Episodio 40 – Syniverse, Hacker X, Twitch, Macaw Locker, Apple ASA, y OpenSea

Una empresa de la que no has oído hablar jamás, pero que muy probablemente es la responsable de transmitir tus SMS, fué comprometida en mayo de 2016 y nos acabamos de enterar aún ahora, y de milagro… «Hacker X», el hacker ético que fue contratado Sigue leyendo…

Episodio 27 – Mitre, HoloLens, Neuralink, Discord/Slack/EtterSilent/Morph Vox Pro, FLoC y Ubiquiti

Una patente de un laboratorio de investigación que trabaja para el gobierno estadounidense describe una tecnología para adivinar el nombre de una persona en base a sus rasgos faciales. Nuevos cascos HoloLens de realidad aumentada de Microsoft para el ejercito de Estados Unidos, y un Sigue leyendo…

Episodio 25 – Verkada, Hafnium, FedEx, 3D Secure, Accellion y Gab

150 mil cámaras de vigilancia hackeadas muestran videos que van desde las fábricas de Tesla hasta hospitales psiquiátricos. El grupo de amenazas chino Hafnium compromete a cientos de miles de servidores de correo electrónico de Microsoft Exchange en todo el mundo. Arrestan a los ciberdelincuentes Sigue leyendo…

Episodio 21 – QAnon, Parler, financiación ilegal, SplinterNet, secuestros y YouTube

Una vulnerabilidad en un servidor de correo acaba destapando los lazos entre foros frecuentados por neo-nazis y el grupo de conspiración QAnon. Parler expone vídeos y fotos de los sucesos en el Capitolio de Estados Unidos el 6 de enero que podría permitir la identificación Sigue leyendo…

Episodio 12 – Fancy Bear, blanqueo de capital, desanonimizado, píxel de seguimiento, BLURTooth y alcoholímetro móvil

Rusia vuelve a las andadas. El grupo Fancy Bear intenta hackear la empresa que gestiona la campaña del candidato demócrata a la presidencia de Estados Unidos. Los métodos tradicionales de blanqueo de capital siguen siendo los preferidos a pesar del atractivo de las criptomonedas. Una Sigue leyendo…

Episodio 11 – AlphaDogFight, Shield, Corea del Norte, EMV contactless, Tesla, registros médicos, Spikey y MagHacker

Un paso más cerca de Skynet. Un algoritmo aplasta a un veterano piloto de combate aéreo. Mitre publica su proyecto «Shield» para la defensa activa. Un manual militar americano expone con detalle la capacidad norcoreana para la ciberguerra. Vulnerabilidades en tarjetas EMV sin contacto de Sigue leyendo…

Episodio 10 – ADN, Tor, Anomaly Six, cámaras P2P, VPN, ReVoLTE, Twitter++ y satélites

Fondo de capital riesgo decide comprar la información genética de millones de personas. Un atacante crea nodos de salida maliciosos en la red Tor para robar criptomonedas. Empresa con fuertes lazos con el gobierno americano, recolecta y vende la geolocalización  obtenida de aplicaciones móviles gratuitas. Vulnerabilidades Sigue leyendo…

Episodio 6 – Fake news, espionaje, CIA, malware, Palantir, Ripple20, exposición de datos e Intel

Campaña masiva de desinformación Rusa al descubierto. ¿Objetivo? Desestabilizar el mundo. Lamphone: el ataque que permite convertir una bombilla en un dispositivo espía de escucha. Un informe publicado por un senador estadounidense saca los colores a la CIA, sus medidas de seguridad en entredicho. Ripple20, Sigue leyendo…