Episodios

  • Episodio 126 – Snowflake
    Una ola de hackeos que afectan a varias empresas e instituciones españolas levanta sospechas sobre una posible motivación geopolítica aunque finalmente se trata de otro caso de ataque a la cadena de suministro. Notas y referencias Guía de Threat Hunting de Mandiant en colaboración con SnowflakeEntrevista de Wired a los ciberdelincuentes detrás del hackeo a SnowflakeNotica sobre el aumento de ciberataques en las últimas semanasNoticia sobre el ataque a la DGTCuenta de Instagram de una víctima de estafa usando los datos filtrados de la DGTComunicado del Banco Santander sobre el incidente de seguridad que sufrieronNoticia sobre la filtración de una Sigue leyendo…
  • Episodio 125 – LockBitSupp
    Agencias de seguridad, grupos de policías y otros colaboradores internacionales han unido fuerzas para acabar con el temido grupo de ransomware Lockbit y finalmente han conseguido desvelar la identidad de LockBitSupp, el líder de esta organización criminal. Notas y referencias Anuncio del NCA (National Crime Agency) sobre la identificación del líder de LockBitAnuncio del NCA sobre la toma de control de la web de LockBitAnálisis sobre la operación contra LockbitHilo de Twitter donde le hacen OSINT al líder de LockBitEpisodio 23 que cubre una entrevista a un operador de Lockbit ⭐️ SPONSORS ⭐️ 🕵️‍♂️ Flare Flare es una plataforma de inteligencia Sigue leyendo…
  • Episodio 124 – Seguros de coches
    Los fabricantes de automóviles están compartiendo tus datos personales y todas las métricas de tu conducción con “data brokers” que a su vez se lo están vendiendo a aseguradoras para así ajustarte el precio del seguro de tu vehículo Notas y referencias Artículo sobre la venta de datos personal de clientes a aseguradoras por parte de G.M.Web de LexisNexisFare Credit Reporting ActWeb donde ver que datos está compartiendo tu coche con terceros ⭐️ SPONSORS ⭐️ 🕵️‍♂️ FlareFlare es una plataforma de inteligencia de amenazas y monitoreo de la Dark Web que te ayuda a estar un paso por delante de los Sigue leyendo…
  • Episodio 123 – PyPI
    Un grupo de ciberdelincuentes compromete cientos de miles de usuarios montando una infraestructura de distribución de paquetes maliciosos de Python Notas y referencias Investigación de Checkmarx sobre PyPIBlog post del desarrollador que descubrió que fue infectado con librerías de PythonOtro artículo sobre PyPI y librerías falsas con malwareEjemplo divertido de “typo” Gracias a Monad por su apoyo.
  • Episodio 122 – XZ
    Un ingeniero de Microsoft descubre por casualidad una puerta trasera escondida en una librería usada por la inmensa mayoría de sistemas basados en Linux dando lugar a la revelación de una campaña perfectamente orquestada para conseguir acceso remoto a miles de millones de sistemas en todo el mundo. Notas y referencias Gracias a Monad por su apoyo.
  • Episodio 121 – GoldFactory
    Investigadores encuentran muestras de malware que por primera vez se centran en robar información biométrica de las caras de las víctimas para robar dinero mediante transacciones bancarias, utilizando técnicas curiosas para infectar tanto teléfonos Android como iPhones. Notas y referencias Investigación sobre el grupo de ciberdelincuentes Goldigger y el robo de datos biométricos Gracias a Monad y onBRANDING por su apoyo.
  • Episodio 120 – PrintListener y CibercrimenGPT
    El rozamiento de tu dedo contra la pantalla del teléfono es suficiente para robarte tu huella dactilar debido al particular ruido que genera la rugosidad única de la yema de tus dedos. Microsoft destapa las actividades maliciosas que 5 actores de amenazas vinculados a China, Rusia, Irán y Corea del Norte llevaron a cabo en ChatGPT para apoyar sus operaciones ofensivas. Notas y referencias Gracias a Monad por su apoyo.
  • Episodio 119 – KeyTrap
    Una vulnerabilidad crítica en el sistema DNS podría haber desconectado a todo un país de Internet Notas y referencias Gracias a Monad por su apoyo.
  • Episodio 118 – TEMU e iPhone App Stores
    La nueva tienda china online tipo Aliexpress que está de moda es TEMU, pero esos precios tan absurdamente baratos y sin costes de envío ocultan algo… La Ley de Mercados Digitales de la Comisión Europea fuerza a Apple a permitir que los usuarios de iPhone en dicho continente puedan instalar aplicaciones desde App Store alternativas. Notas y referencias Gracias a onBRANDING y Monad por su apoyo.
  • Episodio 117 – OnlyFake e iOS Notifications Fingerprinting
    Una página alojada en la Deep Web permite crear documentación gubernamental, como tarjetas de identificación, carnets de conducir y pasaportes customizables usando Inteligencia Artificial, que pueden ser usados para saltarse las verificaciones de servicios como bancos online y exchanges de criptomonedas, todo por 15 dólares. Las notificaciones en iOS permiten a aplicaciones enviar datos de análisis a servicios online que facilitan la deanonimización de usuarios incluso cuando dichas aplicaciones están cerradas, y potencialmente, sin dejar rastro. Notas y referencias Gracias a Monad por su apoyo.
  • Episodio 116 – Previsiones 2024
    ¿Cuáles son las previsiones de la industria para 2024 en cuanto a ciberamenazas? ¿Va la inteligencia artificial a acabar con nosotros? ¿Qué ha sido lo mas destacable del 2023? Notas y referencias Gracias a Monad por su apoyo
  • Episodio 115 – RIPE
    K.O. a Orange mediante un ataque de reutilización de credenciales, pésima política de seguridad y cambios en los cimientos de Internet. Notas y referencias
  • Episodio 114 – Notificaciones Push y BlueJack
    Agencias gubernamentales internacionales están espiándonos a través de las notificaciones que envían Apple y Google a nuestros dispositivos móviles
. Se publica una nueva vulnerabilidad de cero-click que podría permitir a un atacante inyectar pulsaciones de teclado a través de Bluetooth contra sistemas Android, iOS, macOS y Linux. Notas y referencias Gracias a onBRANDING y Monad por su apoyo.
  • Episodio 113 – Armamento autónomo y Vulnerabilidad de medio día
    El futuro de la Inteligencia Artificial se aproxima, y no pinta bonito ya que varios países, y concretamente el pentágono, planean usar esta tecnología para desarrollar armamento autónomo con capacidad de matar sin supervisión humana. Las vulnerabilidades de «medio día» causadas por fallos en su proceso de divulgación pueden exponer detalles sobre las mismas que cibercriminales pueden abusar y equipos de ciberseguridad pueden utilizar como alerta temprana de amenazas. Notas y referencias Gracias a Monad por su apoyo.
  • Episodio 112 – Send My y Sandworm LotL
    El protocolo de Apple Find My, que entre otros, usan los AirTags para encontrar tus cosas perdidas, puede ser abusado como red de exfiltración de datos en entornos seguros y aislados sin ningún tipo de conexión. El análisis forense de Mandiant descubre que Sandworm utilizó técnicas de Living off the Land para agilizar el desarrollo de un ataque que causó apagones en Ucrania al mismo tiempo que la infraestructura crítica del país sufrió ataques de misiles rusos. Notas y referencias Gracias a Cuatroochenta y Monad por su apoyo.
  • Episodio 111 – Operation Triangulation y Okta HAR
    Kaspersky descubre que varios de sus empleados tienen sus dispositivos móviles infectados con un malware altamente sofisticado y consigue hacerse con el implante y analizarlo. Archivos HARroríficos desatan pesadillas cibernéticas y ponen los pelos de punta a empresas afiliadas a Okta como 1Password, BeyondTrust y Cloudflare. Notas y referencias Gracias a onBRANDING y Monad por su apoyo.
