Alexis Porros público
[search 0]
Download the App!
show episodes
 
Artwork

1
Tierra de Hackers

Martin Vigo y Alexis Porros

Unsubscribe
Unsubscribe
Mensual+
 
Tu noticiero de ciberseguridad hecho podcast. La mejor manera de estar al día en temas de hacking, ciberamenazas y privacidad en Internet. Desgranamos las últimas noticias más relevantes para hacerlas accesibles a todos los públicos. Actualidad y divulgación a cargo de Martín Vigo y Alexis Porros. Suscríbete y escúchanos cualquier plataforma de podcasts. 🎙️ Apple Podcasts: apple.co/3bMSuSE 🎙️ Spotify: spoti.fi/2VB7tIM 🎙️ iVoox: bit.ly/2RHkC1E 🎙️ Google Podcasts: bit.ly/2QTDZqT Síguenos en Re ...
  continue reading
 
Loading …
show series
 
Un ingeniero de Microsoft descubre por casualidad una puerta trasera escondida en una librería usada por la inmensa mayoría de sistemas basados en Linux dando lugar a la revelación de una campaña perfectamente orquestada para conseguir acceso remoto a miles de millones de sistemas en todo el mundo. Notas y referencias en https://www.tierradehackers…
  continue reading
 
Investigadores encuentran muestras de malware que por primera vez se centran en robar información biométrica de las caras de las víctimas para robar dinero mediante transacciones bancarias, utilizando técnicas curiosas para infectar tanto teléfonos Android como iPhones. Notas y referencias en https://www.tierradehackers.com/episodio-121 ¡¡DESCUENTO…
  continue reading
 
El rozamiento de tu dedo contra la pantalla del teléfono es suficiente para robarte tu huella dactilar debido al particular ruido que genera la rugosidad única de la yema de tus dedos. Microsoft destapa las actividades maliciosas que 5 actores de amenazas vinculados a China, Rusia, Irán y Corea del Norte llevaron a cabo en ChatGPT para apoyar sus o…
  continue reading
 
Una vulnerabilidad crítica en el sistema DNS podría haber desconectado a todo un país de Internet Notas y referencias en https://www.tierradehackers.com/episodio-119 ️ YouTube: https://www.youtube.com/tierradehackers Twitch: https://www.twitch.tv/tierradehackers ➡️ Twitter: https://www.twitter.com/tierradehackers ➡️ LinkedIn: https://www.linkedin.c…
  continue reading
 
La nueva tienda china online tipo Aliexpress que está de moda es TEMU, pero esos precios tan absurdamente baratos y sin costes de envío ocultan algo… La Ley de Mercados Digitales de la Comisión Europea fuerza a Apple a permitir que los usuarios de iPhone en dicho continente puedan instalar aplicaciones desde App Store alternativas. Notas y referenc…
  continue reading
 
Una página alojada en la Deep Web permite crear documentación gubernamental, como tarjetas de identificación, carnets de conducir y pasaportes customizables usando Inteligencia Artificial, que pueden ser usados para saltarse las verificaciones de servicios como bancos online y exchanges de criptomonedas, todo por 15 dólares. Las notificaciones en i…
  continue reading
 
¿Cuáles son las previsiones de la industria para 2024 en cuanto a ciberamenazas? ¿Va la inteligencia artificial a acabar con nosotros? ¿Qué ha sido lo mas destacable del 2023? Notas y referencias en https://www.tierradehackers.com/episodio-116 ️ YouTube: https://www.youtube.com/tierradehackers Twitch: https://www.twitch.tv/tierradehackers ➡️ Twitte…
  continue reading
 
K.O. a Orange España mediante un ataque de reutilización de credenciales, pésima política de seguridad y cambios en los cimientos de Internet. Notas y referencias en https://www.tierradehackers.com/episodio-115 ️ YouTube: https://www.youtube.com/tierradehackers Twitch: https://www.twitch.tv/tierradehackers ➡️ Twitter: https://www.twitter.com/tierra…
  continue reading
 
