Tu noticiero de ciberseguridad hecho podcast. La mejor manera de estar al día en temas de hacking, ciberamenazas y privacidad en Internet. Desgranamos las últimas noticias más relevantes para hacerlas accesibles a todos los públicos. Actualidad y divulgación a cargo de Martín Vigo y Alexis Porros. Suscríbete y síguenos en Twitter, LinkedIn, Facebook e Instagram: @tierradehackers. Notas y referencias de episodios: tierradehackers.com
T
Tierra de Hackers


1
52. SpanishGate, Anomaly Six, Intrusion Truth y Operation CuckooBees
1:42:44
1:42:44
Reproducir más Tarde
Reproducir más Tarde
Listas
Me gusta
Me gusta
1:42:44
El escándalo de espionaje en España a dirigentes políticos se amplía llegando hasta al presidente del gobierno entre campañas de desprestigio, preguntas sin respuestas claras y dimisiones forzadas. Anomaly Six, una empresa que compra datos de geolocalización a empresas de márketing, demuestra cómo puede seguir, en tiempo real y hacia el pasado, el …
T
Tierra de Hackers


1
51. CatalanGate, Apple Pay, Emergency Data Requests, y Ronin + Beanstalk
1:40:09
1:40:09
Reproducir más Tarde
Reproducir más Tarde
Listas
Me gusta
Me gusta
1:40:09
CitizenLab, indaga en la campaña de espionaje a líderes pro-independencia en España. Si te llama tu banco y te pide un código de verificación, no caigas en el engaño, lo más seguro es que sean cibercrminales que están abusando de esta técnica para cometer fraude vía Apple Pay. "Emergency Data Requests»", o peticiones de acceso a datos urgentes, es …
T
Tierra de Hackers


1
50. Conti, Industroyer2, LAPSUS$ y AcidRain
2:04:11
2:04:11
Reproducir más Tarde
Reproducir más Tarde
Listas
Me gusta
Me gusta
2:04:11
Un investigador Ucraniano toma la justicia por su mano y filtra dos años de conversaciones internas entre miembros de un grupo ciber-criminal que había declarado proteger a Rusia. El grupo de amenazas ruso Sandworm ataca de nuevo la red eléctrica ucraniana pero falla en el intento, además se descubre Industroyer2, un malware estilo navaja suiza que…
T
Tierra de Hackers


1
49. Más ciberguerra
2:06:34
2:06:34
Reproducir más Tarde
Reproducir más Tarde
Listas
Me gusta
Me gusta
2:06:34
La guerra continua, lo que implica que la ciberguerra también… deepfakes, desinformación, ciberataques, piratería, malware, traiciones e invasión de la privacidad es solo parte de ello… Notas y referencias en tierradehackers.com Youtube: youtube.com/tierradehackers Twitch: twitch.tv/tierradehackers Gracias a monad.com por su apoyo…
El conflicto entre Rusia e Ucrania, nos da una visión de la importancia del ciberespacio en los conflictos bélicos del futuro y como cualquier ciudadano con un ordenador y conexión a internet, podrá “ciber-alistarse” para ser partícipe de la ofensiva. Notas y referencias en tierradehackers.com Youtube: youtube.com/tierradehackers Twitch: twitch.tv/…
T
Tierra de Hackers


1
47. Turla, Roblox, CIA e imágenes pixeladas
1:38:04
1:38:04
Reproducir más Tarde
Reproducir más Tarde
Listas
Me gusta
Me gusta
1:38:04
Una investigación de dos medios de comunicación alemanes encuentra lazos entre el grupo conocido como Turla y la agencia de inteligencia rusa, FSB. Si tú o tus hijos jugáis a Roblox, tened cuidado, cibercriminales conocidos como beamers acechan para robaros vuestros objetos virtuales y monedas Robux. Gracias a documentos desclasificados, y las quej…
T
Tierra de Hackers