  • Episodio 110 – Qakbot y WinRAR
    El FBI desmantela la infraestructura del grupo de ciberdelincuentes conocido como Qakbot, pero no es suficiente para terminar con su actividad delictiva. Prestad atención esos archivos comprimidos recibidos: cibercriminales han estado abusando de una vulnerabilidad en WinRAR para robar criptomonedas y APTs rusos y chinos como Sandworm, APT28 y APT40 la han explotado en camapañas de ciberespionaje. Notas y referencias Gracias a Monad por su apoyo.
  • Episodio 109 – Netflow y Ciber Gaza
    Una agencia de contrainteligencia americana decide comprar información del tráfico de internet a nivel mundial a una empresa privada para evitar la burocracia de hacerlo legalmente. En el reciente conflicto bélico originado en la Franja de Gaza, múltiples grupos ciberactivistas eligen bando entre Hamás o Israel, o incluso ambos, y atacan infraestructura crítica de gobiernos, empresas de comunicaciones y proveedores de energía eléctrica. Notas y referencias Gracias a Monad por su apoyo.
  • Episodio 108 – Telekopye y BlackTech
    Los ataques se automatizan cada vez más, llegando a abrirse un mercado de herramientas específicamente diseñadas para comprometer la seguridad de los usuarios en internet al alcance de cualquier criminal sin prácticamente conocimientos técnicos. El grupo cibercriminal chino BlackTech se infiltra en empresas estadounidenses y japonesas después de comprometer y modificar routers Cisco de filiales africanas. Notas y referencias Gracias a Monad por su apoyo.
  • Episodio 107 – MiTM GSM
    El hecho de visitar una página Web a través de HTTP en vez de HTTPS lleva a la infección del móvil del candidato a la presidencia de Egipto Notas y referencias Reporte de Citizen Lab sobre la infección del móvil del candidato a la presidencia de EgiptoBlog del TAG Team de Google sobre los 0 days usados en la infección del móvil del candidato a la presidencia de EgiptoVideo demostración de un MiTM para redirigirte a una web maliciosa Gracias a onBRANDING y Monad por su apoyo.
  • Episodio 106 – Privacidad en coches y Forense de clave MSA
    Los coches son los peores productos que existen en cuanto a lo que se refiere a nuestra privacidad según un reciente estudio de la fundación Mozilla Microsoft concluye que la clave criptográfica utilizada por el grupo chino Storm-0558 quedó expuesta en un volcado de memoria en un entorno de depuración al que los cibercriminales pudieron acceder al comprometer la cuenta de uno de sus ingenieros. Pregunta del episodio Aquellos que seáis clientes de servicios de Microsoft en la nube, y en base al reciente incidente de seguridad sobre el compromiso de la clave MSA por parte de Storm-0558, ¿os iríais Sigue leyendo…
  • Episodio 105 – RADIOSTOP y Apple BLE
    Delincuentes pro-rusos consiguen detener múltiples trenes en Polonia con un ataque de lo menos sofisticado Fallos de privacidad en el diseño de Bluetooth Low Energy en dispositivos Apple siguen dando la tabarra: o cómo un investigador de seguridad causó pánico entre los asistentes de la DEF CON 31. Notas y referencias Gracias a Monad por su apoyo.
  • Episodio 104 – Deckmate y Modo Avión
    Hackean un dispositivo para barajar las cartas usadas en los torneos de póker más importantes a nivel mundial después de que una investigación sobre una mano sospechosa concluyese que el dispositivo era inhackeable. No os fieis del Modo Avión: una nueva técnica de persistencia en iPhones permite mantener canales de comunicación encubiertos vía datos móviles a pesar de haber activado esta funcionalidad. Notas y referencias Gracias a onBRANDING y Monad por su apoyo.
  • Episodio 103 – Tokens MSA
    El grupo APT chino Storm-0558 abusa de un fallo de validación de tokens falsificados contra Outlook Web Access y Outlook.com para acceder a correos electrónicos y llevar a cabo campañas de espionaje contra docenas de empresas gubernamentales en todo el mundo. Notas y referencias Gracias a UareSAFE y Monad por su apoyo.
  • Episodio 102 – TETRA:BURST
    Investigadores encuentra varias vulnerabilidades críticas e incluso lo que parece ser una puerta trasera en un estándar de cifrado de comunicaciones utilizado por fuerzas y cuerpos del estado, servicios de emergencias y personal de infraestructuras críticas. Notas y referencias Gracias a Monad por su apoyo.
  • Episodio 101 – Citadel Group
    Rusia redobla sus inversiones en ciberespionaje al centrarse en vigilar de cerca a sus propios ciudadanos para encontrar a los que no apoyan la invasión de Ucrania. Notas y referencias Gracias a onBRANDING y Monad por su apoyo.
  • Episodio 100 – Pregúntanos lo que quieras
    Tierra de Hackers contesta a todas las preguntas que le plantean los oyentes para celebrar los 100 episodios. Gracias a ProwlerPro y Monad por su apoyo.
  • Episodio 99 – Video-criptoanálisis y EMFA
    La cámara de un iPhone 13 es todo lo que necesitas para robar las claves criptográficas de un móvil Galaxy S8 según un paper publicado recientemente. Un borrador aprobado por el Consejo de los Estados Europeos pretende debilitar la Ley Europea de Libertad de los Medios de Comunicación (EMFA) y conceder «carta blanca» a gobiernos para utilizar spyware contra periodistas justificando asuntos de «seguridad nacional». Pregunta del episodio ¿Estás a favor o en contra de la excepción de «carta blanca» por la que gobiernos pueden utilizar spyware contra periodistas justificando asuntos de «seguridad nacional»? Notas y referencias Gracias a ProwlerPro Sigue leyendo…
  • Episodio 98 – BrutePrint y Barracuda
    Un nuevo y novedoso vector de ataque contra la autenticación biométrica mediante huella dactilar en dispositivos Android, permite acceder a los móviles y aplicaciones protegidas mediante este sistema. Barracuda publica un parche para su dispositivo Email Security Gateway debido al descubrimiento del grupo APT chino UNC4841 explotando una vulnerabilidad de día cero para espiar a víctimas en todo el mundo, incluyendo gobiernos. Notas y referencias Gracias a ProwlerPro y Monad por su apoyo.
  • Episodio 97 – Night Fury y Gigabyte
    El Departamento de Homeland Security de los Estados Unidos ha invertido fondos públicos en desarrollar un programa de monitoreo de redes sociales para clasificar a los usuarios en varias categorías de sospechosos de terrorismo, tráfico de drogas y personas. Un fallo en la actualización del firmware de cientos de placas base de la empresa Gigabyte podría permitir a ciberdelincuentes obtener control remoto privilegiado y persistente de millones de sistemas online, incluído el tuyo. Pregunta del episodio En el contexto de la vulnerabilidad en el proceso de actualización del firmware de placas base de Gigabyte, ¿estarías dispuesto a seguir usando sus Sigue leyendo…
  • Episodio 96 – Camaro Dragon y Worldcoin
    Uno de los APTs chinos más avanzados desarrolla un nuevo malware para infectar routers. Y esta vez, a pesar de tratarse de un APT, nos afecta a todos por igual. Woldcoin, empresa fundad por Sam Altman, CEO de OpenAI, se quiere posicionar como moneda mundial, además de ofrecer su servicio World ID de identificación global utilizando el iris de las personas. Pregunta del episodio ¿Estarías dispuesto a registrar tus datos biométricos en la plataforma de Worldcoin para una identificación global a cambio de unas criptomonedas de Worldcoin? Notas y referencias Gracias a ProwlerPro y Monad por su apoyo.
