Episodios

  • Episodio 17 – Geolocalización, Apple, ondas microondas, Cisco WebEx, GoDaddy y Platypus
    El cuerpo militar americano compra datos de geolocalización extraída de aplicaciones orientadas a la comunidad musulmana. Apple expone la privacidad de los usuarios de macOS y el nuevo Big Sur no lo mejora. Armas de energía directa son el nuevo juguete para las guerras futuras. Participantes fantasma se cuelan en reuniones de Cisco Webex sin ser invitados. Los robos de criptomonedas se centran en atacar sistemas DNS. El ataque Platypus contra Intel SGX puede recuperar datos confidenciales como claves de cifrado. Pregunta del episodio ¿Darías acceso a tu información a cambio de usar aplicaciones gratis? Sí, en todos los casos Sigue leyendo…
  • Episodio 16 – Backdoors, CPRA, carteras bitcoin, CBP, análisis forense y GitHub
    La NSA sigue con sus políticas de introducir puertas traseras en productos comerciales. La ley CPRA, la versión californiana de la GDPR, promete muchas mejoras para la protección de la privacidad. Una transferencia de mil millones de dólares en bitcoin y muchas preguntas abiertas. La Oficina de Aduanas y Protección Fronteriza de USA podría estar abusando de los datos de ubicación de los residentes americanos. Estados Unidos abusa del uso de herramientas de análisis forense para obtener toda la información almacenada en teléfonos móviles. Google Project Zero publica una vulnerabilidad crítica en GitHub que todavía no está arreglada. Pregunta del Sigue leyendo…
  • Episodio 15 – Elecciones americanas, Electrum, órdenes de registro, relojes inteligentes, FinFisher y Waze
    Irán se une a la lista de países que están intentando influenciar las elecciones americanas. Robo de Bitcoin equivalente a $22 millones de dólares de usuarios de carteras Electrum. Las fuerzas del estado americanas utilizan órdenes de registro contra Google en base a palabras clave que buscan los usuarios. Relojes inteligentes para niños se pueden manipular y convertir en dispositivos espía. Las oficinas de FinFisher, la empresa que vende software de espionaje a gobiernos, son registradas por las autoridades alemanas. Atacantes podrían haber rastreado y descubierto la identidad real de usuarios de Google Waze. Pregunta del episodio ¿Crees que alguna Sigue leyendo…
  • Episodio 14 – Juguetes sexuales, kubernetes, Apple, WarezTheRemote, MosaicRegressor y TPVs
    Un cinturón de castidad inteligente podría denegarte el acceso a tus genitales para siempre. Armamento militar mejorado con Kubernetes, Machine Learning y un sistema operativo de guerra. Un grupo de amigos encuentran un total de 55 vulnerabilidades en sistemas de Apple. WarezTheRemote, el ataque que permite convertir a un mando a distancia en un dispositivo de escucha. Kaspersky publica el hallazgo de un malware centrado en infectar el sistema UEFI. Dos comercios hoteleros sufren ataques de malware contra sus TPV en busca de datos de tarjetas. Pregunta del episodio ¿Cuál crees que será el próximo juguete sexual que se hackeará? Sigue leyendo…
  • Episodio 13 – FinCEN, drones, pasaportes, Blacklight, Quantcast, Plug-n-Pwned, Rampant Kitten y Firefox
    La filtración de documentos bancarios y gubernamentales destapa un fraude mundial de 2 trillones de dólares. Un gran hermano con alas, el nuevo drone de vigilancia del hogar de Amazon. Una foto de Instagram termina en una conversación telefónica con el expresidente de Australia. El 87% de los 100,000 sitios web más importantes te rastrean online. Un investigador pide toda la información que una empresa de marketing tiene sobre él con un resultado muy deprimente. Plug-n-Pwned: dongles OBD-II vulnerables permiten detener un automóvil en movimiento. Nueva campaña de espionaje iraní se centra en el robo de KeePass y conversaciones de Sigue leyendo…
  • Episodio 12 – Fancy Bear, blanqueo de capital, desanonimizado, píxel de seguimiento, BLURTooth y alcoholímetro móvil
    Rusia vuelve a las andadas. El grupo Fancy Bear intenta hackear la empresa que gestiona la campaña del candidato demócrata a la presidencia de Estados Unidos. Los métodos tradicionales de blanqueo de capital siguen siendo los preferidos a pesar del atractivo de las criptomonedas. Una investigación de Mozilla revela que las empresas con gran presencia online pueden desanonimizar a los usuarios basándose en sus patrones de navegación. Cuidado con las imágenes en los correos electrónicos, nunca se sabe quién está observándote detrás de ellas. Nueva vulnerabilidad en Bluetooth podría permitir ataques MiTM. Una aplicación móvil que mide tus movimientos: el Sigue leyendo…