1
46. TrickBot, Bitfinex, Lumière y Wormhole
1:36:52
1:36:52
Reproducir más Tarde
Reproducir más Tarde
Listas
Me gusta
Me gusta
1:36:52
Gracias a conversaciones internas filtradas de Trickbot, podemos saber cómo se organizan y funcionan este tipo de organizaciones de cibercriminales. En una operación "follow the money", un matrimonio de la ciudad de Nueva York es arrestado por el FBI por el supuesto blanqueo de los bitcoins que fueron robados de la plataforma de intercambio de crip…
T
Tierra de Hackers


1
45. Replika, WhisperGate, estaciones de números y Trezor One
1:27:25
1:27:25
Reproducir más Tarde
Reproducir más Tarde
Listas
Me gusta
Me gusta
1:27:25
Replika, es tu nueva pareja virtual basada en inteligencia artifical, y ya tenemos a gente compitiendo a ver quien denigra, abusa e insulta más para comparar su respuesta complaciente. Ataques a sitios web gubernamentales ucranianos, daños mediante el malware destructivo WhisperGate, e interrupción de los servicios digitales del ferrocaril de Bielo…
T
Tierra de Hackers


1
44. Mitto AG, SnatchCrypto, Log4j, y NoReboot
1:23:46
1:23:46
Reproducir más Tarde
Reproducir más Tarde
Listas
Me gusta
Me gusta
1:23:46
Un empresa de telefonía suiza, no sólo ofrecía los servicios que listaba públicamente en su Web, sino también servicios de espionaje global de manera encubierta. El grupo de cibercriminales BlueNoroff, relacionado con el grupo Lazarus de Corea del Norte, lanzó la campaña SnatchCrypto, que utilizó durante varios meses para robar millones de dólares …
T
Tierra de Hackers


1
43. Threat Horizons, sobornos de Amazon, Apple VS NSO Group, y cibercrimen global
1:26:50
1:26:50
Reproducir más Tarde
Reproducir más Tarde
Listas
Me gusta
Me gusta
1:26:50
Google publica un informe sobre el tipo de ataques observados contra sus clientes de Google Cloud dándonos una visión exceletente de como operan los ciberdelicncuentes. Documentos internos descubren la guerra secreta que Amazon está librando contra la privacidad de los estadounidenses gracias a su influencia de poder y sobornos con los legisladores…
T
Tierra de Hackers


1
42. WiSpear, direcciones IPv4, acelerómetros, Amazon One, Google Bombing y pompompurin vs FBI
2:06:57
2:06:57
Reproducir más Tarde
Reproducir más Tarde
Listas
Me gusta
Me gusta
2:06:57
Una multa por violación de GDPR a una empresa de Chipre, revela la capacidad de espionaje masivo que se puede compactar dentro de una furgoneta… Casos de apoderación fraudulenta de direcciones IP en Norte América y África, y una nueva propuesta del IETF para hacer pública parte del la red privada localnet. Los datos del acelerómetro de tu móvil son…
T
Tierra de Hackers


1
41. Manual del FBI, Trojan Source, Lightbasin, Green Pass, 2FA bots, y ATM PIN
1:34:37
1:34:37
Reproducir más Tarde
Reproducir más Tarde
Listas
Me gusta
Me gusta
1:34:37
Se hace público un manual interno del FBI para obtener información de operadoras telefónicas sobre metadatos de llamadas y geolocalización de los clientes. El error 'Trojan Source' amenaza la seguridad de la mayoría de los compiladores de código fuente y entornos de desarrollo de software. "Lightbasin" es un sofisticado grupo de delicuentes que ha …
T
Tierra de Hackers


1
40. Syniverse, Hacker X, Twitch, Macaw Locker, Apple ASA, y OpenSea
1:45:10
1:45:10
Reproducir más Tarde
Reproducir más Tarde
Listas
Me gusta
Me gusta
1:45:10
Una empresa de la que no has oido hablar jamás, pero que muy probablemente es la responsable de transmitir tus SMS, fué comprometida en mayo de 2016 y nos acabamos de enterar aún ahora, y de milagro… «Hacker X», el hacker ético que fue contratado por Natural News para construir una de las mayores operaciones de noticias falsas de Estados Unidos, y …
T
Tierra de Hackers