  • Episodio 95 – Cifrado E2E y PixelGate
    Un documento filtrado a la prensa muestra cómo España se posiciona ante Europa como el mayor defensor de prohibir a empresas europeas el uso de tecnologías de cifrado extremo a extremo para combatir el abuso sexual infantil, permitiendo el acceso a todas nuestras comunicaciones online. Un nuevo ataque de canal lateral contra procesadores de móviles iPhone y Android, y portátiles de Apple, revela cómo ciberdelincuentes podrían espiarte a través de los píxeles de tu pantalla, y saber que páginas estás visitando o incluso robar tu identidad online. Pregunta del episodio ¿Estas a favor o en contra de la postura de Sigue leyendo…
  • Episodio 94 – Geoffrey Hinton y Palantir AIP
    Una de las personas más influyentes en el desarrollo de las tecnologías en las que se basa la Inteligencia Artificial abandona Google para divulgar sobre sus peligros. Palantir lanza su Plataforma de Inteligencia Artificial (AIP) que ofrece un chatbot al más puro estilo ChatGPT para tomar acciones bélicas en el campo de batalla. Pregunta del episodio ¿A dónde nos lleva la Inteligencia Artificial? Notas y referencias Gracias a OnBRANDING, ProwlerPro y Monad por su apoyo.
  • Episodio 93 – Project Texas
    TikTok se encuentra en el ojo del huracán tras la presión de Estados Unidos de prohibir su uso. Pero tienen una solución, Project Texas, y una estrategia, contratar a los personajes más influyentes de los Estados unidos para cambiar la percepción. Pregunta del episodio ¿Has usado TikTok alguna vez? Notas y referencias Gracias a ProwlerPro y Monad por su apoyo.
  • Episodio 92 – Genesis Market
    Uno de los mercados underground más importantes en la actualidad donde se vendía acceso a máquinas infectadas ha sido incautado por el FBI, brindándonos información muy interesante sobre los servicios que ofrecían y cómo operaban. Pregunta del episodio ¿Has comprado alguna vez en uno de los mercados underground que se pueden encontrar por Internet? Notas y referencias Gracias a Monad y ProwlerPro por su apoyo.
  • Episodio 91 – 3CX y Vulkan Files
    Tenemos nuevo ataque a cadena de suministro por parte de un atacante muy avanzado técnicamente. ¿Que será? ¿Quien será? Los documentos filtrados «Vulkan Files» dan una visión única de una empresa oscura que ofrece servicios ofensivos y de inteligencia en el ciberespacio al gobierno ruso, incluyendo el GRU, el FSB y el archiconocido grupo Sandworm. Pregunta del episodio ¿Estarías de acuerdo en que las grandes empresas tecnológicas pudieran contratar a personal que ha trabajado antes para compañías que han ofrecido servicios de dudosa legalidad a organizaciones gubernamentales? Notas y referencias Gracias a Monad y ProwlerPro por su apoyo.
  • Episodio 90 – Acropalypse y CAN Injection
    ¿Sabes esa captura de pantalla que has hecho con tu móvil y has editado o recortado antes de compartirla para eliminar una parte sensible como parte de tu pasaporte o algo comprometedor que se ve en la imagen? Pues una vulnerabilidad permite recuperar la imagen original. CAN injection: una nueva técnica de robo de automóviles similar a «hacer el puente» que criminales están utilizando para llevarse coches modernos y que requiere conectar un dispositivo ilegal a los cables de los faros del vehículo. Pregunta del episodio ¿Como ocultas las partes de las fotos que contienen algo que no quieres enseñar Sigue leyendo…
  • Episodio 89 – Miedo a la IA y Bomba USB
    Una carta abierta firmada por expertos y líderes de empresas tecnológicas como Steve Wozniak y Elon Musk, pide pausar el desarrollo de tecnologías de IA 6 meses para poder re-evaluar si se nos está yendo de las manos… Se descubren cinco dispositivos USB bomba enviados a cadenas de noticias ecuatorianas después de que uno de ellos causara lesiones leves a un periodista tras conectarlo a su ordenador para examinar los datos que contiene. Pregunta del episodio ¿Estás de acuerdo en que deberíamos detener el desarrollo de tecnologías IA durante 6 meses como piden muchos expertos? Notas y referencias Gracias a Sigue leyendo…
  • Episodio 88 – Avalanche y HIIDE and SEEK
    Avalanche es la nueva herramienta de espionaje que, según su creador, está a medio camino entre Palantir y Cambridge Analytica. HIIDE and SEEK: nadie se puede escapar. Investigadores alemanes compran dispositivos militares de captura biométrica en eBay y exponen los datos personales no cifrados que estos contienen sobre ciudadanos de Afganistán y Oriente Medio, y también de soldados estadounidenses. Pregunta del episodio ¿Crees que la efectividad de servicios como Avalanche o de empresas como Cambridge Analytica a la hora de manipular a la gente es exagerada? Notas y referencias Gracias a A3Sec, ProwlerPro y Monad por su apoyo.
  • Episodio 87 – Dark Caracal y Quest 2
    Nueva campaña de espionaje detectada que afecta a países latinoamericanos a cargo de grupo de ciberdelincuentes conocido como Dark Caracal. Un estudio analiza los datos de sesiones del juego Beat Saber de Meta Quest 2 y consigue desanonimizar a usuarios en el metaverso gracias a sus movimientos de cabeza y manos. Pregunta del episodio ¿Te preocupa que se puedan utilizar tus movimientos de cabeza y manos en dispositivos de realidad virtual como la Quest 2 para obtener tu huella digital y desanonimizarte en el metaverso? Notas y referencias Gracias a A3Sec, ProwlerPro y Monad por su apoyo.
  • Episodio 86 – Wi-Peep y DJI DroneID
    Wi-Peep, es la nueva técnica presentada por investigadores de la Universidad de Waterloo e Illinois que permite localizar a personas dentro de un edificio abusando del protocolo Wi-Fi. Investigadores académicos alemanes desvelan el misterio de cómo los soldados rusos han podido identificar la ubicación de los operadores de los drones DJI que bombardeaban sus bases y sus tanques gracias a la interceptación de las comunicaciones radio y al análisis del protocolo DroneID. Pregunta del episodio Siguiendo la línea de mentalidad hacker de los soldados ucranianos con la modificación de los drones DJI, ¿qué otros dispositivos electrónicos comerciales crees que podrían Sigue leyendo…
  • Episodio 85 – Team Jorge y S2T
    Un grupo de ex-agentes de agencias de inteligencia israelís, comandados por una persona que se hace llamar Jorge, ofrecen servicios de manipulación a ciudadanos para interferir en elecciones democráticas. Documentos filtrados por el grupo hacktivista Guacamaya resultan contener presentaciones sobre una empresa llamada S2T Unlocking Cyberspace que ha estado ofreciendo servicios de inteligencia web, espionaje y desinformación a países como Colombia, India y Bangladesh para atentar contra periodistas u opositores del gobierno. Pregunta del episodio ¿De qué forma crees que se podría evitar que empresas de vigilancia puedan recopilar información de usuarios online? Notas y referencias Gracias a Monad (monad.com) Sigue leyendo…
  • Episodio 84 – Eliminalia y Auror
    Una empresa española que ayuda a eliminar información dañina contra sus clientes de Internet, es acusada de actividades poco éticas y de colaborar con criminales. Auror, una plataforma de inteligencia de reconocimiento facial y de matrículas para predecir el crimen antes de que suceda, y que se utiliza en el 40% de los negocios en Australia, además de en Estados Unidos, Reino Unido y Nueva Zelanda, causa polémica por ser usada de forma ilegal por policías neozelandeses. Pregunta del episodio ¿Qué fuente adicional de información podría ser la siguiente que empresas como Auror pudieran añadir a sus plataformas de vigilancia? Sigue leyendo…
  • Episodio 83 – Earspy y Prompt Injection
    Los datos del sensor del acelerómetro de tu teléfono, es todo lo que se necesita para inferir parte de las conversaciones privadas que estás manteniendo durante una llamada… Se publica un nuevo ataque llamado «Inyección de Instrucciones» que permite obtener las órdenes originales de los chatbots de Inteligencia Artificial, ChatGPT y Sydney de Microsoft, y Meta revela Toolformer, un proyecto que permite a estos chatbots utilizar herramientas externas como las APIs. Pregunta del episodio Viendo los riesgos de fuga de información que se podrían producir al permitir que las Inteligencias Artificiales puedan acceder a herramientas externas como las APIs para Sigue leyendo…
  • Episodio 82 – Globos Espía y Cryptodrainers
    Estados Unidos detecta un globo aerostático sospechoso sobre una de sus bases militares que contiene armamento nuclear y lo atribuye a una operación de espionaje china. Los cryptodrainers nos invaden: vigila con las páginas en las que puedes comprar tókens no fungibles ya que pueden ser sitios fraudulentos de robo de criptomonedas Ether y NFTs, y seguro que no quieres perder tus Bored Apes, ¿verdad? Pregunta del episodio ¿Crees que el globo chino tenia como fin el espionaje o era un simple experimento meteorológico? Notas y referencias Gracias a Monad (monad.com) y a onBRANDING (onbranding.es) por su apoyo.