Agencias gubernamentales internacionales están espiándonos a través de las notificaciones que envían Apple y Google a nuestros dispositivos móviles . Se publica una nueva vulnerabilidad de cero-click que podría permitir a un atacante inyectar pulsaciones de teclado a través de Bluetooth contra sistemas Android, iOS, macOS y Linux. Notas y referenci…
  continue reading
 
El futuro de la Inteligencia Artificial se aproxima, y no pinta bonito ya que varios países, y concretamente el pentágono, planean usar esta tecnología para desarrollar armamento autónomo con capacidad de matar sin supervisión humana. Las vulnerabilidades de «medio día» causadas por fallos en su proceso de divulgación pueden exponer detalles sobre …
  continue reading
 
El protocolo de Apple Find My que, entre otros, usan los AirTags para encontrar tus cosas perdidas, puede ser abusado como red de exfiltración de datos en entornos seguros y aislados sin ningún tipo de conexión. El análisis forense de Mandiant descubre que Sandworm utilizó técnicas de Living off the Land para agilizar el desarrollo de un ataque que…
  continue reading
 
Kaspersky descubre que varios de sus empleados tienen sus dispositivos móviles infectados con un malware altamente sofisticado y consigue hacerse con el implante y analizarlo. Archivos HARroríficos desatan pesadillas cibernéticas y ponen los pelos de punta a empresas afiliadas a Okta como 1Password, BeyondTrust y Cloudflare. Notas y referencias en …
  continue reading
 
El FBI desmantela la infraestructura del grupo de ciberdelincuentes conocido como Qakbot, peor no es suficiente para terminar con su actividad delictiva En conformidad con la costumbre arraigada de Halloween, os traemos un episodio de los más terrorifico, comenzamos! Notas y referencias en https://www.tierradehackers.com/episodio-110 ️ YouTube: htt…
  continue reading
 
Una agencia de contrainteligencia americana decide comprar información del tráfico de internet a nivel mundial a una empresa privada para evitar la burocracia de hacerlo legalmente. En el reciente conflicto bélico originado en la Franja de Gaza, múltiples grupos ciberactivistas eligen bando entre Hamás o Israel, o incluso ambos, y atacan infraestru…
  continue reading
 
Los ataques se automatizan cada vez más, llegando a abrirse un mercado de herramientas específicamente diseñadas para comprometer la seguridad de los usuarios en internet al alcance de cualquier criminal sin prácticamente conocimientos técnicos. El grupo cibercriminal chino BlackTech se infiltra en empresas estadounidenses y japonesas después de co…
  continue reading
 
El hecho de visitar una página Web a través de HTTP en vez de HTTPS lleva a la infección del móvil del candidato a la presidencia de Egipto. ️ YouTube: https://www.youtube.com/tierradehackers Twitch: https://www.twitch.tv/tierradehackers ➡️ Twitter: https://www.twitter.com/tierradehackers ➡️ LinkedIn: https://www.linkedin.com/company/tierradehacker…
  continue reading
 
Los coches son los peores productos que existen en cuanto a lo que se refiere a nuestra privacidad según un reciente estudio de la fundación Mozilla Microsoft concluye que la clave criptográfica utilizada por el grupo chino Storm-0558 quedó expuesta en un volcado de memoria en un entorno de depuración al que los cibercriminales pudieron acceder al …
  continue reading
 
Delincuentes pro-rusos consiguen detener múltiples trenes en Polonia con un ataque de lo menos sofisticado Fallos de privacidad en el diseño de Bluetooth Low Energy en dispositivos Apple siguen dando la tabarra: o cómo un investigador de seguridad causó pánico entre los asistentes de la DEF CON 31. Notas y referencias en https://www.tierradehackers…
  continue reading
 
Hackean un dispositivo para barajar las cartas usadas en los torneos de póker más importantes a nivel mundial después de que una investigación sobre una mano sospechosa concluyese que el dispositivo era inhackeable. No os fieis del Modo Avión: una nueva técnica de persistencia en iPhones permite mantener canales de comunicación encubiertos vía dato…
  continue reading
 
