Las televisores inteligentes están recolectando constantemente capturas de pantalla y compartiendo información con terceros, incluso cuando la utilizas como pantalla secundaria, con los riesgos a tu privacidad que ello conlleva. Notas y Referencias Paper sobre el estudio a la tecnología ACRRepositorio de Github del equipo de investigaciónWeb del servicio Alphonso TVLa tecnología de Alphonso usada en aplicaciones móvilesPatente que hace referencia a la geolocalización mediante el uso de audioPaper académico sobre la identificación de lugares mediante grabaciones de audioNoticia sobre “Weeping Angel” Puedes apoyar este Podcast en Patreon y obtener beneficios exclusivos. Además, estarás ayudando a que siga publicándose muchos Sigue leyendo…
Miles de aparatos electrónicos utilizados mayormente por miembros del grupo terrorista libanés Hezbollah explotan al unísono causando miles de heridos y múltiples muertes dejando al mundo especulando sobre el origen y el «modus operandi» de este ataque. Notas y referencias 🚨🚨🚨 VOTA POR TIERRA DE HACKERS EN LOS PREMIOS IVOOX! 🚨🚨🚨¡Dedica unos segundos a votar por este podcast y muestra tu apoyo al proyecto! 👉 https://www.tierradehackers.com/votar Puedes apoyar este Podcast en Patreon y obtener beneficios exclusivos. Además, estarás ayudando a que siga publicándose muchos años más. 🫶 https://www.tierradehackers.com/patreon/ ⭐️ SPONSORS ⭐️ 🕵️♂️ Flare Flare es una plataforma de inteligencia de amenazas y monitoreo Sigue leyendo…
El fundador de Telegram es arrestado en Francia bajo cargos relacionados con el terrorismo, difusión de contenido sexual con menores y tráfico de drogas, aun sin ser el autor directo de dichos delitos. Notas y referencias ⭐️ SPONSORS ⭐️ 🕵️♂️ FlareFlare es una plataforma de inteligencia de amenazas y monitoreo de la Dark Web que te ayuda a estar un paso por delante de los ciber-delincuentes. Puedes solicitar una prueba gratuita como oyente de Tierra de Hackers aquí: 🌐 https://try.flare.io/martin-vigo/ 💾 Internxt Internxt es una solución de almacenamiento en la nube segura y privada, con cifrado de extremo a extremo y sin Sigue leyendo…
Apagón mundial de millones de ordenadores afecta a todas las industrias provocando retrasos en aeropuertos, problemas en hospitales, bloqueos en banca y hasta la desconexión de canales de televisión. Notas y referencias Noticia de Wired sobre el incidente de CrowdstrikeBlog post con varias fotos de usuarios reaccionando al pantallazo azulHilo de Twitter explicando el error del driver de CrowdstrikeCrowdstrike ofrece una tarjeta regalo de 10 dólares a los afectadosWeb oficial de Crowdstrike con todas las publicaciones relacionadas con el incidenteArtículo sobre la teoría de la conspiración de Trump contra CrowdstrikeMicrosoft echa la culpa a EuropaHilo de Twitter sobre los NULL Sigue leyendo…
El gobierno de España presenta su idea de una “solución” para verificar la edad de los usuarios en Internet y así prevenir el acceso de menores a contenido adulto. Notas y referencias Especificaciones técnicas publicadas por el gobierno de España sobre la cartera digital y la verificación de la edadRueda de prensa con la presentación del sistema de verificación de la edad onlineNoticia sobre el envío de alertas por alto consumo de contenido para adultosTweet hablando de que el gobierno ha registrado pajaporte.comPublicación del gobierno con detalles y fechas sobre la cartera digital ⭐️ SPONSORS ⭐️ 🕵️♂️ FlareFlare es una plataforma Sigue leyendo…
Una ola de hackeos que afectan a varias empresas e instituciones españolas levanta sospechas sobre una posible motivación geopolítica aunque finalmente se trata de otro caso de ataque a la cadena de suministro. Notas y referencias Guía de Threat Hunting de Mandiant en colaboración con SnowflakeEntrevista de Wired a los ciberdelincuentes detrás del hackeo a SnowflakeNotica sobre el aumento de ciberataques en las últimas semanasNoticia sobre el ataque a la DGTCuenta de Instagram de una víctima de estafa usando los datos filtrados de la DGTComunicado del Banco Santander sobre el incidente de seguridad que sufrieronNoticia sobre la filtración de una Sigue leyendo…
Agencias de seguridad, grupos de policías y otros colaboradores internacionales han unido fuerzas para acabar con el temido grupo de ransomware Lockbit y finalmente han conseguido desvelar la identidad de LockBitSupp, el líder de esta organización criminal. Notas y referencias Anuncio del NCA (National Crime Agency) sobre la identificación del líder de LockBitAnuncio del NCA sobre la toma de control de la web de LockBitAnálisis sobre la operación contra LockbitHilo de Twitter donde le hacen OSINT al líder de LockBitEpisodio 23 que cubre una entrevista a un operador de Lockbit ⭐️ SPONSORS ⭐️ 🕵️♂️ Flare Flare es una plataforma de inteligencia Sigue leyendo…
Los fabricantes de automóviles están compartiendo tus datos personales y todas las métricas de tu conducción con “data brokers” que a su vez se lo están vendiendo a aseguradoras para así ajustarte el precio del seguro de tu vehículo Notas y referencias Artículo sobre la venta de datos personal de clientes a aseguradoras por parte de G.M.Web de LexisNexisFare Credit Reporting ActWeb donde ver que datos está compartiendo tu coche con terceros ⭐️ SPONSORS ⭐️ 🕵️♂️ FlareFlare es una plataforma de inteligencia de amenazas y monitoreo de la Dark Web que te ayuda a estar un paso por delante de los Sigue leyendo…
Un grupo de ciberdelincuentes compromete cientos de miles de usuarios montando una infraestructura de distribución de paquetes maliciosos de Python Notas y referencias Investigación de Checkmarx sobre PyPIBlog post del desarrollador que descubrió que fue infectado con librerías de PythonOtro artículo sobre PyPI y librerías falsas con malwareEjemplo divertido de “typo” Gracias a Monad por su apoyo.
Un ingeniero de Microsoft descubre por casualidad una puerta trasera escondida en una librería usada por la inmensa mayoría de sistemas basados en Linux dando lugar a la revelación de una campaña perfectamente orquestada para conseguir acceso remoto a miles de millones de sistemas en todo el mundo. Notas y referencias Gracias a Monad por su apoyo.
Investigadores encuentran muestras de malware que por primera vez se centran en robar información biométrica de las caras de las víctimas para robar dinero mediante transacciones bancarias, utilizando técnicas curiosas para infectar tanto teléfonos Android como iPhones. Notas y referencias Investigación sobre el grupo de ciberdelincuentes Goldigger y el robo de datos biométricos Gracias a Monad y onBRANDING por su apoyo.
