Pregunta del episodio ¿Estás de acuerdo con que el gobierno de Estados Unidos comunique a las personas de que se ha añadido su nombre a la NoFlyList? Notas y referencias Gracias a Monad (monad.com) por su apoyo.

Tu noticiero de ciberseguridad hecho podcast
Pregunta del episodio ¿Estás de acuerdo con que el gobierno de Estados Unidos comunique a las personas de que se ha añadido su nombre a la NoFlyList? Notas y referencias Gracias a Monad (monad.com) por su apoyo.
Pregunta del episodio ¿Crees que estas herramientas como urlscan.io de análisis de indicadores de compromiso deberían estar disponibles para todo el mundo? Notas y referencias Gracias a Monad (monad.com) y a Prowler (prowler.pro) por su apoyo.
Una empresa de la que no has oído hablar jamás, pero que muy probablemente es la responsable de transmitir tus SMS, fué comprometida en mayo de 2016 y nos acabamos de enterar aún ahora, y de milagro… «Hacker X», el hacker ético que fue contratado Sigue leyendo…
Una patente de un laboratorio de investigación que trabaja para el gobierno estadounidense describe una tecnología para adivinar el nombre de una persona en base a sus rasgos faciales. Nuevos cascos HoloLens de realidad aumentada de Microsoft para el ejercito de Estados Unidos, y un Sigue leyendo…
150 mil cámaras de vigilancia hackeadas muestran videos que van desde las fábricas de Tesla hasta hospitales psiquiátricos. El grupo de amenazas chino Hafnium compromete a cientos de miles de servidores de correo electrónico de Microsoft Exchange en todo el mundo. Arrestan a los ciberdelincuentes Sigue leyendo…
Una vulnerabilidad en un servidor de correo acaba destapando los lazos entre foros frecuentados por neo-nazis y el grupo de conspiración QAnon. Parler expone vídeos y fotos de los sucesos en el Capitolio de Estados Unidos el 6 de enero que podría permitir la identificación Sigue leyendo…
Rusia vuelve a las andadas. El grupo Fancy Bear intenta hackear la empresa que gestiona la campaña del candidato demócrata a la presidencia de Estados Unidos. Los métodos tradicionales de blanqueo de capital siguen siendo los preferidos a pesar del atractivo de las criptomonedas. Una Sigue leyendo…
Un paso más cerca de Skynet. Un algoritmo aplasta a un veterano piloto de combate aéreo. Mitre publica su proyecto «Shield» para la defensa activa. Un manual militar americano expone con detalle la capacidad norcoreana para la ciberguerra. Vulnerabilidades en tarjetas EMV sin contacto de Sigue leyendo…
Fondo de capital riesgo decide comprar la información genética de millones de personas. Un atacante crea nodos de salida maliciosos en la red Tor para robar criptomonedas. Empresa con fuertes lazos con el gobierno americano, recolecta y vende la geolocalización obtenida de aplicaciones móviles gratuitas. Vulnerabilidades Sigue leyendo…
Campaña masiva de desinformación Rusa al descubierto. ¿Objetivo? Desestabilizar el mundo. Lamphone: el ataque que permite convertir una bombilla en un dispositivo espía de escucha. Un informe publicado por un senador estadounidense saca los colores a la CIA, sus medidas de seguridad en entredicho. Ripple20, Sigue leyendo…