El grupo APT chino Storm-0558 abusa de un fallo de validación de tokens falsificados contra Outlook Web Access y Outlook.com para acceder a correos electrónicos y llevar a cabo campañas de espionaje contra docenas de empresas gubernamentales en todo el mundo. Notas y referencias en https://www.tierradehackers.com/episodio-103 ️ YouTube: https://www…
  continue reading
 
Investigadores encuentra varias vulnerabilidades críticas e incluso lo que parece ser una puerta trasera en un estándar de cifrado de comunicaciones utilizado por fuerzas y cuerpos del estado, servicios de emergencias y personal de infraestructuras críticas. Notas y referencias en https://www.tierradehackers.com/episodio-102 ️ YouTube: https://www.…
  continue reading
 
Rusia redobla sus inversiones en ciberespionaje al centrarse en vigilar de cerca a sus propios ciudadanos para encontrar a los que no apoyan la invasión de Ucrania. Notas y referencias en https://www.tierradehackers.com/episodio-101 ️ YouTube: https://www.youtube.com/tierradehackers Twitch: https://www.twitch.tv/tierradehackers ➡️ Twitter: https://…
  continue reading
 
Tierra de Hackers contesta a todas las preguntas que le plantean los oyentes para celebrar los 100 episodios. Notas y referencias en https://www.tierradehackers.com/episodio-100 ️ YouTube: https://www.youtube.com/tierradehackers Twitch: https://www.twitch.tv/tierradehackers ➡️ Twitter: https://www.twitter.com/tierradehackers ➡️ LinkedIn: https://ww…
  continue reading
 
La cámara de un iPhone 13 es todo lo que necesitas para robar las claves criptográficas de un móvil Galaxy S8 según un paper publicado recientemente. Un borrador aprobado por el Consejo de los Estados Europeos pretende debilitar la Ley Europea de Libertad de los Medios de Comunicación (EMFA) y conceder "carta blanca" a gobiernos para utilizar spywa…
  continue reading
 
Un nuevo y novedoso vector de ataque contra la autenticación biométrica mediante huella dactilar en dispositivos Android, permite acceder a los móviles y aplicaciones protegidas mediante este sistema. Barracuda publica un parche para su dispositivo Email Security Gateway debido al descubrimiento del grupo APT chino UNC4841 explotando una vulnerabil…
  continue reading
 
El Departamento de Homeland Security de los Estados Unidos ha invertido fondos públicos en desarrollar un programa de monitoreo de redes sociales para clasificar a los usuarios en varias categorías de sospechosos de terrorismo, tráfico de drogas y personas. Una vulnerabilidad en la actualización de cientos de placas base de la empresa Gigabyte podr…
  continue reading
 
Uno de los APTs chinos más avanzados desarrolla un nuevo malware para infectar routers. Y esta vez, a pesar de tratarse de un APT, nos afecta a todos por igual. Woldcoin, empresa fundad por Sam Altman, CEO de OpenAI, se quiere posicionar como moneda mundial, además de ofrecer su servicio World ID de identificación global utilizando el iris de las p…
  continue reading
 
Un documento filtrado a la prensa muestra cómo España se posiciona ante Europa como el mayor defensor de prohibir a empresas europeas el uso de tecnologías de cifrado extremo a extremo para combatir el abuso sexual infantil, permitiendo el acceso a todas nuestras comunicaciones online. Un nuevo ataque de canal lateral contra procesadores de móviles…
  continue reading
 
Una de las personas más influyentes en el desarrollo de las tecnologías en las que se basa la Inteligencia Artificial abandona Google para divulgar sobre sus peligros. Palantir lanza su Plataforma de Inteligencia Artificial (AIP) que ofrece un chatbot al más puro estilo ChatGPT para tomar acciones bélicas en el campo de batalla. Notas y referencias…
  continue reading
 