  • Episodio 81 – Hive y CIA
    Hive, uno de los grupos de ciberdelincuentes más importantes en la actualidad, cae ante el FBI que, según ellos y parafraseándoles: “Hemos hackeado a los hackers”. Reuters y CitizenLab han publicado detalles sobre fallos fatales de sistemas de comunicación encubierta que permitieron a los gobiernos de Irán y China identificar, arrestar y asesinar a decenas de espías de la CIA. Pregunta del episodio ¿Crees que los oficiales de la CIA responsables de la red de sitios web de comunicaciones encubiertas deberían recibir sanciones por los asesinatos y arrestos de sus informantes? Notas y referencias Gracias a Monad (monad.com) por su Sigue leyendo…
  • Episodio 80 – FTX y NoFlyList
    FTX, la segunda plataforma de inversión en criptomonedas más grande del mundo, se declara en bancarrota y su fundador acaba en la cárcel después de que salga a la luz una historia de rivalidades, estafas, engaños, hackeos, favores políticos y romances digna de Hollywood. Una investigadora accede a un servidor expuesto en Internet de la aerolínea CommuteAir, parte de United Airlines, y consigue obtener la «Lista de Exclusión Aérea» estadounidense (o «No Fly List»), que contiene detalles de personas a las que no se les permite volar por ser sospechosas de terrorismo. Pregunta del episodio ¿Estás de acuerdo con que Sigue leyendo…
  • Episodio 79 – ColdRiver y Freejacking
    ColdRiver es un grupo de ciberdelincuentes muy sofisticado que opera directamente bajo las órdenes del gobierno ruso y que recientemente se ha centrado en comprometer centros de investigación nuclear. Un erizo de mar de lo más punzón: en la campaña fraudulenta PURPLEURCHIN, el grupo cibercriminal Automated Libra ha creado miles de cuentas en proveedores de nube saltándose los retos CAPTCHA para minar criptomonedas de forma totalmente gratuita mediante el uso de tarjetas de crédito falsas o robadas. Pregunta del episodio ¿Qué creéis que era el objetivo de ColdRiver, APT ruso a las órdenes del Kremlin, al intentar acceder a laboratorios Sigue leyendo…
  • Episodio 78 – Google Home y WebCarHacking
    Un investigador consigue convertir los altavoces inteligentes de Google en el espía perfecto, y además se lleva más de 100 mil dólares por este hallazgo. Marcas de automóviles de lujo como Ferrari, Porsche o BMW, y otras marcas como Ford, Honda y Toyota corrigen múltiples vulnerabilidades que podrían haber permitido la toma de control total de los vehículos e incluso ataques de tipo «ransomwheel». Pregunta del episodio ¿Quién debería ser responsable de los daños ocasionados por vulnerabilidades explotadas por potenciales ataques de seguridad como «ransomwheel» contra vehículos conectados? Notas y referencias Gracias a Monad (monad.com) y a Prowler (prowler.pro) por Sigue leyendo…
  • Episodio 77 – Trends para 2023 y ChatGPT
    Kaspersky publica su clásica lista de “trends” o predicciones para los ciberataques que mas veremos en 2023. OpenAI lanza una interfaz conversacional vía chat para interactuar con su nueva inteligencia artificial ChatGPT-3 que puede ayudar mucho a la humanidad, pero que también puede hacer el trabajo de los criminales mucho más fácil. Pregunta del episodio ¿Cuál de las siguientes tendencias en ciberamenazas creéis que va a ser la más popular en 2023? Notas y referencias Gracias a Monad (monad.com), onBRANDING (onbranding.es) y a Prowler (prowler.pro) por su apoyo.
  • Episodio 76 – Tal Dilian y Altrnativ
    Tal Dilian es el villano de este episodio tras haber montado toda una red de empresas en múltiples países para esconder sus actividades de desarrollo de tecnología destinada al ciber-espionaje y su venta a líderes opresores en países oprimidos. El fundador de Qwant, el buscador francés a favor de la privacidad, hace un giro de 180 grados y lanza la empresa de ciberinvestigaciones Altrnativ, que se involucra en vender ciberarmas a líderes dictadores africanos, caza a chivatos de secretos corporativos, y ayuda al gobierno francés a psicoanalizar perfiles online de potenciales funcionarios públicos. Pregunta del episodio ¿Crees que se debería Sigue leyendo…
  • Episodio 75 – Robots Asesinos y Mars Stealer
    Los mayores fabricantes de robótica a nivel mundial piden en una carta abierta que no se añada armamento a sus robots, mientras que en San Francisco la policía ha empezado a hacer justo eso bajo el amparo de la ley. Una empresa de ciberseguridad se toma la justicia por su cuenta y abusa de una vulnerabilidad en servidores del malware de robo de datos Mars Stealer para quitarle el control a sus operadores y liberar a sus víctimas. Pregunta del episodio ¿Hubieras votado a favor o en contra de que la Policía pueda utilizar robots armados para matar a personas Sigue leyendo…
  • Episodio 74 – MDM y Medibank
    Información filtrada a periodistas muestra cómo el Departamento de Homeland Security estadounidense planea monitorizar y actuar contra lo que ellos consideren “MDM”: Misinformation, Disinformation y Malinformation. Licencia para hackear: el último ataque de ransomware contra Medibank ha convencido a Australia a crear un grupo de contraataque ofensivo contra cibercriminales, proponer la ilegalización de los pagos de rescate de ransomware e incrementar las multas de brechas de privacidad. Pregunta del episodio ¿Te parece bien que una entidad gubernamental tenga la capacidad de decidir qué es y qué no es desinformación hasta el punto de tener la capacidad de pedir que se Sigue leyendo…
  • Episodio 73 – Qatar y URLscan.io
    Qatar, la sede del mundial de fútbol que está a punto de comenzar, está rodeada de escándalos que tocan de cerca nuestro tema favorito, el hacking. ¿Es un ataque de cero click? ¡No! ¿Es un ataque de phishing? ¡No! Es un fallo en la forma en la que herramientas automáticas de tipo SOAR de gestión de incidentes pueden exponer información confidencial de los usuarios que protegen al enviar URLs para su análisis a URLscan.io. Pregunta del episodio ¿Crees que estas herramientas como urlscan.io de análisis de indicadores de compromiso deberían estar disponibles para todo el mundo? Notas y referencias Gracias Sigue leyendo…
  • Episodio 72 – WiFi drones y SiriSpy
    Comprometen las redes de una empresa financiera utilizando drones modificados con hardware especializado para hacking de redes inalámbricas. Una vulnerabilidad en sistemas operativos de Apple permite escuchar conversaciones capturadas por micrófonos de dispositivos Bluetooth de forma legítima y sin levantar sospechas ni dejar rastro alguno. Pregunta del episodio ¿Temes ataques hollywoodienses con drones contra la red WiFi de tu casa o empresa? Notas y referencias Gracias a Monad (monad.com) y a Prowler (prowler.pro) por su apoyo.
