Episodios

  • Episodio 6
    Campaña masiva de desinformación Rusa al descubierto. ¿Objetivo? Desestabilizar el mundo. Lamphone: el ataque que permite convertir una bombilla en un dispositivo espía de escucha. Un informe publicado por un senador estadounidense saca los colores a la CIA, sus medidas de seguridad en entredicho. Ripple20, el compendio de vulnerabilidades que permite obtener control total de millones de dispositivos IoT y de control industrial. El sistema nacional de sanidad británico, vende toda la información de los pacientes a empresas dedicadas a espionaje por el módico precio de un euro. Negocios legales en múltiples países sirven como tapadera de grupos cibercriminales y Sigue leyendo… Sigue leyendo…
  • Episodio 5
    Drones, seguimiento, Anonymous… Las protestas en EEUU no sólo tienen un componente político… Bancos y comercios online escanean tu sistema sin tu conocimiento. Un hacktivista decide acabar con una empresa dedicada al espionaje y lo consigue. Hacking Team is dead. Fallo en el sistema de “Inicio de sesión de Apple” valorado en $100,000 dólares. Arrestan a un miembro de Fin7. El grupo de ciberdelicuentes que ya se ha embolsado un billón de dólares hackeando bancos. Cibercriminales abusan del “sal” para comprometer a servidores de Cisco el mismo día en que son desplegados. Cuidado con tus aplicaciones móviles, una nueva vulnerabilidad Sigue leyendo… Sigue leyendo…
  • Episodio 4
    El FBI ya no necesita una orden judicial para obtener el historial de navegación de cualquier ciudadano. Fallos en el protocolo Bluetooth que permiten suplantar a dispositivos de confianza. Un grupo de hackers amenaza con publicar trapos sucios sobre Donald Trump tras el hackeo de un conocido bufete de abogados. Las sirvientas malvadas están de vuelta con Thunderspy. Nuevo ataque contra interfaces Thunderbolt. iOS 14 ya esta disponible. Sobretodo para los que saben donde encontrarlo. Ragnar Locker, el ransomware inusual que te instala una máquina virtual. Una red social de cervezas, la herramienta perfecta para descubrir personal y bases militares. Sigue leyendo… Sigue leyendo…
  • Episodio 3
    Uno de los hackers más buscados mundialmente, acumula una nueva orden de arresto. Gobiernos atacan a instituciones sanitarias en búsqueda de investigaciones sobre el coronavirus. Una imagen vale más que mil exploits: mensajes multimedia podrían comprometer tu teléfono Samsung. Troyano bancario de superposición de imágenes para Windows y Android, ¿es oro todo lo que reluce? Un 0-day tan sencillo como elegante: evasión de protecciones esenciales en iOS con simples comentarios. Abuso del sistema de anticolisión de aviones, convirtiendo tu próximo vuelo en una pesadilla. Referencias Investigación de Bellingcat a Dmitry BadinCobertura en prensa de la orden de arresto a Dmitry Sigue leyendo… Sigue leyendo…
  • Episodio 2
    Tu teléfono iOS en peligro sólo con recibir un correo. Tu teléfono Android en peligro sólo con tener el Bluetooth activado. Reconocimiento facial a gran escala pero con una seguridad pésima. Secuestros de rutas BGP, ¿sabes realmente a dónde va tu tráfico en Internet? Estándar de autenticación vulnerable a las mayúsculas. Espionaje industrial y autodestrucción por fallos en FPGAs. Referencias Explicación técnica de la vulnerabilidad 0-click en la aplicación Mail de iOSExplicación técnica de la vulnerabilidad 0-click BlueFrag (CVE-2020-0022) en Bluetooth en AndroidLista de prefijos OUI (de direcciones MAC)Página de Wireshark de resolución de prefijos OUI (de direcciones MAC) a Sigue leyendo… Sigue leyendo…
  • Episodio 1
    Una alianza entre Apple y Google tan inesperada como sorprendente. ¿Ha llegado por fin el gran hermano? Zoom pasa a ser de la noche a la mañana el servicio de videollamadas más comentado en el círculo de la ciberseguridad. Nuevas vulnerabilidades en los móviles y ordenadores de Apple que permiten espiarte al más puro estilo James Bond. Dos vulnerabilidades críticas en Firefox que ya están siendo aprovechadas por ciber criminales. Fallos en dispositivos OpenWrt y Draytek permiten penetrar en tus redes y vigilar tu tráfico. Dispositivos IoT vuelven a convertirse en marionetas de nuevas versiones de botnets. Referencias Nota de Sigue leyendo… Sigue leyendo…