  • Episodio 11 – AlphaDogFight, Shield, Corea del Norte, EMV contactless, Tesla, registros médicos, Spikey y MagHacker
    Un paso más cerca de Skynet. Un algoritmo aplasta a un veterano piloto de combate aéreo. Mitre publica su proyecto «Shield» para la defensa activa. Un manual militar americano expone con detalle la capacidad norcoreana para la ciberguerra. Vulnerabilidades en tarjetas EMV sin contacto de Visa permiten pagos sin código PIN. El sonido de la llave entrando en la cerradura es lo único necesario para duplicarla. Fuga de información de registros médicos a través de repositorios en GitHub. Un empleado de Tesla es sobornado por un grupo de delincuentes rusos para instalar malware en una de sus gigafactorías. MagHacker, el Sigue leyendo…
  • Episodio 10 – ADN, Tor, Anomaly Six, cámaras P2P, VPN, ReVoLTE, Twitter++ y satélites
    Fondo de capital riesgo decide comprar la información genética de millones de personas. Un atacante crea nodos de salida maliciosos en la red Tor para robar criptomonedas. Empresa con fuertes lazos con el gobierno americano, recolecta y vende la geolocalización  obtenida de aplicaciones móviles gratuitas. Vulnerabilidades en dispositivos P2P, o cómo controlar 3 millones de cámaras a nivel mundial. Se publican cientos de datos de usuarios de servidores VPN empresariales que nunca fueron parcheados. ReVoLTE, el ataque que permite escuchar llamadas en redes móviles 4G/LTE. Novedades en el hackeo a Twitter: 3 acusados y un juicio un tanto peculiar. Las comunicaciones vía satélite, optimizadas pero no Sigue leyendo…
  • Episodio 9 – Adif, espionaje, Ghostwriter, Shadow Attack, audio deepfake, Garmin, Phonerator y DJI
    Nuevo ataque ransomware podría salpicar a la corona española. Espías asiáticos en busca de secretos gubernamentales y de investigaciones sobre el coronavirus. Nueva campaña de desinformación rusa introduce noticias falsas en medios de información legítimos. Un ataque ransomware deja fuera de servicio a Garmin, o cómo interrumpir el tráfico aéreo y marítimo. Vuelta de tuerca a los deepfakes con falsificaciones de llamadas telefónicas. El ataque de la sombra: cuidado con los archivos PDF firmados digitalmente. Nueva herramienta de OSINT permite descubrir el teléfono de una persona con sólo tener su email. La aplicación Android de DJI está llena de funcionalidades Sigue leyendo…
  • Episodio 8 – Twitter, NSO Group, Mitre, falsificaciones, SIGRed, vulnerabilidades críticas, Data Viper y Mustang Panda
    Las cuentas más populares de Twitter publican de manera coordinada una estafa de pagos en bitcoin. España y Catalunya en una trama de espionaje gubernamental que incluye el uso del software espía Pegasus de NSO. Mitre tiene un lado oscuro: los proyectos secretos de las agencias gubernamentales estadounidenses. El top manta llega en versión electrónica: falsificaciones de dispositivos Cisco de alta calidad. Vulnerabilidad crítica en servidores DNS de Windows lleva 17 años presente. El calor se nota: 8 vulnerabilidades críticas de nivel 10 en dispositivos Cisco, F5 y Palo Alto, entre otros fabricantes. Empresa que vende listas de credenciales de Sigue leyendo…
  • Episodio 7 – Economía digital, cajeros automáticos, cibercriminales, 5G, hacktivismo, abuso de funciones, reconocimiento facial y códigos de barras
    El gobierno de España propone eliminar el dinero en efectivo. Nuevas vulnerabilidades en drivers de Windows exponen la seguridad de cajeros automáticos y terminales de punto de venta. Macrooperación policial termina con Europol controlando los servidores de una empresa de telefonía orientada a criminales. Las redes 5G se muestran tan vulnerables como las anteriores: todos nuestros dispositivos bajo ataque. Grupo hacktivista publica millones de documentos, audio y vídeos de hasta 200 departamentos policiales. Aplicaciones en iOS y Android capturan tus datos sin tu consentimiento. Primer caso de arresto erróneo basado puramente en algoritmos de reconocimiento facial. El futuro es hoy… Sigue leyendo…
  • Episodio 6 – Fake news, espionaje, CIA, malware, Palantir, Ripple20, exposición de datos e Intel