El rozamiento de tu dedo contra la pantalla del teléfono es suficiente para robarte tu huella dactilar debido al particular ruido que genera la rugosidad única de la yema de tus dedos. Microsoft destapa las actividades maliciosas que 5 actores de amenazas vinculados a China, Rusia, Irán y Corea del Norte llevaron a cabo en ChatGPT para apoyar sus operaciones ofensivas. Notas y referencias Gracias a Monad por su apoyo.
La nueva tienda china online tipo Aliexpress que está de moda es TEMU, pero esos precios tan absurdamente baratos y sin costes de envío ocultan algo… La Ley de Mercados Digitales de la Comisión Europea fuerza a Apple a permitir que los usuarios de iPhone en dicho continente puedan instalar aplicaciones desde App Store alternativas. Notas y referencias Gracias a onBRANDING y Monad por su apoyo.
Una página alojada en la Deep Web permite crear documentación gubernamental, como tarjetas de identificación, carnets de conducir y pasaportes customizables usando Inteligencia Artificial, que pueden ser usados para saltarse las verificaciones de servicios como bancos online y exchanges de criptomonedas, todo por 15 dólares. Las notificaciones en iOS permiten a aplicaciones enviar datos de análisis a servicios online que facilitan la deanonimización de usuarios incluso cuando dichas aplicaciones están cerradas, y potencialmente, sin dejar rastro. Notas y referencias Gracias a Monad por su apoyo.
¿Cuáles son las previsiones de la industria para 2024 en cuanto a ciberamenazas? ¿Va la inteligencia artificial a acabar con nosotros? ¿Qué ha sido lo mas destacable del 2023? Notas y referencias Gracias a Monad por su apoyo
K.O. a Orange mediante un ataque de reutilización de credenciales, pésima política de seguridad y cambios en los cimientos de Internet. Notas y referencias
Agencias gubernamentales internacionales están espiándonos a través de las notificaciones que envían Apple y Google a nuestros dispositivos móviles . Se publica una nueva vulnerabilidad de cero-click que podría permitir a un atacante inyectar pulsaciones de teclado a través de Bluetooth contra sistemas Android, iOS, macOS y Linux. Notas y referencias Gracias a onBRANDING y Monad por su apoyo.
El futuro de la Inteligencia Artificial se aproxima, y no pinta bonito ya que varios países, y concretamente el pentágono, planean usar esta tecnología para desarrollar armamento autónomo con capacidad de matar sin supervisión humana. Las vulnerabilidades de «medio día» causadas por fallos en su proceso de divulgación pueden exponer detalles sobre las mismas que cibercriminales pueden abusar y equipos de ciberseguridad pueden utilizar como alerta temprana de amenazas. Notas y referencias Gracias a Monad por su apoyo.
El protocolo de Apple Find My, que entre otros, usan los AirTags para encontrar tus cosas perdidas, puede ser abusado como red de exfiltración de datos en entornos seguros y aislados sin ningún tipo de conexión. El análisis forense de Mandiant descubre que Sandworm utilizó técnicas de Living off the Land para agilizar el desarrollo de un ataque que causó apagones en Ucrania al mismo tiempo que la infraestructura crítica del país sufrió ataques de misiles rusos. Notas y referencias Gracias a Cuatroochenta y Monad por su apoyo.
Kaspersky descubre que varios de sus empleados tienen sus dispositivos móviles infectados con un malware altamente sofisticado y consigue hacerse con el implante y analizarlo. Archivos HARroríficos desatan pesadillas cibernéticas y ponen los pelos de punta a empresas afiliadas a Okta como 1Password, BeyondTrust y Cloudflare. Notas y referencias Gracias a onBRANDING y Monad por su apoyo.
El FBI desmantela la infraestructura del grupo de ciberdelincuentes conocido como Qakbot, pero no es suficiente para terminar con su actividad delictiva. Prestad atención esos archivos comprimidos recibidos: cibercriminales han estado abusando de una vulnerabilidad en WinRAR para robar criptomonedas y APTs rusos y chinos como Sandworm, APT28 y APT40 la han explotado en camapañas de ciberespionaje. Notas y referencias Gracias a Monad por su apoyo.
Una agencia de contrainteligencia americana decide comprar información del tráfico de internet a nivel mundial a una empresa privada para evitar la burocracia de hacerlo legalmente. En el reciente conflicto bélico originado en la Franja de Gaza, múltiples grupos ciberactivistas eligen bando entre Hamás o Israel, o incluso ambos, y atacan infraestructura crítica de gobiernos, empresas de comunicaciones y proveedores de energía eléctrica. Notas y referencias Gracias a Monad por su apoyo.
Los ataques se automatizan cada vez más, llegando a abrirse un mercado de herramientas específicamente diseñadas para comprometer la seguridad de los usuarios en internet al alcance de cualquier criminal sin prácticamente conocimientos técnicos. El grupo cibercriminal chino BlackTech se infiltra en empresas estadounidenses y japonesas después de comprometer y modificar routers Cisco de filiales africanas. Notas y referencias Gracias a Monad por su apoyo.
El hecho de visitar una página Web a través de HTTP en vez de HTTPS lleva a la infección del móvil del candidato a la presidencia de Egipto Notas y referencias Reporte de Citizen Lab sobre la infección del móvil del candidato a la presidencia de EgiptoBlog del TAG Team de Google sobre los 0 days usados en la infección del móvil del candidato a la presidencia de EgiptoVideo demostración de un MiTM para redirigirte a una web maliciosa Gracias a onBRANDING y Monad por su apoyo.
Los coches son los peores productos que existen en cuanto a lo que se refiere a nuestra privacidad según un reciente estudio de la fundación Mozilla Microsoft concluye que la clave criptográfica utilizada por el grupo chino Storm-0558 quedó expuesta en un volcado de memoria en un entorno de depuración al que los cibercriminales pudieron acceder al comprometer la cuenta de uno de sus ingenieros. Pregunta del episodio Aquellos que seáis clientes de servicios de Microsoft en la nube, y en base al reciente incidente de seguridad sobre el compromiso de la clave MSA por parte de Storm-0558, ¿os iríais Sigue leyendo…
Delincuentes pro-rusos consiguen detener múltiples trenes en Polonia con un ataque de lo menos sofisticado Fallos de privacidad en el diseño de Bluetooth Low Energy en dispositivos Apple siguen dando la tabarra: o cómo un investigador de seguridad causó pánico entre los asistentes de la DEF CON 31. Notas y referencias Gracias a Monad por su apoyo.
Hackean un dispositivo para barajar las cartas usadas en los torneos de póker más importantes a nivel mundial después de que una investigación sobre una mano sospechosa concluyese que el dispositivo era inhackeable. No os fieis del Modo Avión: una nueva técnica de persistencia en iPhones permite mantener canales de comunicación encubiertos vía datos móviles a pesar de haber activado esta funcionalidad. Notas y referencias Gracias a onBRANDING y Monad por su apoyo.
El grupo APT chino Storm-0558 abusa de un fallo de validación de tokens falsificados contra Outlook Web Access y Outlook.com para acceder a correos electrónicos y llevar a cabo campañas de espionaje contra docenas de empresas gubernamentales en todo el mundo. Notas y referencias Gracias a UareSAFE y Monad por su apoyo.