1
39. Publicidad, AlphaBay, ShadowDragon, CIA vs Julian Assange, Amazon Astro, y Apple Pay
1:45:32
1:45:32
Reproducir más Tarde
Reproducir más Tarde
Listas
Me gusta
Me gusta
1:45:32
Los anuncios que ves constantemente cuando navegas por internet, no son solo molestos, sino también un peligro para tu seguridad y privacidad. No lo dice solamente Tierra de Hackers, sino la CIA y la NSA. AlphaBay vuelve más seguro que nunca como mercado ilegal online en la Dark Web gracias al trabajo de uno de los administradores que escapó de las…
T
Tierra de Hackers


1
38. Afganistán agentes dobles, ProtonMail, ChaosDB, FORCEDENTRY, y Azurescape
1:31:28
1:31:28
Reproducir más Tarde
Reproducir más Tarde
Listas
Me gusta
Me gusta
1:31:28
La situación crítica en la que están los ciudadanos de Afganistán, especialmente la de los que colaboraron con ejercitos extranjeros para luchar contra los talibanes, nos da una lección de vida o muerte sobre la importancia de la privacidad en internet. Un agente doble que se movía en el mundo ilegal de venta de información e iPhones internos robad…
T
Tierra de Hackers


1
37. Apple CSAM, cable OMG y elevación de privilegios con periféricos
1:07:49
1:07:49
Reproducir más Tarde
Reproducir más Tarde
Listas
Me gusta
Me gusta
1:07:49
Apple anuncia un nuevo sistema para combatir la pornografía infantil que ha enfurecido a la comunidad de expertos en privacidad y seguridad. El cable que usas para cargar tu iPhone podría estar físicamente infectado y permitir a un atacante comprometer tu ordenador a kilómetros de distancia. Un atacante podría elevar privilegios a SYSTEM en Windows…
T
Tierra de Hackers


1
36. Poly Network, hotel cápsula y Glowworm
1:02:40
1:02:40
Reproducir más Tarde
Reproducir más Tarde
Listas
Me gusta
Me gusta
1:02:40
En el mayor robo de criptomonedas de la historia un cibercriminal roba $610 millones de dólares de la red Poly Network en distintas criptomonedas como Ether, Binance Smart Chain y Polygon, y luego sorprendentemente los devuelve, no sin antes mantener una negociación con las víctimas y conversaciones con sus fans vía mensajes embebidos en transaccio…
T
Tierra de Hackers


1
35. TA456, Punycode, hardware hacking, MeteorExpress, menús digitales y HTML Smuggling
1:54:19
1:54:19
Reproducir más Tarde
Reproducir más Tarde
Listas
Me gusta
Me gusta
1:54:19
El gobierno iraní esta detrás de una reciente campaña de ingeniería social centrada en el robo de información de empresas militares y de defensa. Punycode se ha utilizado recientemente en ataques homógrafos contra el sitio web del navegador Brave a través de Google Ads para engañar a usuarios despistados a descargarse malware. ¿Es posible robar un …
T
Tierra de Hackers


1
34. Pegasus, Candiru, agenda de contactos, shimmers, MAID y BEC
2:03:34
2:03:34
Reproducir más Tarde
Reproducir más Tarde
Listas
Me gusta
Me gusta
2:03:34
Una investigación de los principales medios de comunicación a nivel mundial, basada en la filtración de 50 mil números de teléfono, da luz a la industria del ciberespionaje de NSO Group y su famoso spyware Pegasus. Citizen Lab destapa a Candiru, una empresa israelí que lleva desde 2014 ofreciendo productos de software espía a gobiernos de todo el m…
T
Tierra de Hackers