    Campaña masiva de desinformación Rusa al descubierto. ¿Objetivo? Desestabilizar el mundo. Lamphone: el ataque que permite convertir una bombilla en un dispositivo espía de escucha. Un informe publicado por un senador estadounidense saca los colores a la CIA, sus medidas de seguridad en entredicho. Ripple20, el compendio de vulnerabilidades que permite obtener control total de millones de dispositivos IoT y de control industrial. El sistema nacional de sanidad británico, vende toda la información de los pacientes a empresas dedicadas a espionaje por el módico precio de un euro. Negocios legales en múltiples países sirven como tapadera de grupos cibercriminales y Sigue leyendo…
  • Episodio 5 – Drones, espionaje, robos a bancos, autenticación, hacktivismo, monero, Cisco y Android
    Drones, seguimiento, Anonymous… Las protestas en EEUU no sólo tienen un componente político… Bancos y comercios online escanean tu sistema sin tu conocimiento. Un hacktivista decide acabar con una empresa dedicada al espionaje y lo consigue. Hacking Team is dead. Fallo en el sistema de “Inicio de sesión de Apple” valorado en $100,000 dólares. Arrestan a un miembro de Fin7. El grupo de ciberdelicuentes que ya se ha embolsado un billón de dólares hackeando bancos. Cibercriminales abusan del “sal” para comprometer a servidores de Cisco el mismo día en que son desplegados. Cuidado con tus aplicaciones móviles, una nueva vulnerabilidad Sigue leyendo…
  • Episodio 4 – Espionaje gubernamental, clonaje bluetooth, ransom presidencial, thunderspy, iOS 14, OSINT y misiles
    El FBI ya no necesita una orden judicial para obtener el historial de navegación de cualquier ciudadano. Fallos en el protocolo Bluetooth que permiten suplantar a dispositivos de confianza. Un grupo de hackers amenaza con publicar trapos sucios sobre Donald Trump tras el hackeo de un conocido bufete de abogados. Las sirvientas malvadas están de vuelta con Thunderspy. Nuevo ataque contra interfaces Thunderbolt. iOS 14 ya esta disponible. Sobretodo para los que saben donde encontrarlo. Ragnar Locker, el ransomware inusual que te instala una máquina virtual. Una red social de cervezas, la herramienta perfecta para descubrir personal y bases militares. Sigue leyendo…
  • Episodio 3 – Ciberguerra, instituciones sanitarias, Samsung, troyanos, 0-days y aviones
    Uno de los hackers más buscados mundialmente, acumula una nueva orden de arresto. Gobiernos atacan a instituciones sanitarias en búsqueda de investigaciones sobre el coronavirus. Una imagen vale más que mil exploits: mensajes multimedia podrían comprometer tu teléfono Samsung. Troyano bancario de superposición de imágenes para Windows y Android, ¿es oro todo lo que reluce? Un 0-day tan sencillo como elegante: evasión de protecciones esenciales en iOS con simples comentarios. Abuso del sistema de anticolisión de aviones, convirtiendo tu próximo vuelo en una pesadilla. Notas y referencias Investigación de Bellingcat a Dmitry BadinCobertura en prensa de la orden de arresto Sigue leyendo…
  • Episodio 2 – Android, iOS, ClearviewAI, BGP, JWT y FPGA
    Tu teléfono iOS en peligro sólo con recibir un correo. Tu teléfono Android en peligro sólo con tener el Bluetooth activado. Reconocimiento facial a gran escala pero con una seguridad pésima. Secuestros de rutas BGP, ¿sabes realmente a dónde va tu tráfico en Internet? Estándar de autenticación vulnerable a las mayúsculas. Espionaje industrial y autodestrucción por fallos en FPGAs. Notas y referencias Explicación técnica de la vulnerabilidad 0-click en la aplicación Mail de iOSExplicación técnica de la vulnerabilidad 0-click BlueFrag (CVE-2020-0022) en Bluetooth en AndroidLista de prefijos OUI (de direcciones MAC)Página de Wireshark de resolución de prefijos OUI (de direcciones Sigue leyendo…
  • Episodio 1 – Apple, Google, COVID-19, cámaras, privacidad, Firefox, OpenWrt y IOT
    Una alianza entre Apple y Google tan inesperada como sorprendente. ¿Ha llegado por fin el gran hermano? Zoom pasa a ser de la noche a la mañana el servicio de videollamadas más comentado en el círculo de la ciberseguridad. Nuevas vulnerabilidades en los móviles y ordenadores de Apple que permiten espiarte al más puro estilo James Bond. Dos vulnerabilidades críticas en Firefox que ya están siendo aprovechadas por ciber criminales. Fallos en dispositivos OpenWrt y Draytek permiten penetrar en tus redes y vigilar tu tráfico. Dispositivos IoT vuelven a convertirse en marionetas de nuevas versiones de botnets. Notas y referencias Sigue leyendo…