Investigadores encuentra varias vulnerabilidades críticas e incluso lo que parece ser una puerta trasera en un estándar de cifrado de comunicaciones utilizado por fuerzas y cuerpos del estado, servicios de emergencias y personal de infraestructuras críticas. Notas y referencias Gracias a Monad por su apoyo.
Rusia redobla sus inversiones en ciberespionaje al centrarse en vigilar de cerca a sus propios ciudadanos para encontrar a los que no apoyan la invasión de Ucrania. Notas y referencias Gracias a onBRANDING y Monad por su apoyo.
Tierra de Hackers contesta a todas las preguntas que le plantean los oyentes para celebrar los 100 episodios. Gracias a ProwlerPro y Monad por su apoyo.
La cámara de un iPhone 13 es todo lo que necesitas para robar las claves criptográficas de un móvil Galaxy S8 según un paper publicado recientemente. Un borrador aprobado por el Consejo de los Estados Europeos pretende debilitar la Ley Europea de Libertad de los Medios de Comunicación (EMFA) y conceder «carta blanca» a gobiernos para utilizar spyware contra periodistas justificando asuntos de «seguridad nacional». Pregunta del episodio ¿Estás a favor o en contra de la excepción de «carta blanca» por la que gobiernos pueden utilizar spyware contra periodistas justificando asuntos de «seguridad nacional»? Notas y referencias Gracias a ProwlerPro Sigue leyendo…
Un nuevo y novedoso vector de ataque contra la autenticación biométrica mediante huella dactilar en dispositivos Android, permite acceder a los móviles y aplicaciones protegidas mediante este sistema. Barracuda publica un parche para su dispositivo Email Security Gateway debido al descubrimiento del grupo APT chino UNC4841 explotando una vulnerabilidad de día cero para espiar a víctimas en todo el mundo, incluyendo gobiernos. Notas y referencias Gracias a ProwlerPro y Monad por su apoyo.
El Departamento de Homeland Security de los Estados Unidos ha invertido fondos públicos en desarrollar un programa de monitoreo de redes sociales para clasificar a los usuarios en varias categorías de sospechosos de terrorismo, tráfico de drogas y personas. Un fallo en la actualización del firmware de cientos de placas base de la empresa Gigabyte podría permitir a ciberdelincuentes obtener control remoto privilegiado y persistente de millones de sistemas online, incluído el tuyo. Pregunta del episodio En el contexto de la vulnerabilidad en el proceso de actualización del firmware de placas base de Gigabyte, ¿estarías dispuesto a seguir usando sus Sigue leyendo…
Uno de los APTs chinos más avanzados desarrolla un nuevo malware para infectar routers. Y esta vez, a pesar de tratarse de un APT, nos afecta a todos por igual. Woldcoin, empresa fundad por Sam Altman, CEO de OpenAI, se quiere posicionar como moneda mundial, además de ofrecer su servicio World ID de identificación global utilizando el iris de las personas. Pregunta del episodio ¿Estarías dispuesto a registrar tus datos biométricos en la plataforma de Worldcoin para una identificación global a cambio de unas criptomonedas de Worldcoin? Notas y referencias Gracias a ProwlerPro y Monad por su apoyo.
Un documento filtrado a la prensa muestra cómo España se posiciona ante Europa como el mayor defensor de prohibir a empresas europeas el uso de tecnologías de cifrado extremo a extremo para combatir el abuso sexual infantil, permitiendo el acceso a todas nuestras comunicaciones online. Un nuevo ataque de canal lateral contra procesadores de móviles iPhone y Android, y portátiles de Apple, revela cómo ciberdelincuentes podrían espiarte a través de los píxeles de tu pantalla, y saber que páginas estás visitando o incluso robar tu identidad online. Pregunta del episodio ¿Estas a favor o en contra de la postura de Sigue leyendo…
Una de las personas más influyentes en el desarrollo de las tecnologías en las que se basa la Inteligencia Artificial abandona Google para divulgar sobre sus peligros. Palantir lanza su Plataforma de Inteligencia Artificial (AIP) que ofrece un chatbot al más puro estilo ChatGPT para tomar acciones bélicas en el campo de batalla. Pregunta del episodio ¿A dónde nos lleva la Inteligencia Artificial? Notas y referencias Gracias a OnBRANDING, ProwlerPro y Monad por su apoyo.
TikTok se encuentra en el ojo del huracán tras la presión de Estados Unidos de prohibir su uso. Pero tienen una solución, Project Texas, y una estrategia, contratar a los personajes más influyentes de los Estados unidos para cambiar la percepción. Pregunta del episodio ¿Has usado TikTok alguna vez? Notas y referencias Gracias a ProwlerPro y Monad por su apoyo.
Uno de los mercados underground más importantes en la actualidad donde se vendía acceso a máquinas infectadas ha sido incautado por el FBI, brindándonos información muy interesante sobre los servicios que ofrecían y cómo operaban. Pregunta del episodio ¿Has comprado alguna vez en uno de los mercados underground que se pueden encontrar por Internet? Notas y referencias Gracias a Monad y ProwlerPro por su apoyo.
Tenemos nuevo ataque a cadena de suministro por parte de un atacante muy avanzado técnicamente. ¿Que será? ¿Quien será? Los documentos filtrados «Vulkan Files» dan una visión única de una empresa oscura que ofrece servicios ofensivos y de inteligencia en el ciberespacio al gobierno ruso, incluyendo el GRU, el FSB y el archiconocido grupo Sandworm. Pregunta del episodio ¿Estarías de acuerdo en que las grandes empresas tecnológicas pudieran contratar a personal que ha trabajado antes para compañías que han ofrecido servicios de dudosa legalidad a organizaciones gubernamentales? Notas y referencias Gracias a Monad y ProwlerPro por su apoyo.
¿Sabes esa captura de pantalla que has hecho con tu móvil y has editado o recortado antes de compartirla para eliminar una parte sensible como parte de tu pasaporte o algo comprometedor que se ve en la imagen? Pues una vulnerabilidad permite recuperar la imagen original. CAN injection: una nueva técnica de robo de automóviles similar a «hacer el puente» que criminales están utilizando para llevarse coches modernos y que requiere conectar un dispositivo ilegal a los cables de los faros del vehículo. Pregunta del episodio ¿Como ocultas las partes de las fotos que contienen algo que no quieres enseñar Sigue leyendo…
Una carta abierta firmada por expertos y líderes de empresas tecnológicas como Steve Wozniak y Elon Musk, pide pausar el desarrollo de tecnologías de IA 6 meses para poder re-evaluar si se nos está yendo de las manos… Se descubren cinco dispositivos USB bomba enviados a cadenas de noticias ecuatorianas después de que uno de ellos causara lesiones leves a un periodista tras conectarlo a su ordenador para examinar los datos que contiene. Pregunta del episodio ¿Estás de acuerdo en que deberíamos detener el desarrollo de tecnologías IA durante 6 meses como piden muchos expertos? Notas y referencias Gracias a Sigue leyendo…
Avalanche es la nueva herramienta de espionaje que, según su creador, está a medio camino entre Palantir y Cambridge Analytica. HIIDE and SEEK: nadie se puede escapar. Investigadores alemanes compran dispositivos militares de captura biométrica en eBay y exponen los datos personales no cifrados que estos contienen sobre ciudadanos de Afganistán y Oriente Medio, y también de soldados estadounidenses. Pregunta del episodio ¿Crees que la efectividad de servicios como Avalanche o de empresas como Cambridge Analytica a la hora de manipular a la gente es exagerada? Notas y referencias Gracias a A3Sec, ProwlerPro y Monad por su apoyo.
