Muchas veces me piden que recomiende algunas de las charlas que he dado y se me hace complicado. Son ya demasiadas las charlas que he dado, y no siempre es fácil quedarse con alguna o recomendar una por encima de las demás para ver. Además, no me las suelo volver a ver. Es verdad que me las sé casi todas de memoria porque las trabajé antes de subirme al escenario, pero después no las vuelvo a ver nunca.
Aún así, he decidido hacer un ejercicio y buscar en mi canal Youtube, donde tienes todas las que he podido recopilar, y seleccionar un grupo de ellas. Un total de 40 charlas, para que no te aburras. Si te las has visto todas, tienes mis respetos. He dejado fuera de esta selección las charlas en inglés, y los programas de TV y/o entrevistas. Para otra recopilación, tal vez.
Figura 2: 2018 - Presentación de Movistar Home
Figura 3: 2018 - Seguridad Web en tiempos de Cambridge Analytica
Figura 4: 2018 - Pigram
Figura 5: 2017 - AURA, AI en Telefónica
Figura 6: 2017 - DirtyTooth, "it´s only rock'n roll but I like it"
Figura 7: 2017 - Más allá de los límites de tu realidad
Figura 8: 2017 - Fortificar WordPRess like a Hacker
Figura 9: 2017 - LUCA y Movistar Team
Figura 10: 2016 - You are where you are
Figura 11: 2016 - Some dirty tricks to hack .NET Web Apps
Figura 12: 2016 - It´s a Kind of Magi
Figura 13: 2016 - Solo hay que besar a un Sappo
Figura 14: 2016 - ElevenPaths Security Day Keynote
Figura 15: 2016 - LUCA, From Data To Big Data
Figura 16: 2016 - Low Hanging Fruit & Fix the Basics
Figura 17: Hack Your Future!
Figura 18: 2016 - My Wordpress in Paranoid Mode
Figura 19: 2015 - Blues
Figura 20: 2015 - Una década como MVP de Seguridad es una barbaridad
Figura 21: 2015 - Dorking & pentesting with Tacyt
Figura 22: 2014 - Love Always Takes Care & Humility
Figura 23: 2014 - Tu iPhone es tan (in)seguro como tu Windows
Figura 24: 2014 - Big Data y Privacidad
Figura 25: 2014 - Decálogo de seguridad maligno
Figura 26: 2013 - Fear the EVIL FOCA: Attacking IPv6
Figura 27: 2013 - Feliz 15 aniversario, SQL Injection
Figura 28: 2103 - ¿Por qué los espías siempre ganan?
Figura 29: 2012 - Lo que será Windows 8
Figura 30: 2012 - Hacking bad guys {and mafia} with Javascript botnets
Figura 31: 2012 - Hacking y Anonimato para pasar un buen rato
Figura 32: 2012 - Hacking, ciberguerra y otras palabrotas
Figura 33: 2011 - Dust RSS, tu feed RSS es tuyo
Figura 34: 2011 - Seguridad en el e-mail
Figura 35: 2011 - Terminal Hackplications
Figura 36: Creo en Internet
Figura 37: 2010 - Fear the FOCA
Figura 38: 2010 - Ataques XSS Google-Persistentes
Figura 39: 2009 - Connection String Attacks
Figura 40: 2008 - Remote File Downloading
Figura 41: 2007 - Seguridad en LDAP
las vi todas
ResponderEliminar