  • Episodio 71 – Tik Tok y BYOVD
    Tenemos nueva polémica en torno al seguimiento y espionaje de usuarios de aplicaciones móviles, esta vez por parte de Tik Tok que ha decidido usar las capacidades de su equipo de Auditorías Internas para rastrear a ciudadanos americanos sin su conocimiento ni consentimiento. Microsoft falla en actualizar una lista de drivers bloqueados que ransomware ha abusado en ataques del tipo Bring Your Own Vulnerable Driver en la última década, y que pudiera haber prevenido muchos de estos incidentes en los últimos 2 años. Pregunta del episodio ¿Qué medidas aplicas para protegerte de este tipo de ataques de BYOVD (Bring Your Sigue leyendo…
  • Episodio 70 – Metador y Hyperjacking
    Descubren un nuevo APT o grupo sofisticado de amenazas centrado en el espionaje y presente sobre todo en empresas telefónicas y universidades que tiene además un toque hispano. Un grupo de cibercriminales desconocidos ha estado infectando hipervisores VMware ESXi y robando datos de máquinas virtuales en una campaña de ciberespionaje digna de la Blue Pill de Matrix. Pregunta del episodio ¿A qué nivel crees que puede afectar este ataque tipo hyperjacking o malware de hipervisor a usuarios normales como tú y como yo? Nulo, no uso virtualización Moderado, mis vm en local Moderado, mis vm en la nube Elevado, vivo Sigue leyendo…
  • Episodio 69 – NotMyPlate e Intellexa
    Tenemos un nuevo identificador único a nivel global que puede ser abusado para usarlo en tu contra, la matrícula de tu coche. Ya creías conocer a todos los actores supervillanos cuando se añade uno más: damos la bienvenida a Intellexa, un conglomerado de empresas de ciberespionaje que se está haciendo con los negocios y clientes que sus competidores están perdiendo debido a la legislación israelí. Pregunta del episodio Cuando parecía que ya conocíamos a todos los jugadores del mundillo del ciberespionaje.. surgen más participantes. En este caso, Intellexa, y todas sus empresas. En relación a esto, ¿qué medidas crees que Sigue leyendo…
  • Episodio 68 – Especial conferencia VAG 2022
    La industria de los videojuegos está estrechamente relacionada con el mundo de la ciberseguridad. Estafas, robos, vulnerabilidades, abusos de privacidad y cero days, todo aplica también a tus juegos favoritos. Las vulnerabilidades y vectores de ataque han evolucionado durante los últimos años y no afectan a todos por igual. Empresas, gobiernos, VIPs y la gente común como tú y como yo, somos objetivos de ciberataques pero con diferentes vectores y motivaciones. Notas y referencias Charla sobre ciberseguridad en videojuegos del VAG 2022. Charla sobre la ciberseguridad en la actualidad del VAG 2022. Sitio web de la conferencia VAG 2022. Gracias Sigue leyendo…
  • Episodio 67 – Augury y Genshin Impact
    Augury es la herramienta utilizada por las agencias de inteligencia de los Estados Unidos para obtener los patrones de navegación en Internet de los usuarios y el Pentágono se niega a dar detalles al respecto. El sistema anti-cheat de Genshin Impact, además de dejar a muchos tramposos «fuera de juego», los ha dejado expuestos a vulnerabilidades que cibercriminales han aprovechado para comprometer y desplegar ransomware en sus sistemas. Pregunta del episodio ¿Crees que hay conflicto de interés en que el CEO de una empresa que se dedica a la recolección masiva de tráfico en Internet y venta a gobiernos sea Sigue leyendo…
  • Episodio 66 – Uber y Apple Lockdown
    El uber-hack de esta semana es el hackeo a Uber… Han comprometido todos sus sistemas y el autor ha publicado toda la información en Twitter para burlarse. El nuevo sistema operativo de Apple viene cargado de nuevas funcionalidades, incluyendo el modo Lockdown, que protege contra compromisos de software espía, pero que podría facilitar el rastreo en Internet. Pregunta del episodio Desde un punto de vista de seguridad y privacidad, ¿te parece adecuado el modo Lockdown del nuevo sistema operativo de Apple o crees que deberían invertir en otras funcionalidades de seguridad? 👍, porque evita que comprometan mis dispositivos con spyware. Sigue leyendo…
  • Episodio 65 – 0ktapus y HomeLand Justice
    Pregunta del episodio ¿Te parece adecuada la respuesta de Albania al supuesto ataque ciberterrorista de Irán? Notas y referencias Gracias a Monad por su apoyo: monad.com. Gracias a onBRANDING por su apoyo: onBRANDING.es.
  • Episodio 64 – Fog Reveal
    Pregnunta del episodio ¿Cuál crees que sería la medida más efectiva para evitar el abuso de información de geolocalización de usuarios obtenida a partir de aplicaciones móviles que siguen tus movimientos? Notas y referencias Gracias a Monad por su apoyo: monad.com.
  • Episodio 63 – Twitter y Starlink
    El ex-responsable de toda la seguridad de Twitter se acoge al programa de protección de denunciantes que brinda la ley estadounidense y envía una carta al senado advirtiendo del estado pésimo de la ciberseguridad en Twitter y el peligro que supone para la nación. Ponte las pilas SpaceX: un investigador ha publicado, durante la Black Hat de Las Vegas, el primer ataque contra discos parabólicos de Starlink, llamados Dishy McFlatface, que permiten a un atacante comprometer estos dispositivos y correr su propio firmware malicioso, pudiendo adentrarse en la infraestructura satelital de Starlink sin restricciones. Pregunta del episodio ¿Quién crees que Sigue leyendo…
  • Episodio 62 – Estafadores estafados y MiCODUS GPS
    Esa persona que te ha intentado estafar a través de correos electrónicos o llamadas telefónicas, puede que sea a su vez una víctima de otros estafadores, sólo que con consecuencias mucho más macabras. Fallos en 1.5 millones de dispositivos GPS de MiCODUS utilizados en vehículos desplegados en 169 países podrían permitir interrumpir cadenas de suministro, facilitar el robo de vehículos y mercancía, atentar contra ejércitos y soldados, secuestrar a personas de interés, impactar servicios de emergencia o incluso causar accidentes de tránsito, todo esto, de forma remota y a escala mundial. Pregunta del episodio ¿Cuál es la mejor manera de Sigue leyendo…
  • Episodio 61 – Privacidad del embarazo y SIKE
    La industria de los data brokers afecta a la privacidad de todo el mundo con la recopilación masiva de toda nuestra actividad online, a veces con serios peligros como es el caso de las mujeres embarazadas. Un nuevo ataque basado en matemática antigua de hace 30 años permite romper un algoritmo de criptografía post-cuántica en menos de una hora en un ordenador personal con un procesador fabricado hace 9 años. Pregunta del episodio ¿Crees que deberían existir leyes que obliguen a los brokers de información a no recopilar información sensible como la que identifica a mujeres embarazadas? 👍, porque supone Sigue leyendo…
  • Epsiodio 60 – Desanonimización web
    Un nuevo ataque de canal lateral que afecta a la mayoría de navegadores web, dispositivos de escritorio, portátiles y móviles, y servicios como Google, LinkedIn, Twitter, Reddit y TikTok puede permitir desanonimizarte e identificarte online a través de tu dirección de correo electrónico o nombre de usuario de red social. Pregunta del episodio ¿Estarías dispuesto a instalar una extensión en tu navegador web para prevenir ataques dirigidos de desanonimización online a cambio de ralentizar tu conexión? 👍, siempre 👍, si latencia es de menos de 1 segundo 👎, si latencia es de más de 10 segundos 👎, no más extensiones Sigue leyendo…
  • Episodio 59 – LaMDA y operadores comprometidos