Nueva campaña de espionaje detectada que afecta a países latinoamericanos a cargo de grupo de ciberdelincuentes conocido como Dark Caracal. Un estudio analiza los datos de sesiones del juego Beat Saber de Meta Quest 2 y consigue desanonimizar a usuarios en el metaverso gracias a sus movimientos de cabeza y manos. Pregunta del episodio ¿Te preocupa que se puedan utilizar tus movimientos de cabeza y manos en dispositivos de realidad virtual como la Quest 2 para obtener tu huella digital y desanonimizarte en el metaverso? Notas y referencias Gracias a A3Sec, ProwlerPro y Monad por su apoyo.
Wi-Peep, es la nueva técnica presentada por investigadores de la Universidad de Waterloo e Illinois que permite localizar a personas dentro de un edificio abusando del protocolo Wi-Fi. Investigadores académicos alemanes desvelan el misterio de cómo los soldados rusos han podido identificar la ubicación de los operadores de los drones DJI que bombardeaban sus bases y sus tanques gracias a la interceptación de las comunicaciones radio y al análisis del protocolo DroneID. Pregunta del episodio Siguiendo la línea de mentalidad hacker de los soldados ucranianos con la modificación de los drones DJI, ¿qué otros dispositivos electrónicos comerciales crees que podrían Sigue leyendo…
Un grupo de ex-agentes de agencias de inteligencia israelís, comandados por una persona que se hace llamar Jorge, ofrecen servicios de manipulación a ciudadanos para interferir en elecciones democráticas. Documentos filtrados por el grupo hacktivista Guacamaya resultan contener presentaciones sobre una empresa llamada S2T Unlocking Cyberspace que ha estado ofreciendo servicios de inteligencia web, espionaje y desinformación a países como Colombia, India y Bangladesh para atentar contra periodistas u opositores del gobierno. Pregunta del episodio ¿De qué forma crees que se podría evitar que empresas de vigilancia puedan recopilar información de usuarios online? Notas y referencias Gracias a Monad (monad.com) Sigue leyendo…
Una empresa española que ayuda a eliminar información dañina contra sus clientes de Internet, es acusada de actividades poco éticas y de colaborar con criminales. Auror, una plataforma de inteligencia de reconocimiento facial y de matrículas para predecir el crimen antes de que suceda, y que se utiliza en el 40% de los negocios en Australia, además de en Estados Unidos, Reino Unido y Nueva Zelanda, causa polémica por ser usada de forma ilegal por policías neozelandeses. Pregunta del episodio ¿Qué fuente adicional de información podría ser la siguiente que empresas como Auror pudieran añadir a sus plataformas de vigilancia? Sigue leyendo…
Los datos del sensor del acelerómetro de tu teléfono, es todo lo que se necesita para inferir parte de las conversaciones privadas que estás manteniendo durante una llamada… Se publica un nuevo ataque llamado «Inyección de Instrucciones» que permite obtener las órdenes originales de los chatbots de Inteligencia Artificial, ChatGPT y Sydney de Microsoft, y Meta revela Toolformer, un proyecto que permite a estos chatbots utilizar herramientas externas como las APIs. Pregunta del episodio Viendo los riesgos de fuga de información que se podrían producir al permitir que las Inteligencias Artificiales puedan acceder a herramientas externas como las APIs para Sigue leyendo…
Estados Unidos detecta un globo aerostático sospechoso sobre una de sus bases militares que contiene armamento nuclear y lo atribuye a una operación de espionaje china. Los cryptodrainers nos invaden: vigila con las páginas en las que puedes comprar tókens no fungibles ya que pueden ser sitios fraudulentos de robo de criptomonedas Ether y NFTs, y seguro que no quieres perder tus Bored Apes, ¿verdad? Pregunta del episodio ¿Crees que el globo chino tenia como fin el espionaje o era un simple experimento meteorológico? Notas y referencias Gracias a Monad (monad.com) y a onBRANDING (onbranding.es) por su apoyo.
Hive, uno de los grupos de ciberdelincuentes más importantes en la actualidad, cae ante el FBI que, según ellos y parafraseándoles: “Hemos hackeado a los hackers”. Reuters y CitizenLab han publicado detalles sobre fallos fatales de sistemas de comunicación encubierta que permitieron a los gobiernos de Irán y China identificar, arrestar y asesinar a decenas de espías de la CIA. Pregunta del episodio ¿Crees que los oficiales de la CIA responsables de la red de sitios web de comunicaciones encubiertas deberían recibir sanciones por los asesinatos y arrestos de sus informantes? Notas y referencias Gracias a Monad (monad.com) por su Sigue leyendo…
FTX, la segunda plataforma de inversión en criptomonedas más grande del mundo, se declara en bancarrota y su fundador acaba en la cárcel después de que salga a la luz una historia de rivalidades, estafas, engaños, hackeos, favores políticos y romances digna de Hollywood. Una investigadora accede a un servidor expuesto en Internet de la aerolínea CommuteAir, parte de United Airlines, y consigue obtener la «Lista de Exclusión Aérea» estadounidense (o «No Fly List»), que contiene detalles de personas a las que no se les permite volar por ser sospechosas de terrorismo. Pregunta del episodio ¿Estás de acuerdo con que Sigue leyendo…
ColdRiver es un grupo de ciberdelincuentes muy sofisticado que opera directamente bajo las órdenes del gobierno ruso y que recientemente se ha centrado en comprometer centros de investigación nuclear. Un erizo de mar de lo más punzón: en la campaña fraudulenta PURPLEURCHIN, el grupo cibercriminal Automated Libra ha creado miles de cuentas en proveedores de nube saltándose los retos CAPTCHA para minar criptomonedas de forma totalmente gratuita mediante el uso de tarjetas de crédito falsas o robadas. Pregunta del episodio ¿Qué creéis que era el objetivo de ColdRiver, APT ruso a las órdenes del Kremlin, al intentar acceder a laboratorios Sigue leyendo…
Un investigador consigue convertir los altavoces inteligentes de Google en el espía perfecto, y además se lleva más de 100 mil dólares por este hallazgo. Marcas de automóviles de lujo como Ferrari, Porsche o BMW, y otras marcas como Ford, Honda y Toyota corrigen múltiples vulnerabilidades que podrían haber permitido la toma de control total de los vehículos e incluso ataques de tipo «ransomwheel». Pregunta del episodio ¿Quién debería ser responsable de los daños ocasionados por vulnerabilidades explotadas por potenciales ataques de seguridad como «ransomwheel» contra vehículos conectados? Notas y referencias Gracias a Monad (monad.com) y a Prowler (prowler.pro) por Sigue leyendo…
Kaspersky publica su clásica lista de “trends” o predicciones para los ciberataques que mas veremos en 2023. OpenAI lanza una interfaz conversacional vía chat para interactuar con su nueva inteligencia artificial ChatGPT-3 que puede ayudar mucho a la humanidad, pero que también puede hacer el trabajo de los criminales mucho más fácil. Pregunta del episodio ¿Cuál de las siguientes tendencias en ciberamenazas creéis que va a ser la más popular en 2023? Notas y referencias Gracias a Monad (monad.com), onBRANDING (onbranding.es) y a Prowler (prowler.pro) por su apoyo.