1
33. PrintNightmare, Amazon Echo, cajeros NFC, WD My Book Live, iOS Wi-Fi, y REvil vs Kaseya VSA
1:51:51
1:51:51
Reproducir más Tarde
Reproducir más Tarde
Listas
Me gusta
Me gusta
1:51:51
PrintNightmare es el nombre de la nueva vulnerabilidad crítica que afecta a casi todos los sistemas de Windows y para la cual Microsoft aún no ha publicado un parche. Si vas a deshacerte de tus dispositivos IoT de Amazon, piénsatelo dos veces y primero restaura la configuración de fábrica, o para los más paranoicos, destroza el dispositivo con un m…
T
Tierra de Hackers


1
32. EA Games, reconocimiento facial en Serbia, pederastia, ANØM, GPRS y Ledger
1:38:40
1:38:40
Reproducir más Tarde
Reproducir más Tarde
Listas
Me gusta
Me gusta
1:38:40
Unos delicuentes hackean el gigante de los videosjuegos Electronic Arts por un módico precio de 10$. China despliega su tecnología de reconocimiento facial a través de miles de cámaras Huawei instaladas en Serbia y se posiciona un paso más cerca de Europa. La policía nacional española detiene a un hombre que accedía a camaras IP para obtener imágen…
T
Tierra de Hackers


1
31. Half-Double, búnkeres nucleares, Citizens app, NSA en Dinamarca, Anonymous vs Elon Musk y FBI vs USA TODAY
1:45:50
1:45:50
Reproducir más Tarde
Reproducir más Tarde
Listas
Me gusta
Me gusta
1:45:50
Half-Double, la nueva vulnerabilidad de Google Project Zero que mejora el impacto de RowHammer, un vector de ataque de película. Tarjetas de aprendizaje de soldados americanos accesibles públicamente en Internet exponen secretos sobre ubicaciones de búnkeres de misiles nucleares en Europa. Una aplicación móvil centrada en reportar y actuar contra e…
T
Tierra de Hackers


1
30. RSA, Find My, Venmo, scheme flooding, Babuk y Boeing 747
2:02:31
2:02:31
Reproducir más Tarde
Reproducir más Tarde
Listas
Me gusta
Me gusta
2:02:31
Tras 10 años de secretismo bajo acuerdo de confidencialidad, ya sabemos lo que pasó en el famoso hackeo a la RSA y sus tokens SecureID. Si usas productos de Apple, vigila, problemas de privacidad en la plataforma Find My de Apple pueden exponer tu ubicación y anonimato. Unos periodistas tardan menos de 10 minutos en encontrar la cuenta de pagos onl…
T
Tierra de Hackers


1
29. Net Neutrality, AirTag, Tesla, números de teléfono, ransomware y kernel de Linux
1:55:59
1:55:59
Reproducir más Tarde
Reproducir más Tarde
Listas
Me gusta
Me gusta
1:55:59
Un fiscal de Nueva York publica una investigación que revela como las empresas de telecomunicaciones estadounidenses utilizaron identidades falsas y de personas fallecidas para enviar comentarios falsos al gobierno con el objetivo de eliminar la ley que protege la neutralidad en internet. Los AirTag de Apple, diseñados para la ubicación de objetos …
T
Tierra de Hackers


1
28. Cellebrite, McDonalds, FBI, John Deere, REvil y freidora de aire
1:56:07
1:56:07
Reproducir más Tarde
Reproducir más Tarde
Listas
Me gusta
Me gusta
1:56:07
El CEO de Signal trolea a Cellebrite y hackea su producto estrella, usado, entre otros, por gobiernos poco democráticos para acceder a la información que contienen los móviles. La startup Kytch hackea la máquina de helados McFlurry de McDonalds, pero se congela en el intento. Un juez le da carta blanca al FBI para acceder a los ordenadores de ciuda…
T
Tierra de Hackers