    Un ingeniero de Google encargado de desarrollar un bot conversacional, dice que es tan avanzado que está convencido de que tiene consciencia propia. Grupos de amenazas patrocinados por el gobierno chino comprometen las redes de organizaciones norteamericanas explotando vulnerabilidades en dispositivos de red conocidas desde hace años para espiar a sus víctimas y apoderarse de sus secretos. Pregunta del episodio ¿Crees que las máquinas pueden llegar a ser capaces de percibir, sentir y tener una consciencia? 👍, la tecnología avanza rápido 🤷‍♂️, es un debate filosófico 👎, son programas Notas y referencias Noticia sobre la inteligencia artificial de Google llamada Sigue leyendo…
  • Episodio 58 – Hack-for-hire y policía de Shanghai
    Detectives privados contratados por empresas en medio de juicios contra sus rivales, recurren a los servicios de ciberdelincuentes indios para hackear cuentas de correo y encontrar trapos sucios para preparar su defensa legal. Un cibercriminal ofrece los datos personales de mil millones de ciudadanos chinos, que incluyen registros médicos y de delitos criminales, y que ha obtenido de una base de datos de la policía de Shanghai, por 10 BTC, o 200.000 USD. Pregunta del episodio ¿Crees que si un usuario encontrara una base de datos con información confidencial y personal de ciudadanos de una nación enemiga, debería reportarlo inmediatamente Sigue leyendo…
  • Episodio 57 – OT:ICEFALL y RCS Lab
    56 son los fallos de seguridad de diferente índole que un grupo de investigadores ha encontrado relacionadas con software de control de infraestructura crítica como centrales nucleares y turbinas eólicas. Se descubre RCS Lab, una nueva empresa que pude hacerle sombra a NSO Group, y que ha proporcionado Hermit, su software espía para teléfonos móviles, a distintos gobiernos del mundo, los que han incluso recibido ayuda de operadores móviles locales para espiar a sus residentes. Pregunta del episodio ¿Crees que es permisible que un operador móvil colabore con gobiernos en operaciones cuestionables legalmente para espiar a sus residentes? 👍, en Sigue leyendo…
  • Episodio 56 – ChinaFile y ModifiedElephant
    Una investigación del New York Times, basada en 100 mil documentos de contratos del gobierno chino, desvela las capacidades escalofriantes de espionaje masivo y sus planes para incrementar la recolección de datos de la población. El cuerpo de policía de la ciudad india de Pune utiliza spyware para plantar evidencia digital incriminatoria en sistemas informáticos de activistas y defensores de los derechos humanos, y se apoya en estas pruebas falsas para acusarlos y meterlos en prisión. Pregunta del episodio Cuando se arresta y acusa a personas en base a evidencia digital, ¿crees que se debería realizar un análisis forense detallado Sigue leyendo…
  • Episodio 55 – Trustpid y Lumos
    La industria publicitaria en Internet busca remedios a los bloqueadores de anuncios y demás defensas en los navegadores y las compañías telefónicas quieren ayudarles, proponiendo un nuevo sistema de rastreo, Trustpid. Se acabó el que te espíen mediante cámaras ocultas: llega Lumos, el sistema que te permite identificar dispositivos IoT Wi-Fi no autorizados en tus lugares más frecuentados, como hoteles, oficinas, tu coche e incluso tu casa. Pregunta del episodio ¿Estás de acuerdo con las tecnologías de rastreo a nivel de operador telefónico con fines publicitarios? 👍, necesario para internet gratis 👍, sin invadir mi privacidad 👎, se va a Sigue leyendo…
  • Episodio 54 – O.S.B y Follina
    Un nuevo artículo sobre las publicaciones en Wikileaks de herramientas de hacking desarrolladas por la C.I.A., arroja más luz sobre cómo operan los hackers que trabajan para esta agencia de inteligencia y en concreto la persona detrás de las filtraciones. Si abres documentos de Word en Windows, vigila… la nueva vulnerabilidad de día 0 llamada «Follina» puede permitir a cibercriminales robar tus datos, comprometer tu sistema o añadirlo a redes botnet. Pregunta del episodio ¿Crees que medidas como «Mark of The Web», que incluyen la zona de descara, la URL y el referrer, ayudan a prevenir la ejecución de archivos Sigue leyendo…
  • Episodio 53 – Tesla, Pre-Secuestro de Cuentas, Honda/Acura y SafeGraph
    Un investigador descubre cómo abrir las puertas y maletero de un Tesla remotamente y sin interacción por parte de la víctima. Microsoft publica nuevas técnicas de Pre-Secuestro de Cuentas para comprometer la identidad de usuarios en sitios online, y demuestra que algunas de las mayores plataformas web son vulnerables a estos ataques, entre ellas, Dropbox, LinkedIn, Zoom y algunas redes sociales. Varios modelos de coches de la marca Honda y Acura son vulnerables a «replay attacks» que permiten a un atacante acceder al coche y arrancarlo remotamente. SafeGraph, otra empresa de venta de datos de geolocalización de dispositivos móviles, entra Sigue leyendo…
  • Episodio 52 – SpanishGate, Anomaly Six, Intrusion Truth y Operation CuckooBees
    El escándalo de espionaje en España a dirigentes políticos se amplía llegando hasta al presidente del gobierno entre campañas de desprestigio, preguntas sin respuestas claras y dimisiones forzadas. Anomaly Six, una empresa que compra datos de geolocalización a empresas de márketing, demuestra cómo puede seguir, en tiempo real y hacia el pasado, el rastro de espías, portaaviones nucleares, submarinos chinos y rusos, y sus lugares más frecuentados, como sus hogares u oficinas. «Intrusion Truth» es un grupo de expertos en ciberseguridad que se dedican a buscar, cazar y publicar detalles de los datos personales de espías y hackers chinos que Sigue leyendo…
  • Episodio 51 – CatalanGate, Apple Pay, Emergency Data Requests, y Ronin + Beanstalk
    CitizenLab, indaga en la campaña de espionaje a líderes pro-independencia en España. Si te llama tu banco y te pide un código de verificación, no caigas en el engaño, lo más seguro es que sean cibercrminales que están abusando de esta técnica para cometer fraude vía Apple Pay. «Emergency Data Requests», o peticiones de acceso a datos urgentes, es la nueva vía utilizada por ciberdelincuentes para obtener información personal de sus víctimas de empresas como Apple y Google. Lazarus Group roba $540M USD en criptoactivos de Ronin Network, el segundo robo más grande de la historia de criptomonedas, y un Sigue leyendo…
  • Episodio 50 – Conti, Industroyer2, LAPSUS$ y AcidRain
    Un investigador Ucraniano toma la justicia por su mano y filtra dos años de conversaciones internas entre miembros de un grupo ciber-criminal que había declarado proteger a Rusia. El grupo de amenazas ruso Sandworm ataca de nuevo la red eléctrica ucraniana pero falla en el intento, además se descubre Industroyer2, un malware estilo navaja suiza que permite atacar a multitud de dispositivos de infrastructura crítica, y también se publica JekyllBot:5, un grupo de 5 vulnerabilidades de zero-day que afectan a robots médicos. Okta y Microsoft son comprometidos por un grupo de ciber-criminales cuyo cabecilla tiene 16 años… Un grupo de Sigue leyendo…
  • Episodio 49 – Más ciberguerra
    La guerra continúa, lo que implica que la ciberguerra también… deepfakes, desinformación, ciberataques, piratería, malware, traiciones e invasión de la privacidad es sólo parte de ello… Pregunta del episodio ¿Deberían las empresas privadas posicionarse e involucrarse en conflictos bélicos? Sí, siempre Sólo en su propio país Depende de la industria No, nunca Notas y referencias Deep Fake de Zelenski diciendo a las tropas que se rindan. Deep Fake de Putin diciendo a las tropas que se rindan. 118 bulos o noticias deepfakes. La casa blanca se reune con los Tiktokers más famosos. El «apagado» de la cadena rusa Russia Today Sigue leyendo…
  • Episodio 48 – Especial ciberguerra
    El conflicto entre Rusia e Ucrania, nos da una visión de la importancia del ciberespacio en los conflictos bélicos del futuro y como cualquier ciudadano con un ordenador y conexión a internet, podrá “ciber-alistarse” para ser partícipe de la ofensiva. Pregunta del episodio En caso de guerra en tu país, ¿participarías activamente contra el enemigo? 👍, pero dentro de la ley 👍, aunque implique delinquir 🤷‍♂️, me asusta sólo pensarlo 👎, es misión del ejército Notas y referencias Declaraciones de Biden sobre la tercera guerra mundial. Anonymous declara la “ciber guerra” contra Rusia. Anonymous publica que ha comprometido el sistema Sigue leyendo…