Tal Dilian es el villano de este episodio tras haber montado toda una red de empresas en múltiples países para esconder sus actividades de desarrollo de tecnología destinada al ciber-espionaje y su venta a líderes opresores en países oprimidos. El fundador de Qwant, el buscador francés a favor de la privacidad, hace un giro de 180 grados y lanza la empresa de ciberinvestigaciones Altrnativ, que se involucra en vender ciberarmas a líderes dictadores africanos, caza a chivatos de secretos corporativos, y ayuda al gobierno francés a psicoanalizar perfiles online de potenciales funcionarios públicos. Pregunta del episodio ¿Crees que se debería Sigue leyendo…
Los mayores fabricantes de robótica a nivel mundial piden en una carta abierta que no se añada armamento a sus robots, mientras que en San Francisco la policía ha empezado a hacer justo eso bajo el amparo de la ley. Una empresa de ciberseguridad se toma la justicia por su cuenta y abusa de una vulnerabilidad en servidores del malware de robo de datos Mars Stealer para quitarle el control a sus operadores y liberar a sus víctimas. Pregunta del episodio ¿Hubieras votado a favor o en contra de que la Policía pueda utilizar robots armados para matar a personas Sigue leyendo…
Información filtrada a periodistas muestra cómo el Departamento de Homeland Security estadounidense planea monitorizar y actuar contra lo que ellos consideren “MDM”: Misinformation, Disinformation y Malinformation. Licencia para hackear: el último ataque de ransomware contra Medibank ha convencido a Australia a crear un grupo de contraataque ofensivo contra cibercriminales, proponer la ilegalización de los pagos de rescate de ransomware e incrementar las multas de brechas de privacidad. Pregunta del episodio ¿Te parece bien que una entidad gubernamental tenga la capacidad de decidir qué es y qué no es desinformación hasta el punto de tener la capacidad de pedir que se Sigue leyendo…
Qatar, la sede del mundial de fútbol que está a punto de comenzar, está rodeada de escándalos que tocan de cerca nuestro tema favorito, el hacking. ¿Es un ataque de cero click? ¡No! ¿Es un ataque de phishing? ¡No! Es un fallo en la forma en la que herramientas automáticas de tipo SOAR de gestión de incidentes pueden exponer información confidencial de los usuarios que protegen al enviar URLs para su análisis a URLscan.io. Pregunta del episodio ¿Crees que estas herramientas como urlscan.io de análisis de indicadores de compromiso deberían estar disponibles para todo el mundo? Notas y referencias Gracias Sigue leyendo…
Comprometen las redes de una empresa financiera utilizando drones modificados con hardware especializado para hacking de redes inalámbricas. Una vulnerabilidad en sistemas operativos de Apple permite escuchar conversaciones capturadas por micrófonos de dispositivos Bluetooth de forma legítima y sin levantar sospechas ni dejar rastro alguno. Pregunta del episodio ¿Temes ataques hollywoodienses con drones contra la red WiFi de tu casa o empresa? Notas y referencias Gracias a Monad (monad.com) y a Prowler (prowler.pro) por su apoyo.
Tenemos nueva polémica en torno al seguimiento y espionaje de usuarios de aplicaciones móviles, esta vez por parte de Tik Tok que ha decidido usar las capacidades de su equipo de Auditorías Internas para rastrear a ciudadanos americanos sin su conocimiento ni consentimiento. Microsoft falla en actualizar una lista de drivers bloqueados que ransomware ha abusado en ataques del tipo Bring Your Own Vulnerable Driver en la última década, y que pudiera haber prevenido muchos de estos incidentes en los últimos 2 años. Pregunta del episodio ¿Qué medidas aplicas para protegerte de este tipo de ataques de BYOVD (Bring Your Sigue leyendo…
Descubren un nuevo APT o grupo sofisticado de amenazas centrado en el espionaje y presente sobre todo en empresas telefónicas y universidades que tiene además un toque hispano. Un grupo de cibercriminales desconocidos ha estado infectando hipervisores VMware ESXi y robando datos de máquinas virtuales en una campaña de ciberespionaje digna de la Blue Pill de Matrix. Pregunta del episodio ¿A qué nivel crees que puede afectar este ataque tipo hyperjacking o malware de hipervisor a usuarios normales como tú y como yo? Nulo, no uso virtualización Moderado, mis vm en local Moderado, mis vm en la nube Elevado, vivo Sigue leyendo…
Tenemos un nuevo identificador único a nivel global que puede ser abusado para usarlo en tu contra, la matrícula de tu coche. Ya creías conocer a todos los actores supervillanos cuando se añade uno más: damos la bienvenida a Intellexa, un conglomerado de empresas de ciberespionaje que se está haciendo con los negocios y clientes que sus competidores están perdiendo debido a la legislación israelí. Pregunta del episodio Cuando parecía que ya conocíamos a todos los jugadores del mundillo del ciberespionaje.. surgen más participantes. En este caso, Intellexa, y todas sus empresas. En relación a esto, ¿qué medidas crees que Sigue leyendo…
La industria de los videojuegos está estrechamente relacionada con el mundo de la ciberseguridad. Estafas, robos, vulnerabilidades, abusos de privacidad y cero days, todo aplica también a tus juegos favoritos. Las vulnerabilidades y vectores de ataque han evolucionado durante los últimos años y no afectan a todos por igual. Empresas, gobiernos, VIPs y la gente común como tú y como yo, somos objetivos de ciberataques pero con diferentes vectores y motivaciones. Notas y referencias Charla sobre ciberseguridad en videojuegos del VAG 2022. Charla sobre la ciberseguridad en la actualidad del VAG 2022. Sitio web de la conferencia VAG 2022. Gracias Sigue leyendo…
Augury es la herramienta utilizada por las agencias de inteligencia de los Estados Unidos para obtener los patrones de navegación en Internet de los usuarios y el Pentágono se niega a dar detalles al respecto. El sistema anti-cheat de Genshin Impact, además de dejar a muchos tramposos «fuera de juego», los ha dejado expuestos a vulnerabilidades que cibercriminales han aprovechado para comprometer y desplegar ransomware en sus sistemas. Pregunta del episodio ¿Crees que hay conflicto de interés en que el CEO de una empresa que se dedica a la recolección masiva de tráfico en Internet y venta a gobiernos sea Sigue leyendo…
El uber-hack de esta semana es el hackeo a Uber… Han comprometido todos sus sistemas y el autor ha publicado toda la información en Twitter para burlarse. El nuevo sistema operativo de Apple viene cargado de nuevas funcionalidades, incluyendo el modo Lockdown, que protege contra compromisos de software espía, pero que podría facilitar el rastreo en Internet. Pregunta del episodio Desde un punto de vista de seguridad y privacidad, ¿te parece adecuado el modo Lockdown del nuevo sistema operativo de Apple o crees que deberían invertir en otras funcionalidades de seguridad? 👍, porque evita que comprometan mis dispositivos con spyware. Sigue leyendo…
Pregunta del episodio ¿Te parece adecuada la respuesta de Albania al supuesto ataque ciberterrorista de Irán? Notas y referencias Gracias a Monad por su apoyo: monad.com. Gracias a onBRANDING por su apoyo: onBRANDING.es.