TikTok se encuentra en el ojo del huracán tras la presión de Estados Unidos de prohibir su uso. Pero tienen una solución, Project Texas, y una estrategia, contratar a los personajes más influyentes de los Estados unidos para cambiar la percepción. Notas y referencias en https://www.tierradehackers.com/episodio-93 ️ YouTube: https://www.youtube.com/…
  continue reading
 
Uno de los mercados underground más importantes en la actualidad donde se vendía acceso a máquinas infectadas ha sido incautado por el FBI, brindándonos información muy interesante sobre los servicios que ofrecían y cómo operaban. Notas y referencias en https://www.tierradehackers.com/episodio-92 ️ YouTube: https://www.youtube.com/tierradehackers T…
  continue reading
 
Tenemos nuevo ataque a cadena de suministro por parte de un atacante muy avanzado técnicamente. ¿Que será? ¿Quien será? Los documentos filtrados «Vulkan Files» dan una visión única de una empresa oscura que ofrece servicios ofensivos y de inteligencia en el ciberespacio al gobierno ruso, incluyendo el GRU, el FSB y el archiconocido grupo Sandworm.…
  continue reading
 
¿Sabes esa captura de pantalla que has hecho con tu móvil y has editado o recortado antes de compartirla para eliminar una parte sensible como parte de tu pasaporte o algo comprometedor que se ve en la imagen? Pues una vulnerabilidad permite recuperar la imagen original. CAN injection: una nueva técnica de robo de automóviles similar a «hacer el pu…
  continue reading
 
Una carta abierta firmada por expertos y líderes de empresas tecnológicas como Steve Wozniak y Elon Musk, pide pausar el desarrollo de tecnologías de IA 6 meses para poder re-evaluar si se nos está yendo de las manos… Se descubren cinco dispositivos USB bomba enviados a cadenas de noticias ecuatorianas después de que uno de ellos causara lesiones l…
  continue reading
 
Avalanche es la nueva herramienta de espionaje que, según su creador, está a medio camino entre Palantir y Cambridge Analytica. HIIDE and SEEK: nadie se puede escapar. Investigadores alemanes compran dispositivos militares de captura biométrica en eBay y exponen los datos personales no cifrados que estos contienen sobre ciudadanos de Afganistán y O…
  continue reading
 
Nueva campaña de espionaje detectada que afecta a países latinoamericanos a cargo de grupo de ciberdelincuentes conocido como Dark Caracal. Un estudio analiza los datos de sesiones del juego Beat Saber de Meta Quest 2 y consigue desanonimizar a usuarios en el metaverso gracias a sus movimientos de cabeza y manos. Notas y referencias en https://www.…
  continue reading
 
Wi-Peep, es la nueva técnica presentada por investigadores de la Universidad de Waterloo e Illinois que permite localizar a personas dentro de un edificio abusando del protocolo Wi-Fi. Investigadores académicos alemanes desvelan el misterio de cómo los soldados rusos han podido identificar la ubicación de los operadores de los drones DJI que bombar…
  continue reading
 
Un grupo de ex-agentes de agencias de inteligencia israelís, comandados por una persona que se hace llamar Jorge, ofrecen servicios de manipulación a ciudadanos para interferir en elecciones democráticas. Documentos filtrados por el grupo hacktivista Guacamaya resultan contener presentaciones sobre una empresa llamada S2T Unlocking Cyberspace que h…
  continue reading
 
Una empresa española que ayuda a eliminar información dañina contra sus clientes de Internet, es acusada de actividades poco éticas y de colaborar con criminales. Auror, una plataforma de inteligencia de reconocimiento facial y de matrículas para predecir el crimen antes de que suceda, y que se utiliza en el 40% de los negocios en Australia, además…
  continue reading
 
Los datos del sensor del acelerómetro de tu teléfono, es todo lo que se necesita para inferir parte de las conversaciones privadas que estás manteniendo durante una llamada… Se publica un nuevo ataque llamado «Inyección de Instrucciones» que permite obtener las órdenes originales de los chatbots de Inteligencia Artificial, ChatGPT y Sydney de Micro…
  continue reading
 