  • Episodio 47 – Turla, Roblox, CIA e imágenes pixeladas
    Una investigación de dos medios de comunicación alemanes encuentra lazos entre el grupo conocido como Turla y la agencia de inteligencia rusa, FSB. Si tú o tus hijos jugáis a Roblox, tened cuidado, cibercriminales conocidos como beamers acechan para robaros vuestros objetos virtuales y monedas Robux. Gracias a documentos desclasificados, y las quejas de dos senadores estadounidenses, nos hemos enterado de un nuevo programa secreto de espionaje masivo por parte de la CIA. Ni se te ocurra volver a redactar información confidencial en imágenes o vídeos mediante la pixelación, una nueva técnica hace muy fácil la recuperación de esos secretos. Sigue leyendo…
  • Episodio 46 – TrickBot, Bitfinex, Lumière y Wormhole
    Gracias a conversaciones internas filtradas de Trickbot, podemos saber cómo se organizan y funcionan este tipo de organizaciones de cibercriminales. En una operación «follow the money», un matrimonio de la ciudad de Nueva York es arrestado por el FBI por el supuesto blanqueo de los bitcoins que fueron robados de la plataforma de intercambio de criptomonedas Bitfinex en 2016, valorados en 4.500 millones de USD. LaLiga llega a un acuerdo con el Ministerio de Cultura español para usar una tecnología desarrollada por ellos mismos para combatir la pirateria, “Lumière”. Cibercriminales roban tokens Ethereum valorados en $320 millones de USD de Sigue leyendo…
  • Episodio 45 – Replika, WhisperGate, estaciones de números y Trezor One
    Replika, es tu nueva pareja virtual basada en inteligencia artifical, y ya tenemos a gente compitiendo a ver quien denigra, abusa e insulta más para comparar su respuesta complaciente. Ataques a sitios web gubernamentales ucranianos, daños mediante el malware destructivo WhisperGate, e interrupción de los servicios digitales del ferrocaril de Bielorrusia, estos son los incidentes de ciberseguridad que acompañan la tensión física entre Rusia, Ucrania y el resto del mundo. Ciberactivistas atacan las estaciones de números rusas utilizadas en comunicaciones con sus espías, a base de Gangnam Style y troleos. La increíble historia de cómo el hardware hacker Joe Grand Sigue leyendo…
  • Episodio 44 – Mitto AG, SnatchCrypto, Log4j, y NoReboot
    Un empresa de telefonía suiza, no sólo ofrecía los servicios que listaba públicamente en su Web, sino también servicios de espionaje global de manera encubierta. El grupo de cibercriminales BlueNoroff, relacionado con el grupo Lazarus de Corea del Norte, lanzó la campaña SnatchCrypto, que utilizó durante varios meses para robar millones de dólares en criptomonedas a startups por todo el mundo. Log4j, el origen de una de las vulnerabilidades más críticas de los últimos tiempos. NoReboot, el ataque ilusionista que hace creer a un usuario de iPhone que su teléfono está apagado, cuando no lo está, lo que permite al Sigue leyendo…
  • Episodio 43 – Threat Horizons, sobornos de Amazon, Apple VS NSO Group y cibercrimen global
    Google publica un informe sobre el tipo de ataques observados contra sus clientes de Google Cloud dándonos una visión exceletente de como operan los ciberdelicncuentes. Documentos internos descubren la guerra secreta que Amazon está librando contra la privacidad de los estadounidenses gracias a su influencia de poder y sobornos con los legisladores del país. Apple denuncia a NSO Group e implanta un sistema de alertas contra ataques apoyados por gobiernos que hace tambalear la industria del desarrollo de tecnología para ciberespionaje. El cibercrimen recibe un golpe duro con el arresto de 1,000 cibercriminales gracias a la operación HAECHI-II de la Sigue leyendo…
  • Episodio 42 – WiSpear, direcciones IPv4, acelerómetros, Amazon One, Google Bombing, y pompompurin vs FBI
    Una multa por violación de GDPR a una empresa de Chipre, revela la capacidad de espionaje masivo que se puede compactar dentro de una furgoneta… Casos de apoderación fraudulenta de direcciones IP en Norte América y África, y una nueva propuesta del IETF para hacer pública parte del la red privada localnet. Los datos del acelerómetro de tu móvil son accesibles a todas las aplicaciones y pueden revelar muchísima información sobre ti. Amazon One, una tecnología para gobernarlos a todos, para encontrarlos, para atraerlos a todos y atarlos al poder de Amazon. Utilizan ads maliciosos en Google para engañar a Sigue leyendo…
  • Episodio 41 – Manual del FBI, Trojan Source, LightBasin, Green Pass, 2FA bots, y ATM PIN
    Se hace público un manual interno del FBI para obtener información de operadoras telefónicas sobre metadatos de llamadas y geolocalización de los clientes. El error ‘Trojan Source’ amenaza la seguridad de la mayoría de los compiladores de código fuente y entornos de desarrollo de software. «Lightbasin» es un sofisticado grupo de delicuentes que ha comprometido hasta 13 empresas relacionadas con telefonía móvil y tenemos los detalles de cómo lo hicieron. No es oro todo lo que reluce, cuidado con esos certificados Green Pass de COVID-19 que se están vendiendo de forma ilegítima en Internet. Prolifera un nuevo mercado de bots Sigue leyendo…
  • Episodio 40 – Syniverse, Hacker X, Twitch, Macaw Locker, Apple ASA, y OpenSea
    Una empresa de la que no has oído hablar jamás, pero que muy probablemente es la responsable de transmitir tus SMS, fué comprometida en mayo de 2016 y nos acabamos de enterar aún ahora, y de milagro… «Hacker X», el hacker ético que fue contratado por Natural News para construir una de las mayores operaciones de noticias falsas de Estados Unidos, y que ahora surge para redimirse. Twitch es hackeada por venganza, llegando a publicarse todo el código fuente, herramientas internas y los sueldos de los streamers más famosos. El grupo de ransomware Evil Corp ataca a la empresa estadounidense Sigue leyendo…
  • Episodio 39 – Publicidad, AlphaBay, ShadowDragon, CIA vs Julian Assange, Amazon Astro, y Apple Pay
    Los anuncios que ves constantemente cuando navegas por internet, no son solo molestos, sino también un peligro para tu seguridad y privacidad. No lo dice solamente Tierra de Hackers, sino la CIA y la NSA. AlphaBay vuelve más seguro que nunca como mercado ilegal online en la Dark Web gracias al trabajo de uno de los administradores que escapó de las garras del FBI en 2017. Toda la información que expones en internet públicamente está siendo recolectada y archivada desde 2012 por ShadowDragon, una empresa desconocida hasta que una carta al congreso estadounidense filtrada al público, ha demostrado que está Sigue leyendo…
  • Episodio 38 – Afganistán agentes dobles, ProtonMail, ChaosDB, FORCEDENTRY, y Azurescape
    La situación crítica en la que están los ciudadanos de Afganistán, especialmente la de los que colaboraron con ejércitos extranjeros para luchar contra los talibanes, nos da una lección de vida o muerte sobre la importancia de la privacidad en internet. Un agente doble que se movía en el mundo ilegal de venta de información e iPhones internos robados publica su relación con Apple debido a su descontento por no ser remunerado por la información que les proporcionaba. Protonmail recibe críticas por entregar información de un usuario a las autoridades francesas. Ha roto ProtonMail su promesa de anonimato? ChaosDB, una Sigue leyendo…
  • Episodio 37 – Apple CSAM, cable OMG y elevación de privilegios con periféricos
