Episodio 13 – FinCEN, drones, pasaportes, Blacklight, Quantcast, Plug-n-Pwned, Rampant Kitten y Firefox

La filtración de documentos bancarios y gubernamentales destapa un fraude mundial de 2 trillones de dólares. Un gran hermano con alas, el nuevo drone de vigilancia del hogar de Amazon. Una foto de Instagram termina en una conversación telefónica con el expresidente de Australia. El Sigue leyendo…

Episodio 12 – Fancy Bear, blanqueo de capital, desanonimizado, píxel de seguimiento, BLURTooth y alcoholímetro móvil

Rusia vuelve a las andadas. El grupo Fancy Bear intenta hackear la empresa que gestiona la campaña del candidato demócrata a la presidencia de Estados Unidos. Los métodos tradicionales de blanqueo de capital siguen siendo los preferidos a pesar del atractivo de las criptomonedas. Una Sigue leyendo…

Episodio 11 – AlphaDogFight, Shield, Corea del Norte, EMV contactless, Tesla, registros médicos, Spikey y MagHacker

Un paso más cerca de Skynet. Un algoritmo aplasta a un veterano piloto de combate aéreo. Mitre publica su proyecto «Shield» para la defensa activa. Un manual militar americano expone con detalle la capacidad norcoreana para la ciberguerra. Vulnerabilidades en tarjetas EMV sin contacto de Sigue leyendo…

Episodio 10 – ADN, Tor, Anomaly Six, cámaras P2P, VPN, ReVoLTE, Twitter++ y satélites

Fondo de capital riesgo decide comprar la información genética de millones de personas. Un atacante crea nodos de salida maliciosos en la red Tor para robar criptomonedas. Empresa con fuertes lazos con el gobierno americano, recolecta y vende la geolocalización  obtenida de aplicaciones móviles gratuitas. Vulnerabilidades Sigue leyendo…

Episodio 7 – Economía digital, cajeros automáticos, cibercriminales, 5G, hacktivismo, abuso de funciones, reconocimiento facial y códigos de barras

El gobierno de España propone eliminar el dinero en efectivo. Nuevas vulnerabilidades en drivers de Windows exponen la seguridad de cajeros automáticos y terminales de punto de venta. Macrooperación policial termina con Europol controlando los servidores de una empresa de telefonía orientada a criminales. Las Sigue leyendo…