Pregnunta del episodio ¿Cuál crees que sería la medida más efectiva para evitar el abuso de información de geolocalización de usuarios obtenida a partir de aplicaciones móviles que siguen tus movimientos? Notas y referencias Gracias a Monad por su apoyo: monad.com.
El ex-responsable de toda la seguridad de Twitter se acoge al programa de protección de denunciantes que brinda la ley estadounidense y envía una carta al senado advirtiendo del estado pésimo de la ciberseguridad en Twitter y el peligro que supone para la nación. Ponte las pilas SpaceX: un investigador ha publicado, durante la Black Hat de Las Vegas, el primer ataque contra discos parabólicos de Starlink, llamados Dishy McFlatface, que permiten a un atacante comprometer estos dispositivos y correr su propio firmware malicioso, pudiendo adentrarse en la infraestructura satelital de Starlink sin restricciones. Pregunta del episodio ¿Quién crees que Sigue leyendo…
Esa persona que te ha intentado estafar a través de correos electrónicos o llamadas telefónicas, puede que sea a su vez una víctima de otros estafadores, sólo que con consecuencias mucho más macabras. Fallos en 1.5 millones de dispositivos GPS de MiCODUS utilizados en vehículos desplegados en 169 países podrían permitir interrumpir cadenas de suministro, facilitar el robo de vehículos y mercancía, atentar contra ejércitos y soldados, secuestrar a personas de interés, impactar servicios de emergencia o incluso causar accidentes de tránsito, todo esto, de forma remota y a escala mundial. Pregunta del episodio ¿Cuál es la mejor manera de Sigue leyendo…
La industria de los data brokers afecta a la privacidad de todo el mundo con la recopilación masiva de toda nuestra actividad online, a veces con serios peligros como es el caso de las mujeres embarazadas. Un nuevo ataque basado en matemática antigua de hace 30 años permite romper un algoritmo de criptografía post-cuántica en menos de una hora en un ordenador personal con un procesador fabricado hace 9 años. Pregunta del episodio ¿Crees que deberían existir leyes que obliguen a los brokers de información a no recopilar información sensible como la que identifica a mujeres embarazadas? 👍, porque supone Sigue leyendo…
Un nuevo ataque de canal lateral que afecta a la mayoría de navegadores web, dispositivos de escritorio, portátiles y móviles, y servicios como Google, LinkedIn, Twitter, Reddit y TikTok puede permitir desanonimizarte e identificarte online a través de tu dirección de correo electrónico o nombre de usuario de red social. Pregunta del episodio ¿Estarías dispuesto a instalar una extensión en tu navegador web para prevenir ataques dirigidos de desanonimización online a cambio de ralentizar tu conexión? 👍, siempre 👍, si latencia es de menos de 1 segundo 👎, si latencia es de más de 10 segundos 👎, no más extensiones Sigue leyendo…
Un ingeniero de Google encargado de desarrollar un bot conversacional, dice que es tan avanzado que está convencido de que tiene consciencia propia. Grupos de amenazas patrocinados por el gobierno chino comprometen las redes de organizaciones norteamericanas explotando vulnerabilidades en dispositivos de red conocidas desde hace años para espiar a sus víctimas y apoderarse de sus secretos. Pregunta del episodio ¿Crees que las máquinas pueden llegar a ser capaces de percibir, sentir y tener una consciencia? 👍, la tecnología avanza rápido 🤷♂️, es un debate filosófico 👎, son programas Notas y referencias Noticia sobre la inteligencia artificial de Google llamada Sigue leyendo…
Detectives privados contratados por empresas en medio de juicios contra sus rivales, recurren a los servicios de ciberdelincuentes indios para hackear cuentas de correo y encontrar trapos sucios para preparar su defensa legal. Un cibercriminal ofrece los datos personales de mil millones de ciudadanos chinos, que incluyen registros médicos y de delitos criminales, y que ha obtenido de una base de datos de la policía de Shanghai, por 10 BTC, o 200.000 USD. Pregunta del episodio ¿Crees que si un usuario encontrara una base de datos con información confidencial y personal de ciudadanos de una nación enemiga, debería reportarlo inmediatamente Sigue leyendo…
56 son los fallos de seguridad de diferente índole que un grupo de investigadores ha encontrado relacionadas con software de control de infraestructura crítica como centrales nucleares y turbinas eólicas. Se descubre RCS Lab, una nueva empresa que pude hacerle sombra a NSO Group, y que ha proporcionado Hermit, su software espía para teléfonos móviles, a distintos gobiernos del mundo, los que han incluso recibido ayuda de operadores móviles locales para espiar a sus residentes. Pregunta del episodio ¿Crees que es permisible que un operador móvil colabore con gobiernos en operaciones cuestionables legalmente para espiar a sus residentes? 👍, en Sigue leyendo…
Una investigación del New York Times, basada en 100 mil documentos de contratos del gobierno chino, desvela las capacidades escalofriantes de espionaje masivo y sus planes para incrementar la recolección de datos de la población. El cuerpo de policía de la ciudad india de Pune utiliza spyware para plantar evidencia digital incriminatoria en sistemas informáticos de activistas y defensores de los derechos humanos, y se apoya en estas pruebas falsas para acusarlos y meterlos en prisión. Pregunta del episodio Cuando se arresta y acusa a personas en base a evidencia digital, ¿crees que se debería realizar un análisis forense detallado Sigue leyendo…
La industria publicitaria en Internet busca remedios a los bloqueadores de anuncios y demás defensas en los navegadores y las compañías telefónicas quieren ayudarles, proponiendo un nuevo sistema de rastreo, Trustpid. Se acabó el que te espíen mediante cámaras ocultas: llega Lumos, el sistema que te permite identificar dispositivos IoT Wi-Fi no autorizados en tus lugares más frecuentados, como hoteles, oficinas, tu coche e incluso tu casa. Pregunta del episodio ¿Estás de acuerdo con las tecnologías de rastreo a nivel de operador telefónico con fines publicitarios? 👍, necesario para internet gratis 👍, sin invadir mi privacidad 👎, se va a Sigue leyendo…
Un nuevo artículo sobre las publicaciones en Wikileaks de herramientas de hacking desarrolladas por la C.I.A., arroja más luz sobre cómo operan los hackers que trabajan para esta agencia de inteligencia y en concreto la persona detrás de las filtraciones. Si abres documentos de Word en Windows, vigila… la nueva vulnerabilidad de día 0 llamada «Follina» puede permitir a cibercriminales robar tus datos, comprometer tu sistema o añadirlo a redes botnet. Pregunta del episodio ¿Crees que medidas como «Mark of The Web», que incluyen la zona de descara, la URL y el referrer, ayudan a prevenir la ejecución de archivos Sigue leyendo…
