guiado nuestros pasos desde que la humanidad adopta ese nombre, pero el crecimiento de esta faceta de recrear mundos inmateriales se ha elevado de forma exponencial con la creación de la informática y su expansión con las telecomunicaciones. Aquí, hablaremos de todo ello con expertos en diferentes facetas y actividades en la que lo digital ha transformado la esencia de las actividades. Intentaremos comprender mejor lo que sucede y hacia dónde vamos. Actualizado
Securiters
Securiters Securiters, tu podcast de ciberseguridad a todos los niveles Actualizado
Ir a Internet y tecnología