1
27 - Mitre, HoloLens, Neuralink, Discord/Slack/EtterSilent/Morph Vox Pro, FLoC y Ubiquiti
1:47:56
1:47:56
Reproducir más Tarde
Reproducir más Tarde
Listas
Me gusta
Me gusta
1:47:56
Una patente de un laboratorio de investigación que trabaja para el gobierno estadounidense describe una tecnología para adivinar el nombre de una persona en base a sus rasgos faciales. Nuevos cascos HoloLens de realidad aumentada de Microsoft para el ejercito de Estados Unidos, y un informe muy interesante sobre vulnerabilidades en sistemas de guer…
T
Tierra de Hackers


1
26. Elecciones, antiterrorismo, PHP, XcodeSpy, Apple y TikTok/Douyin
1:49:03
1:49:03
Reproducir más Tarde
Reproducir más Tarde
Listas
Me gusta
Me gusta
1:49:03
El comité nacional de inteligencia de los Estados Unidos desclasifica documentos que narran las interferencias de otros países en sus elecciones presidenciales de 2020. Google pone fin a una operación anti-terrorista de un gobierno occidental que utilizó 11 exploits de 0-day. Intento de puerta trasera en PHP a través de 2 «commits» maliciosos con t…
T
Tierra de Hackers


1
25. Verkada, Hafnium, FedEx, 3D Secure, Accellion y Gab
1:43:56
1:43:56
Reproducir más Tarde
Reproducir más Tarde
Listas
Me gusta
Me gusta
1:43:56
150 mil cámaras de vigilancia hackeadas muestran videos que van desde las fábricas de Tesla hasta hospitales psiquiátricos. El grupo de amenazas chino Hafnium compromete a cientos de miles de servidores de correo electrónico de Microsoft Exchange en todo el mundo. Arrestan a los ciberdelincuentes detrás de la campaña de phishing de Fedex que conven…
T
Tierra de Hackers


1
24. Criptoestafa, APT31, Clubhouse, Computer Vision, Total Cookie Protection y Apple M1
1:43:11
1:43:11
Reproducir más Tarde
Reproducir más Tarde
Listas
Me gusta
Me gusta
1:43:11
Corea del Norte sigue haciendo de las suyas, siendo acusado de intentar robar 1.3 billones de dólares con la ayuda de ciudadanos de Canadá y Nigeria. Se descubre que el grupo chino APT31 ha comprometido y reutilizado exploits de la NSA desde 2014. Clubhouse, la nueva y famosa red social, no es tan privada como la pintan. Que se lo pregunten a los c…
T
Tierra de Hackers


1
23. Bioterrorismo, LockBit, ransomware, corazón, código morse y programación
1:46:15
1:46:15
Reproducir más Tarde
Reproducir más Tarde
Listas
Me gusta
Me gusta
1:46:15
¿Bioterrorismo o travesura? Acceden remotamente a un ordenador que controla el suministro de agua de una ciudad y cambian los valores de los componentes químicos a niveles muy peligrosos. Entrevista inusual con un operador del ransomware LockBit: motivos, intereses y transición al lado oscuro. La empresa detrás de juegos como cyberpunk2077 es hacke…
T
Tierra de Hackers


1
22. Wall Street, ADT / Ring, clones, 0-days, ingeniería social y Adobe Flash
1:47:46
1:47:46
Reproducir más Tarde
Reproducir más Tarde
Listas
Me gusta
Me gusta
1:47:46
Un grupo de usuarios de un foro se coordina para hundir Wall Street, haciendo temblar los cimientos del mercado bursátil. Cámaras Blue de ADT exponen tus trasmisiones de vídeo y audio del hogar, y Ring Neighbors de Amazon expone tu ubicación. Una patente de Microsoft apunta a la intención de hacerte un copia-pega para que sigas existiendo despues d…
T
Tierra de Hackers


1
21. QAnon, Parler, financiación ilegal, SplinterNet, secuestros y YouTube
1:46:15
1:46:15
Reproducir más Tarde
Reproducir más Tarde
Listas
Me gusta
Me gusta
1:46:15
Una vulnerabilidad en un servidor de correo acaba destapando los lazos entre foros frecuentados por neo-nazis y el grupo de conspiración QAnon. Parler expone vídeos y fotos de los sucesos en el Capitolio de Estados Unidos el 6 de enero que podría permitir la identificación de sus autores. El FBI investiga donaciones en bitcoin a grupos de extrema d…
T
Tierra de Hackers


