Podcast 1984
Podcast 1984 #3: Reglamento de seguridad privada
¿Ya tienes tu carné de "hacker"? https://podcast.jce...
more
Jul 7 2015 1h 11m
Chapter 1 1 min
PresentaciónChapter 2 3 mins
Javier introduce el temaChapter 3 2 mins
Pedro concreta detalles del borrador actualChapter 4 3 mins
Jesús no lo tiene claro en absoluto. Debate con PedroChapter 5 54 sec
A Javier le preocupa quién es el responsable de emitir esas certificacionesChapter 6 2 mins
Antonio opina que hay mala fe, una intención de tener a los "hackers" fichadosChapter 7 2 mins
Pedro centra el debateChapter 8 1 min
Antonio insiste en su opinión de que esto es para controlar. Jesús opinaChapter 9 2 mins
Jesús reflexiona sobre las barreras de entradas y el intrusismoChapter 10 2 mins
Se habla de intereses y objetivos ocultosChapter 11 1 min
Jesús hace de abogado del diabloChapter 12 4 mins
Antonio apunta el detalle importante de que el borrador actual meteChapter 13 2 mins
Resumen final. Queda mucho por ver y discutirChapter 14 16 sec
Pedro entrevista a KioardetroyaChapter 15 2 mins
Jaime está actualmente en paro. Esto sirve de punto de entradaChapter 16 2 mins
¿El carné de "hacker" servirá para algo en el mercado laboral?Chapter 17 3 mins
Bugtraq-Team yChapter 18 49 sec
Hack&Beers el 10 de julio de 2015Chapter 19 59 sec
La responsabilidad de seguridad se impone al usuario en vez deChapter 20 3 mins
MicroterrorismoChapter 21 39 sec
Autonomía digital: Javier nos habla de hardening en sistemas LinuxChapter 22 59 sec
No instalar paquetes innecesariosChapter 23 39 sec
Mantener al día los paquetes que sí sean necesariosChapter 24 1 min
Cómo mantener los paquetes actualizadosChapter 25 1 min
Acceso remoto, control de puertos abiertosChapter 26 59 sec
si vas a dejar el SSHChapter 27 1 min
No permitir el acceso root remoto porChapter 28 1 min
Port KnockingChapter 29 3 mins
Bloqueo de IPs: Fail2banChapter 30 1 min
Securizar la aplicaciónChapter 31 34 sec
Web Application FirewallChapter 32 59 sec
Mod SecurityChapter 33 1 min
Mod EvasiveChapter 34 44 sec
Protección webs a través de cabeceras HTTP. Por ejemploChapter 35 2 mins
Control de acceso de usuarios legítimosChapter 36 1 min
Base de datos: activar los logs de auditoría de accesoChapter 37 1 min
Políticas de clavesChapter 38 2 mins
Copias de seguridad y logsChapter 39 44 sec
Despedida