    Apple anuncia un nuevo sistema para combatir la pornografía infantil que ha enfurecido a la comunidad de expertos en privacidad y seguridad. El cable que usas para cargar tu iPhone podría estar físicamente infectado y permitir a un atacante comprometer tu ordenador a kilómetros de distancia. Un atacante podría elevar privilegios a SYSTEM en Windows en cuestión de segundos con solo enchufar un ratón y dar dos clicks. Pregunta del episodio ¿Qué te parece el nuevo sistema de Apple para combatir la pornografía infantil? Bien, protege a los niños Mal, se puede abusar Mal, invade mi privacidad Sigo con dudas Sigue leyendo…
  • Episodio 36 – Poly Network, hotel cápsula y Glowworm
    En el mayor robo de criptomonedas de la historia un cibercriminal roba $610 millones de dólares de la red Poly Network en distintas criptomonedas como Ether, Binance Smart Chain y Polygon, y luego sorprendentemente los devuelve, no sin antes mantener una negociación con las víctimas y conversaciones con sus fans vía mensajes embebidos en transacciones Ethereum. Un consultor de seguridad compromete y obtiene el control total de los dispositivos IoT domóticos de las habitaciones de un hotel cápsula y hace tener pesadillas a su vecino escandaloso que no lo dejaba dormir. En otra técnica de espionaje digna de película de Sigue leyendo…
  • Episodio 35 – TA456, Punycode, hardware hacking, MeteorExpress, menús digitales y HTML Smuggling
    El gobierno iraní esta detrás de una reciente campaña de ingeniería social centrada en el robo de información de empresas militares y de defensa. Punycode se ha utilizado recientemente en ataques homógrafos contra el sitio web del navegador Brave a través de Google Ads para engañar a usuarios despistados a descargarse malware. ¿Es posible robar un portátil de una empresa, protegido con contraseña y con el disco duro cifrado, y conseguir acceder a la red interna? Pues resulta que sí… La campaña ofensiva MeteorExpress permite a cibercriminales infiltrarse en el Ministerio de Transporte de Irán y su sistema ferroviario nacional Sigue leyendo…
  • Episodio 34 – Pegasus, Candiru, agenda de contactos, shimmers, MAID y BEC
    Una investigación de los principales medios de comunicación a nivel mundial, basada en la filtración de 50 mil números de teléfono, da luz a la industria del ciberespionaje de NSO Group y su famoso spyware Pegasus. Citizen Lab destapa a Candiru, una empresa israelí que lleva desde 2014 ofreciendo productos de software espía a gobiernos de todo el mundo, y que utiliza técnicas muy similares al NSO Group. Tu agenda de contactos es mucho más valiosa de lo que crees, y tanto las empresas privadas como gobiernos lo saben. Un equipo dirigido por un ex-agente especial del Servicio Secreto americano Sigue leyendo…
  • Episodio 33 – PrintNightmare, Amazon Echo, cajeros NFC, WD My Book Live, iOS Wi-Fi y REvil vs Kaseya VSA
    PrintNightmare es el nombre de la nueva vulnerabilidad crítica que afecta a casi todos los sistemas de Windows y para la cual Microsoft aún no ha publicado un parche. Si vas a deshacerte de tus dispositivos IoT de Amazon, piénsatelo dos veces y primero restaura la configuración de fábrica, o para los más paranoicos, destroza el dispositivo con un martillo. Un investigador español demuestra cómo puede atacar cajeros automáticos y puntos de venta con su móvil a través del protocolo NFC. Usuarios de sistemas de almacenamiento con acceso remoto de Western Digital se encuentran que todos sus archivos han sido Sigue leyendo…
  • Episodio 32 – EA Games, reconocimiento facial en Serbia, pederastia, ANØM, GPRS y Ledger
    Unos delicuentes hackean el gigante de los videosjuegos Electronic Arts por un módico precio de 10$. China despliega su tecnología de reconocimiento facial a través de miles de cámaras Huawei instaladas en Serbia y se posiciona un paso más cerca de Europa. La policía nacional española detiene a un hombre que accedía a camaras IP para obtener imágenes de menores desnudos y venderlas en la deep web. La plataforma de comunicaciones seguras ANØM gestionada de forma encubierta por el FBI era parte de la operación Trojan Shield a gran escala utilizada para espiar las conversaciones de criminales y poderlos arrestar. Sigue leyendo…
  • Episodio 31 – Half-Double, búnkeres nucleares, Citizens app, NSA en Dinamarca, Anonymous vs Elon Musk y FBI vs USA TODAY
    Half-Double, la nueva vulnerabilidad de Google Project Zero que mejora el impacto de RowHammer, un vector de ataque de película. Tarjetas de aprendizaje de soldados americanos accesibles públicamente en Internet exponen secretos sobre ubicaciones de búnkeres de misiles nucleares en Europa. Una aplicación móvil centrada en reportar y actuar contra el crimen, tiene un lado muy oscuro. El informe Dunhammer descubre la operación de espionaje de la NSA contra políticos europeos gracias a un pacto secreto con el Servicio de Inteligencia de Defensa danés. Anonymous declara la guerra a nada más y nada menos que a Elon Musk. El FBI Sigue leyendo…
  • Episodio 30 – RSA, Find My, Venmo, scheme flooding, Babuk y Boeing 747
    Tras 10 años de secretismo bajo acuerdo de confidencialidad, ya sabemos lo que pasó en el famoso hackeo a la RSA y sus tokens SecureID. Si usas productos de Apple, vigila, problemas de privacidad en la plataforma Find My de Apple pueden exponer tu ubicación y anonimato. Unos periodistas tardan menos de 10 minutos en encontrar la cuenta de pagos online del presidente Joe Biden tras un inocente comentario. El nuevo ataque «scheme flooding» de rastreo y desanonimización de usuarios de la web, conoce las aplicaciones que tienes instaladas. Continúan los ataques ransomware, esta vez la víctima es la policía Sigue leyendo…
  • Episodio 29 – Net Neutrality, AirTag, Tesla, números de teléfono, ransomware y kernel de Linux
    Un fiscal de Nueva York publica una investigación que revela como las empresas de telecomunicaciones estadounidenses utilizaron identidades falsas y de personas fallecidas para enviar comentarios falsos al gobierno con el objetivo de eliminar la ley que protege la neutralidad en internet. Los AirTag de Apple, diseñados para la ubicación de objetos perdidos, pueden ser abusados para acosar y rastrear a víctimas sin su consentimiento. Unos investigadores consiguen abrir las puertas de cualquier Tesla desde un dron. Tu pasado te acecha: investigadores demuestran cómo se pueden comprometer cuentas e identidades en línea obteniendo números de teléfono reciclados. El ataque de Sigue leyendo…
  • Episodio 28 – Cellebrite, McDonalds, FBI, John Deere, REvil y freidora de aire
    El CEO de Signal trolea a Cellebrite y hackea su producto estrella, usado, entre otros, por gobiernos poco democráticos para acceder a la información que contienen los móviles. La startup Kytch hackea la máquina de helados McFlurry de McDonald’s, pero se congela en el intento. Un juez le da carta blanca al FBI para acceder a los ordenadores de ciudadanos americanos masivamente para limpiarlos de malware. Vulnerabilidades en sistemas de John Deere podrían haber expuesto datos personales de sus clientes de tractores y cosechadoras. REvil, uno de los grupos de ciberdelicuentes más activo en cuanto a ataques ransomware, añade a Sigue leyendo…
  • Episodio 27 – Mitre, HoloLens, Neuralink, Discord/Slack/EtterSilent/Morph Vox Pro, FLoC y Ubiquiti
    Una patente de un laboratorio de investigación que trabaja para el gobierno estadounidense describe una tecnología para adivinar el nombre de una persona en base a sus rasgos faciales. Nuevos cascos HoloLens de realidad aumentada de Microsoft para el ejercito de Estados Unidos, y un informe muy interesante sobre vulnerabilidades en sistemas de guerra. Un implante cerebral permite a un macaco jugar mentalmente a videojuegos. Las últimas técnicas de ingeniería social de los cibercriminales incluyen Discord, Slack, herramientas de creación de documentos Microsoft Office maliciosos y software de cambio de voces. Google está experimentando con tus patrones de navegación, ¡y Sigue leyendo…