1
20. Ingeniería social, swatting, KISMET, ransomware, Android TVs, y AIR-FI
1:50:52
1:50:52
Reproducir más Tarde
Reproducir más Tarde
Listas
Me gusta
Me gusta
1:50:52
Un intento de asesinato por parte de la agencia de inteligencia rusa termina con el ataque de ingeniería social más épico de la historia. Dispositivos inteligentes de seguridad doméstica se están abusando para realizar ataques de swatting y llevar la policía a tu casa. 36 periodistas de Al Jazeera son victimas de un hackeo por parte de países rival…
T
Tierra de Hackers


1
19. FireEye, energía nuclear y eléctrica, armas inteligentes, Alibaba, Amazon y AMNESIA:33
1:42:33
1:42:33
Reproducir más Tarde
Reproducir más Tarde
Listas
Me gusta
Me gusta
1:42:33
Campaña de espionaje mundial por parte de un actor muy sofisticado pone en alerta a toda la comunidad de la ciberseguridad. Agencias gubernamentales estadounidenses relacionadas con energía nuclear y eléctrica quedan comprometidas por el mismo grupo APT que atacó a FireEye. Renombrado científico nuclear es asesinado, supuestamente, con una ametrall…
T
Tierra de Hackers


1
18. SS7, inteligencia artificial, Amazon Sidewalk, Tesla, AWSL y LidarPhone
1:53:19
1:53:19
Reproducir más Tarde
Reproducir más Tarde
Listas
Me gusta
Me gusta
1:53:19
Una empresa privada vende acceso a la red de telefonía móvil a gobiernos en Europa y Latinoamérica. La inteligencia artificial se cuela en nuestras reuniones y monitoriza nuestro comportamiento. En unas semanas, tus dispositivos de Amazon empezarán a compartir tu conexión a internet con tus vecinos sin que te enteres. Ladrones pueden abusar de las …
T
Tierra de Hackers


1
17. Geolocalización, Apple, ondas microondas, Cisco WebEx, GoDaddy y Platypus
1:46:00
1:46:00
Reproducir más Tarde
Reproducir más Tarde
Listas
Me gusta
Me gusta
1:46:00
- El cuerpo militar americano compra datos de geolocalización extraída de aplicaciones orientadas a la comunidad musulmana. - Apple expone la privacidad de los usuarios de macOS y el nuevo Big Sur no lo mejora. - Armas de energía directa son el nuevo juguete para las guerras futuras. - Participantes fantasma se cuelan en reuniones de Cisco Webex si…
T
Tierra de Hackers


1
16. Backdoors, CPRA, carteras bitcoin, CBP, análisis forense y GitHub
1:49:55
1:49:55
Reproducir más Tarde
Reproducir más Tarde
Listas
Me gusta
Me gusta
1:49:55
- La NSA sigue con sus políticas de introducir puertas traseras en productos comerciales. - La ley CPRA, la versión californiana de la GDPR, promete muchas mejoras para la protección de la privacidad. - Una transferencia de mil millones de dólares en bitcoin y muchas preguntas abiertas. - La Oficina de Aduanas y Protección Fronteriza de USA podría …
T
Tierra de Hackers


1
15. Elecciones americanas, Electrum, órdenes de registro, relojes inteligentes, FinFisher y Waze
1:25:24
1:25:24
Reproducir más Tarde
Reproducir más Tarde
Listas
Me gusta
Me gusta
1:25:24
- Irán se une a la lista de países que están intentando influenciar las elecciones americanas. - Robo de Bitcoin equivalente a $22 millones de dólares de usuarios de carteras Electrum. - Las fuerzas del estado americanas utilizan órdenes de registro contra Google en base a palabras clave que buscan los usuarios. - Relojes inteligentes para niños se…
T
Tierra de Hackers


