Episodio 6

  1. Campaña masiva de desinformación Rusa al descubierto. ¿Objetivo? Desestabilizar el mundo.
  2. Lamphone: el ataque que permite convertir una bombilla en un dispositivo espía de escucha.
  3. Un informe publicado por un senador estadounidense saca los colores a la CIA, sus medidas de seguridad en entredicho.
  4. Ripple20, el compendio de vulnerabilidades que permite obtener control total de millones de dispositivos IoT y de control industrial.
  5. El sistema nacional de sanidad británico, vende toda la información de los pacientes a empresas dedicadas a espionaje por el módico precio de un euro.
  6. Negocios legales en múltiples países sirven como tapadera de grupos cibercriminales y malware.
  7. Aplicaciones de citas online exponen fotos y audios eróticos junto con datos personales de millones usuarios.
  8. Nuevos ataques mejorados que comprometen totalmente los procesadores Intel.

Pregunta de este episodio

¿Qué medidas de seguridad recomiendas para prevenir ataques contra tu privacidad?

Referencias

Detalles de la investigación sobre Sekond InfectionEspías pueden escuchar tus conversaciones de forma remota observando una bombilla mediante el ataque Lamphone
Detalles del ataque Lamphone
Endovibrador (también llamado «La Cosa») utilizado en la campaña de espionaje contra la embajada de Estados Unidos en Moscú entre 1945 y 1952
Vídeo del instrumento musical Theremin
Charla de Martín sobre reversing al protocolo propietario de Apple
Reporte sobre la CIA publicado por Ron Wayden
Empresa india fue contratada para comprometer a politicos, inversores y periodistas a nivel mundial
Análisis de Citizen Labs sobre el grupo cibercriminal Dark Basin
Sumit Gupta, el dueño de la compañía BellTroX, acusado en California en 2015 por actividades ilegales de hack-for-hire
Se descubre la empresa italiana CloudEye como tapadera de operaciones cibercriminales de malware
Servicio de anti-ingeniería inversa CloudEye
Informe de Check Point sobre GuLoader y su asociación con CloudEye
El Congreso de Estados Unidos quiere saber qué spyware comercial están usando otros países
Contrato entre NHS y Palantir
Video demo Palantir
Detalles del ataque Ripple20 que afecta a la pila TCP/IP del fabricante Treck contra dispositivos IoT y de control industrial
Advertencia de seguridad crítica del Departamento de Seguridad Nacional y CISA ICS-CERT
Vídeo de los investigadores de Ripple20 en el que se demuestra el ataque contra un sistema de alimentación ininterrumpida
Detalles del ataque SGAxe: extrayendo las claves privadas de atestación o certificación de enclaves Intel SGX
Vulnerabilidad CacheOut (CVE-2020-0549) en la que se basa SGAxe
Noticia sobre los ataques SGAxe y CrossTalk contra los enclaves SGX de procesadores Intel
Vulnerabilidad 1D Eviction Sampling (L1DES) sobre la que se basa SGAxe
Detalles del ataque CrossTalk: Fuga de información de enclaves SGX entre distintos núcleos de procesadores Intel
Intel arregla el ataque CrossTalk en sus procesadores
Lista de procesadores Intel afectados por el ataque CrossTalk
Vulnerabilidad en procesadores Intel «Special Register Buffer Data Sampling Advisory» (CVE-2020-0543) sobre la que se basa el ataque CrossTalk
Intel anuncia que su próximo procesador Intel Tiger Lake va a incluir dos enfoques para defenderse contra la explotación de ataques a memoria
Alex Ionescu, un veterano en la seguridad de Windows, ya ha propuesto técnicas para abusar de las medidas de seguridad CET de los procesadores Intel Tiger Lake

Deja una respuesta

Tu dirección de correo electrónico no será publicada.