Un investigador descubre cómo abrir las puertas y maletero de un Tesla remotamente y sin interacción por parte de la víctima. Microsoft publica nuevas técnicas de Pre-Secuestro de Cuentas para comprometer la identidad de usuarios en sitios online, y demuestra que algunas de las mayores plataformas web son vulnerables a estos ataques, entre ellas, Dropbox, LinkedIn, Zoom y algunas redes sociales. Varios modelos de coches de la marca Honda y Acura son vulnerables a «replay attacks» que permiten a un atacante acceder al coche y arrancarlo remotamente. SafeGraph, otra empresa de venta de datos de geolocalización de dispositivos móviles, entra Sigue leyendo…
El escándalo de espionaje en España a dirigentes políticos se amplía llegando hasta al presidente del gobierno entre campañas de desprestigio, preguntas sin respuestas claras y dimisiones forzadas. Anomaly Six, una empresa que compra datos de geolocalización a empresas de márketing, demuestra cómo puede seguir, en tiempo real y hacia el pasado, el rastro de espías, portaaviones nucleares, submarinos chinos y rusos, y sus lugares más frecuentados, como sus hogares u oficinas. «Intrusion Truth» es un grupo de expertos en ciberseguridad que se dedican a buscar, cazar y publicar detalles de los datos personales de espías y hackers chinos que Sigue leyendo…
CitizenLab, indaga en la campaña de espionaje a líderes pro-independencia en España. Si te llama tu banco y te pide un código de verificación, no caigas en el engaño, lo más seguro es que sean cibercrminales que están abusando de esta técnica para cometer fraude vía Apple Pay. «Emergency Data Requests», o peticiones de acceso a datos urgentes, es la nueva vía utilizada por ciberdelincuentes para obtener información personal de sus víctimas de empresas como Apple y Google. Lazarus Group roba $540M USD en criptoactivos de Ronin Network, el segundo robo más grande de la historia de criptomonedas, y un Sigue leyendo…
Un investigador Ucraniano toma la justicia por su mano y filtra dos años de conversaciones internas entre miembros de un grupo ciber-criminal que había declarado proteger a Rusia. El grupo de amenazas ruso Sandworm ataca de nuevo la red eléctrica ucraniana pero falla en el intento, además se descubre Industroyer2, un malware estilo navaja suiza que permite atacar a multitud de dispositivos de infrastructura crítica, y también se publica JekyllBot:5, un grupo de 5 vulnerabilidades de zero-day que afectan a robots médicos. Okta y Microsoft son comprometidos por un grupo de ciber-criminales cuyo cabecilla tiene 16 años… Un grupo de Sigue leyendo…
La guerra continúa, lo que implica que la ciberguerra también… deepfakes, desinformación, ciberataques, piratería, malware, traiciones e invasión de la privacidad es sólo parte de ello… Pregunta del episodio ¿Deberían las empresas privadas posicionarse e involucrarse en conflictos bélicos? Sí, siempre Sólo en su propio país Depende de la industria No, nunca Notas y referencias Deep Fake de Zelenski diciendo a las tropas que se rindan. Deep Fake de Putin diciendo a las tropas que se rindan. 118 bulos o noticias deepfakes. La casa blanca se reune con los Tiktokers más famosos. El «apagado» de la cadena rusa Russia Today Sigue leyendo…
El conflicto entre Rusia e Ucrania, nos da una visión de la importancia del ciberespacio en los conflictos bélicos del futuro y como cualquier ciudadano con un ordenador y conexión a internet, podrá “ciber-alistarse” para ser partícipe de la ofensiva. Pregunta del episodio En caso de guerra en tu país, ¿participarías activamente contra el enemigo? 👍, pero dentro de la ley 👍, aunque implique delinquir 🤷♂️, me asusta sólo pensarlo 👎, es misión del ejército Notas y referencias Declaraciones de Biden sobre la tercera guerra mundial. Anonymous declara la “ciber guerra” contra Rusia. Anonymous publica que ha comprometido el sistema Sigue leyendo…
Una investigación de dos medios de comunicación alemanes encuentra lazos entre el grupo conocido como Turla y la agencia de inteligencia rusa, FSB. Si tú o tus hijos jugáis a Roblox, tened cuidado, cibercriminales conocidos como beamers acechan para robaros vuestros objetos virtuales y monedas Robux. Gracias a documentos desclasificados, y las quejas de dos senadores estadounidenses, nos hemos enterado de un nuevo programa secreto de espionaje masivo por parte de la CIA. Ni se te ocurra volver a redactar información confidencial en imágenes o vídeos mediante la pixelación, una nueva técnica hace muy fácil la recuperación de esos secretos. Sigue leyendo…
Gracias a conversaciones internas filtradas de Trickbot, podemos saber cómo se organizan y funcionan este tipo de organizaciones de cibercriminales. En una operación «follow the money», un matrimonio de la ciudad de Nueva York es arrestado por el FBI por el supuesto blanqueo de los bitcoins que fueron robados de la plataforma de intercambio de criptomonedas Bitfinex en 2016, valorados en 4.500 millones de USD. LaLiga llega a un acuerdo con el Ministerio de Cultura español para usar una tecnología desarrollada por ellos mismos para combatir la pirateria, “Lumière”. Cibercriminales roban tokens Ethereum valorados en $320 millones de USD de Sigue leyendo…
Replika, es tu nueva pareja virtual basada en inteligencia artifical, y ya tenemos a gente compitiendo a ver quien denigra, abusa e insulta más para comparar su respuesta complaciente. Ataques a sitios web gubernamentales ucranianos, daños mediante el malware destructivo WhisperGate, e interrupción de los servicios digitales del ferrocaril de Bielorrusia, estos son los incidentes de ciberseguridad que acompañan la tensión física entre Rusia, Ucrania y el resto del mundo. Ciberactivistas atacan las estaciones de números rusas utilizadas en comunicaciones con sus espías, a base de Gangnam Style y troleos. La increíble historia de cómo el hardware hacker Joe Grand Sigue leyendo…
Un empresa de telefonía suiza, no sólo ofrecía los servicios que listaba públicamente en su Web, sino también servicios de espionaje global de manera encubierta. El grupo de cibercriminales BlueNoroff, relacionado con el grupo Lazarus de Corea del Norte, lanzó la campaña SnatchCrypto, que utilizó durante varios meses para robar millones de dólares en criptomonedas a startups por todo el mundo. Log4j, el origen de una de las vulnerabilidades más críticas de los últimos tiempos. NoReboot, el ataque ilusionista que hace creer a un usuario de iPhone que su teléfono está apagado, cuando no lo está, lo que permite al Sigue leyendo…
Google publica un informe sobre el tipo de ataques observados contra sus clientes de Google Cloud dándonos una visión exceletente de como operan los ciberdelicncuentes. Documentos internos descubren la guerra secreta que Amazon está librando contra la privacidad de los estadounidenses gracias a su influencia de poder y sobornos con los legisladores del país. Apple denuncia a NSO Group e implanta un sistema de alertas contra ataques apoyados por gobiernos que hace tambalear la industria del desarrollo de tecnología para ciberespionaje. El cibercrimen recibe un golpe duro con el arresto de 1,000 cibercriminales gracias a la operación HAECHI-II de la Sigue leyendo…