1
14. Juguetes sexuales, kubernetes, Apple, WarezTheRemote, MosaicRegressor y TPVs
1:27:24
1:27:24
Reproducir más Tarde
Reproducir más Tarde
Listas
Me gusta
Me gusta
1:27:24
- Un cinturón de castidad inteligente podría denegarte el acceso a tus genitales para siempre. - Armamento militar mejorado con Kubernetes, Machine Learning y un sistema operativo de guerra. - Un grupo de amigos encuentran un total de 55 vulnerabilidades en sistemas de Apple. - WarezTheRemote, el ataque que permite converir a un mando a distancia e…
T
Tierra de Hackers


1
13. FinCEN, drones, pasaportes, Blacklight, Quantcast, Plug-n-Pwned, Rampant Kitten y Firefox
1:53:12
1:53:12
Reproducir más Tarde
Reproducir más Tarde
Listas
Me gusta
Me gusta
1:53:12
- La filtración de documentos bancarios y gubernamentales destapa un fraude mundial de 2 trillones de dólares. - Un gran hermano con alas, el nuevo drone de vigilancia del hogar de Amazon. - Una foto de Instagram termina en una conversación telefónica con el expresidente de Australia. - El 87% de los 100,000 sitios web más importantes te rastrean o…
T
Tierra de Hackers


1
12. Fancy Bear, blanqueo de capital, desanonimizado, píxel de seguimiento, BLURTooth y alcoholímetro móvil
1:26:00
1:26:00
Reproducir más Tarde
Reproducir más Tarde
Listas
Me gusta
Me gusta
1:26:00
- Rusia vuelve a las andadas. El grupo Fancy Bear intenta hackear la empresa que gestiona la campaña del candidato demócrata a la presidencia de Estados Unidos. - Los métodos tradicionales de blanqueo de capital siguen siendo los preferidos a pesar del atractivo de las criptomonedas. - Una investigación de Mozilla revela que las empresas con gran p…
T
Tierra de Hackers


1
11. AlphaDogFight, Shield, Corea del Norte, EMV contactless, Tesla, registros médicos, Spikey y MagHacker
2:02:15
2:02:15
Reproducir más Tarde
Reproducir más Tarde
Listas
Me gusta
Me gusta
2:02:15
- Un paso más cerca de Skynet. Un algoritmo aplasta a un veterano piloto de combate aéreo. - Mitre publica su proyecto "Shield" para la defensa activa. - Un manual militar americano expone con detalle la capacidad norcoreana para la ciberguerra. - Vulnerabilidades en tarjetas EMV sin contacto de Visa permiten pagos sin código PIN. - El sonido de la…
T
Tierra de Hackers


1
10. ADN, Tor, Anomaly Six, cámaras P2P, VPN, ReVoLTE, Twitter++ y satélites
2:10:45
2:10:45
Reproducir más Tarde
Reproducir más Tarde
Listas
Me gusta
Me gusta
2:10:45
- Fondo de capital riesgo decide comprar la información genética de millones de personas. - Un atacante crea nodos de salida maliciosos en la red Tor para robar criptomonedas. - Empresa con fuertes lazos con el gobierno americano, recolecta y vende la geolocalización obtenida de aplicaciones móviles gratuitas. - Vulnerabilidades en dispositivos P2P…
T
Tierra de Hackers


1
9. Adif, espionaje, Ghostwriter, Shadow Attack, audio deepfake, Garmin, Phonerator, DJI
1:38:59
1:38:59
Reproducir más Tarde
Reproducir más Tarde
Listas
Me gusta
Me gusta
1:38:59
- Nuevo ataque ransomware podría salpicar a la corona española. - Espías asiáticos en busca de secretos gubernamentales y de investigaciones sobre el coronavirus. - Nueva campaña de desinformación rusa introduce noticias falsas en medios de información legítimos. - Un ataque ransomware deja fuera de servicio a Garmin, o cómo interrumpir el tráfico …
T
Tierra de Hackers