Estados Unidos detecta un globo aerostático sospechoso sobre una de sus bases militares que contiene armamento nuclear y lo atribuye a una operación de espionaje china. Los cryptodrainers nos invaden: vigila con las páginas en las que puedes comprar tókens no fungibles ya que pueden ser sitios fraudulentos de robo de criptomonedas Ether y NFTs, y s…
  continue reading
 
Hive, uno de los grupos de ciberdelincuentes más importantes en la actualidad, cae ante el FBI que, según ellos y parafraseándoles: “Hemos hackeado a los hackers”. Reuters y CitizenLab han publicado detalles sobre fallos fatales de sistemas de comunicación encubierta que permitieron a los gobiernos de Irán y China identificar, arrestar y asesinar a…
  continue reading
 
FTX, la segunda plataforma de inversión en criptomonedas más grande del mundo, se declara en bancarrota y su fundador acaba en la cárcel después de que salga a la luz una historia de rivalidades, estafas, engaños, hackeos, favores políticos y romances digna de Hollywood. Una investigadora accede a un servidor expuesto en Internet de la aerolínea Co…
  continue reading
 
ColdRiver es un grupo de ciberdelincuentes muy sofisticado que opera directamente bajo las órdenes del gobierno ruso y que recientemente se ha centrado en comprometer centros de investigación nuclear. Un erizo de mar de lo más punzón: en la campaña fraudulenta PURPLEURCHIN, el grupo cibercriminal Automated Libra ha creado miles de cuentas en provee…
  continue reading
 
Un investigador consigue convertir los altavoces inteligentes de Google en el espía perfecto, y además se lleva más de 100 mil dólares por este hallazgo. Marcas de automóviles de lujo como Ferrari, Porsche o BMW, y otras marcas como Ford, Honda y Toyota corrigen múltiples vulnerabilidades que podrían haber permitido la toma de control total de los …
  continue reading
 
Kaspersky publica su clásica lista de “trends” o predicciones para los ciberataques que mas veremos en 2023. OpenAI lanza una interfaz conversacional vía chat para interactuar con su nueva inteligencia artificial ChatGPT-3 que puede ayudar mucho a la humanidad, pero que también puede hacer el trabajo de los criminales mucho más fácil. Notas y refer…
  continue reading
 
Tal Dilian es el villano de este episodio tras haber montado toda una red de empresas en múltiples países para esconder sus actividades de desarrollo de tecnología destinada al ciber-espionaje y su venta a líderes opresores en países oprimidos. El fundador de Qwant, el buscador francés a favor de la privacidad, hace un giro de 180 grados y lanza la…
  continue reading
 
Los mayores fabricantes de robótica a nivel mundial piden en una carta abierta que no se añada armamento a sus robots, mientras que en San Francisco la policía ha empezado a hacer justo eso bajo el amparo de la ley. Una empresa de ciberseguridad se toma la justicia por su cuenta y abusa de una vulnerabilidad en servidores del malware de robo de dat…
  continue reading
 
Información filtrada a periodistas muestra cómo el Departamento de Homeland Security estadounidense planea monitorizar y actuar contra lo que ellos consideren “MDM”: Misinformation, Disinformation y Malinformation. Licencia para hackear: el último ataque de ransomware contra Medibank ha convencido a Australia a crear un grupo de contraataque ofensi…
  continue reading
 
Qatar, la sede del mundial de fútbol que está a punto de comenzar, está rodeada de escándalos que tocan de cerca nuestro tema favorito, el hacking. ¿Es un ataque de cero click? ¡No! ¿Es un ataque de phishing? ¡No! Es un fallo en la forma en la que herramientas automáticas de tipo SOAR de gestión de incidentes pueden exponer información confidencial…
  continue reading
 
Loading …

Guia de referencia rapida