Una multa por violación de GDPR a una empresa de Chipre, revela la capacidad de espionaje masivo que se puede compactar dentro de una furgoneta… Casos de apoderación fraudulenta de direcciones IP en Norte América y África, y una nueva propuesta del IETF para hacer pública parte del la red privada localnet. Los datos del acelerómetro de tu móvil son accesibles a todas las aplicaciones y pueden revelar muchísima información sobre ti. Amazon One, una tecnología para gobernarlos a todos, para encontrarlos, para atraerlos a todos y atarlos al poder de Amazon. Utilizan ads maliciosos en Google para engañar a Sigue leyendo…
Se hace público un manual interno del FBI para obtener información de operadoras telefónicas sobre metadatos de llamadas y geolocalización de los clientes. El error ‘Trojan Source’ amenaza la seguridad de la mayoría de los compiladores de código fuente y entornos de desarrollo de software. «Lightbasin» es un sofisticado grupo de delicuentes que ha comprometido hasta 13 empresas relacionadas con telefonía móvil y tenemos los detalles de cómo lo hicieron. No es oro todo lo que reluce, cuidado con esos certificados Green Pass de COVID-19 que se están vendiendo de forma ilegítima en Internet. Prolifera un nuevo mercado de bots Sigue leyendo…
Una empresa de la que no has oído hablar jamás, pero que muy probablemente es la responsable de transmitir tus SMS, fué comprometida en mayo de 2016 y nos acabamos de enterar aún ahora, y de milagro… «Hacker X», el hacker ético que fue contratado por Natural News para construir una de las mayores operaciones de noticias falsas de Estados Unidos, y que ahora surge para redimirse. Twitch es hackeada por venganza, llegando a publicarse todo el código fuente, herramientas internas y los sueldos de los streamers más famosos. El grupo de ransomware Evil Corp ataca a la empresa estadounidense Sigue leyendo…
Los anuncios que ves constantemente cuando navegas por internet, no son solo molestos, sino también un peligro para tu seguridad y privacidad. No lo dice solamente Tierra de Hackers, sino la CIA y la NSA. AlphaBay vuelve más seguro que nunca como mercado ilegal online en la Dark Web gracias al trabajo de uno de los administradores que escapó de las garras del FBI en 2017. Toda la información que expones en internet públicamente está siendo recolectada y archivada desde 2012 por ShadowDragon, una empresa desconocida hasta que una carta al congreso estadounidense filtrada al público, ha demostrado que está Sigue leyendo…
La situación crítica en la que están los ciudadanos de Afganistán, especialmente la de los que colaboraron con ejércitos extranjeros para luchar contra los talibanes, nos da una lección de vida o muerte sobre la importancia de la privacidad en internet. Un agente doble que se movía en el mundo ilegal de venta de información e iPhones internos robados publica su relación con Apple debido a su descontento por no ser remunerado por la información que les proporcionaba. Protonmail recibe críticas por entregar información de un usuario a las autoridades francesas. Ha roto ProtonMail su promesa de anonimato? ChaosDB, una Sigue leyendo…
Apple anuncia un nuevo sistema para combatir la pornografía infantil que ha enfurecido a la comunidad de expertos en privacidad y seguridad. El cable que usas para cargar tu iPhone podría estar físicamente infectado y permitir a un atacante comprometer tu ordenador a kilómetros de distancia. Un atacante podría elevar privilegios a SYSTEM en Windows en cuestión de segundos con solo enchufar un ratón y dar dos clicks. Pregunta del episodio ¿Qué te parece el nuevo sistema de Apple para combatir la pornografía infantil? Bien, protege a los niños Mal, se puede abusar Mal, invade mi privacidad Sigo con dudas Sigue leyendo…
En el mayor robo de criptomonedas de la historia un cibercriminal roba $610 millones de dólares de la red Poly Network en distintas criptomonedas como Ether, Binance Smart Chain y Polygon, y luego sorprendentemente los devuelve, no sin antes mantener una negociación con las víctimas y conversaciones con sus fans vía mensajes embebidos en transacciones Ethereum. Un consultor de seguridad compromete y obtiene el control total de los dispositivos IoT domóticos de las habitaciones de un hotel cápsula y hace tener pesadillas a su vecino escandaloso que no lo dejaba dormir. En otra técnica de espionaje digna de película de Sigue leyendo…
El gobierno iraní esta detrás de una reciente campaña de ingeniería social centrada en el robo de información de empresas militares y de defensa. Punycode se ha utilizado recientemente en ataques homógrafos contra el sitio web del navegador Brave a través de Google Ads para engañar a usuarios despistados a descargarse malware. ¿Es posible robar un portátil de una empresa, protegido con contraseña y con el disco duro cifrado, y conseguir acceder a la red interna? Pues resulta que sí… La campaña ofensiva MeteorExpress permite a cibercriminales infiltrarse en el Ministerio de Transporte de Irán y su sistema ferroviario nacional Sigue leyendo…
Una investigación de los principales medios de comunicación a nivel mundial, basada en la filtración de 50 mil números de teléfono, da luz a la industria del ciberespionaje de NSO Group y su famoso spyware Pegasus. Citizen Lab destapa a Candiru, una empresa israelí que lleva desde 2014 ofreciendo productos de software espía a gobiernos de todo el mundo, y que utiliza técnicas muy similares al NSO Group. Tu agenda de contactos es mucho más valiosa de lo que crees, y tanto las empresas privadas como gobiernos lo saben. Un equipo dirigido por un ex-agente especial del Servicio Secreto americano Sigue leyendo…
PrintNightmare es el nombre de la nueva vulnerabilidad crítica que afecta a casi todos los sistemas de Windows y para la cual Microsoft aún no ha publicado un parche. Si vas a deshacerte de tus dispositivos IoT de Amazon, piénsatelo dos veces y primero restaura la configuración de fábrica, o para los más paranoicos, destroza el dispositivo con un martillo. Un investigador español demuestra cómo puede atacar cajeros automáticos y puntos de venta con su móvil a través del protocolo NFC. Usuarios de sistemas de almacenamiento con acceso remoto de Western Digital se encuentran que todos sus archivos han sido Sigue leyendo…
Unos delicuentes hackean el gigante de los videosjuegos Electronic Arts por un módico precio de 10$. China despliega su tecnología de reconocimiento facial a través de miles de cámaras Huawei instaladas en Serbia y se posiciona un paso más cerca de Europa. La policía nacional española detiene a un hombre que accedía a camaras IP para obtener imágenes de menores desnudos y venderlas en la deep web. La plataforma de comunicaciones seguras ANØM gestionada de forma encubierta por el FBI era parte de la operación Trojan Shield a gran escala utilizada para espiar las conversaciones de criminales y poderlos arrestar. Sigue leyendo…