1
8 - Twitter, NSO Group, Mitre, Cisco, SIGRed, vulnerabilidades críticas, Data Viper y Mustang Panda
1:45:21
1:45:21
Reproducir más Tarde
Reproducir más Tarde
Listas
Me gusta
Me gusta
1:45:21
Las cuentas más populares de Twitter publican de manera coordinada una estafa de pagos en bitcoin. España y Catalunya en una trama de espionaje gubernamental que incluye el uso del software espía Pegasus de NSO. Mitre tiene un lado oscuro: los proyectos secretos de las agencias gubernamentales estadounidenses. El top manta llega en versión electrón…
T
Tierra de Hackers


1
Episodio 7 - Economía digital, cajeros automáticos, cibercriminales, 5G, hacktivismo, abuso de funciones, reconocimiento facial y códigos de barra
1:34:12
1:34:12
Reproducir más Tarde
Reproducir más Tarde
Listas
Me gusta
Me gusta
1:34:12
El gobierno de España propone eliminar el dinero en efectivo. Nuevas vulnerabilidades en drivers de Windows exponen la seguridad de cajeros automáticos y terminales de punto de venta. Macrooperación policial termina con Europol controlando los servidores de una empresa de telefonía orientada a criminales. Las redes 5G se muestran tan vulnerables co…
T
Tierra de Hackers


1
Episodio 6 - Fake news, espionaje, CIA, malware, Palantir, Ripple20, exposición de datos e Intel
1:36:53
1:36:53
Reproducir más Tarde
Reproducir más Tarde
Listas
Me gusta
Me gusta
1:36:53
Campaña masiva de desinformación Rusa al descubierto. ¿Objetivo? Desestabilizar el mundo. - Lamphone: el ataque que permite convertir una bombilla en un dispositivo espía de escucha. Un informe publicado por un senador estadounidense saca los colores a la CIA, sus medidas de seguridad en entredicho. Ripple20, el compendio de vulnerabilidades que pe…
T
Tierra de Hackers


1
Episodio 5 - Drones, espionaje, robos a bancos, autenticación, hacktivismo, monero, cisco y android
1:11:47
1:11:47
Reproducir más Tarde
Reproducir más Tarde
Listas
Me gusta
Me gusta
1:11:47
Drones, seguimiento, Anonymous… las protestas en EEUU no sólo tienen un componente político. Bancos y comercios online escanean tu sistema sin tu conocimiento. Un hacktivista decide acabar con una empresa dedicada al espionaje y lo consigue. Hacking Team is dead. Fallo en el sistema de “Inicio de sesión de Apple” valorado en $100,000 dólares. Arres…
T
Tierra de Hackers


1
Episodio 4 - Espionaje gubernamental, clonaje bluetooth, ransom presidencial, thunderspy, iOS 14, OSINT y misiles
1:19:27
1:19:27
Reproducir más Tarde
Reproducir más Tarde
Listas
Me gusta
Me gusta
1:19:27
El FBI ya no necesita una orden judicial para obtener el historial de navegación de cualquier ciudadano. Fallos en el protocolo Bluetooth que permiten suplantar a dispositivos de confianza. Un grupo de hackers amenaza con publicar trapos sucios sobre Donald Trump tras el hackeo de un conocido bufete de abogados. Las sirvientas malvadas están de vue…
T
Tierra de Hackers


1
Episodio 3 - Ciberguerra, instituciones sanitarias, Samsung, troyanos, 0-days y aviones
1:24:02
1:24:02
Reproducir más Tarde
Reproducir más Tarde
Listas
Me gusta
Me gusta
1:24:02
Uno de los hackers más buscados mundialmente, acumula una nueva orden de arresto. Gobiernos atacan a instituciones sanitarias en búsqueda de investigaciones sobre el coronavirus. Una imagen vale más que mil exploits. Mensajes multimedia podrían comprometer tu teléfono Samsumg. Troyano bancario de superposición de imágenes para Windows y Android, ¿e…