Martin Vigo público
[search 0]

Download the App!

show episodes
 
T
Tierra de Hackers

1
Tierra de Hackers

Martin Vigo y Alexis Porros

Unsubscribe
Unsubscribe
Mensual+
 
Tu noticiero de ciberseguridad hecho podcast. La mejor manera de estar al día en temas de hacking, ciberamenazas y privacidad en Internet. Desgranamos las últimas noticias más relevantes para hacerlas accesibles a todos los públicos. Actualidad y divulgación a cargo de Martín Vigo y Alexis Porros. Suscríbete y síguenos en Twitter, LinkedIn, Facebook e Instagram: @tierradehackers. Notas y referencias de episodios: tierradehackers.com
 
Loading …
show series
 
El escándalo de espionaje en España a dirigentes políticos se amplía llegando hasta al presidente del gobierno entre campañas de desprestigio, preguntas sin respuestas claras y dimisiones forzadas. Anomaly Six, una empresa que compra datos de geolocalización a empresas de márketing, demuestra cómo puede seguir, en tiempo real y hacia el pasado, el …
 
CitizenLab, indaga en la campaña de espionaje a líderes pro-independencia en España. Si te llama tu banco y te pide un código de verificación, no caigas en el engaño, lo más seguro es que sean cibercrminales que están abusando de esta técnica para cometer fraude vía Apple Pay. "Emergency Data Requests»", o peticiones de acceso a datos urgentes, es …
 
Un investigador Ucraniano toma la justicia por su mano y filtra dos años de conversaciones internas entre miembros de un grupo ciber-criminal que había declarado proteger a Rusia. El grupo de amenazas ruso Sandworm ataca de nuevo la red eléctrica ucraniana pero falla en el intento, además se descubre Industroyer2, un malware estilo navaja suiza que…
 
La guerra continua, lo que implica que la ciberguerra también… deepfakes, desinformación, ciberataques, piratería, malware, traiciones e invasión de la privacidad es solo parte de ello… Notas y referencias en tierradehackers.com Youtube: youtube.com/tierradehackers Twitch: twitch.tv/tierradehackers Gracias a monad.com por su apoyo…
 
El conflicto entre Rusia e Ucrania, nos da una visión de la importancia del ciberespacio en los conflictos bélicos del futuro y como cualquier ciudadano con un ordenador y conexión a internet, podrá “ciber-alistarse” para ser partícipe de la ofensiva. Notas y referencias en tierradehackers.com Youtube: youtube.com/tierradehackers Twitch: twitch.tv/…
 
Una investigación de dos medios de comunicación alemanes encuentra lazos entre el grupo conocido como Turla y la agencia de inteligencia rusa, FSB. Si tú o tus hijos jugáis a Roblox, tened cuidado, cibercriminales conocidos como beamers acechan para robaros vuestros objetos virtuales y monedas Robux. Gracias a documentos desclasificados, y las quej…
 
Gracias a conversaciones internas filtradas de Trickbot, podemos saber cómo se organizan y funcionan este tipo de organizaciones de cibercriminales. En una operación "follow the money", un matrimonio de la ciudad de Nueva York es arrestado por el FBI por el supuesto blanqueo de los bitcoins que fueron robados de la plataforma de intercambio de crip…
 
Replika, es tu nueva pareja virtual basada en inteligencia artifical, y ya tenemos a gente compitiendo a ver quien denigra, abusa e insulta más para comparar su respuesta complaciente. Ataques a sitios web gubernamentales ucranianos, daños mediante el malware destructivo WhisperGate, e interrupción de los servicios digitales del ferrocaril de Bielo…
 
Un empresa de telefonía suiza, no sólo ofrecía los servicios que listaba públicamente en su Web, sino también servicios de espionaje global de manera encubierta. El grupo de cibercriminales BlueNoroff, relacionado con el grupo Lazarus de Corea del Norte, lanzó la campaña SnatchCrypto, que utilizó durante varios meses para robar millones de dólares …
 
Google publica un informe sobre el tipo de ataques observados contra sus clientes de Google Cloud dándonos una visión exceletente de como operan los ciberdelicncuentes. Documentos internos descubren la guerra secreta que Amazon está librando contra la privacidad de los estadounidenses gracias a su influencia de poder y sobornos con los legisladores…
 
Una multa por violación de GDPR a una empresa de Chipre, revela la capacidad de espionaje masivo que se puede compactar dentro de una furgoneta… Casos de apoderación fraudulenta de direcciones IP en Norte América y África, y una nueva propuesta del IETF para hacer pública parte del la red privada localnet. Los datos del acelerómetro de tu móvil son…
 
Se hace público un manual interno del FBI para obtener información de operadoras telefónicas sobre metadatos de llamadas y geolocalización de los clientes. El error 'Trojan Source' amenaza la seguridad de la mayoría de los compiladores de código fuente y entornos de desarrollo de software. "Lightbasin" es un sofisticado grupo de delicuentes que ha …
 
Una empresa de la que no has oido hablar jamás, pero que muy probablemente es la responsable de transmitir tus SMS, fué comprometida en mayo de 2016 y nos acabamos de enterar aún ahora, y de milagro… «Hacker X», el hacker ético que fue contratado por Natural News para construir una de las mayores operaciones de noticias falsas de Estados Unidos, y …
 
Los anuncios que ves constantemente cuando navegas por internet, no son solo molestos, sino también un peligro para tu seguridad y privacidad. No lo dice solamente Tierra de Hackers, sino la CIA y la NSA. AlphaBay vuelve más seguro que nunca como mercado ilegal online en la Dark Web gracias al trabajo de uno de los administradores que escapó de las…
 
La situación crítica en la que están los ciudadanos de Afganistán, especialmente la de los que colaboraron con ejercitos extranjeros para luchar contra los talibanes, nos da una lección de vida o muerte sobre la importancia de la privacidad en internet. Un agente doble que se movía en el mundo ilegal de venta de información e iPhones internos robad…
 
Apple anuncia un nuevo sistema para combatir la pornografía infantil que ha enfurecido a la comunidad de expertos en privacidad y seguridad. El cable que usas para cargar tu iPhone podría estar físicamente infectado y permitir a un atacante comprometer tu ordenador a kilómetros de distancia. Un atacante podría elevar privilegios a SYSTEM en Windows…
 
En el mayor robo de criptomonedas de la historia un cibercriminal roba $610 millones de dólares de la red Poly Network en distintas criptomonedas como Ether, Binance Smart Chain y Polygon, y luego sorprendentemente los devuelve, no sin antes mantener una negociación con las víctimas y conversaciones con sus fans vía mensajes embebidos en transaccio…
 
El gobierno iraní esta detrás de una reciente campaña de ingeniería social centrada en el robo de información de empresas militares y de defensa. Punycode se ha utilizado recientemente en ataques homógrafos contra el sitio web del navegador Brave a través de Google Ads para engañar a usuarios despistados a descargarse malware. ¿Es posible robar un …
 
Una investigación de los principales medios de comunicación a nivel mundial, basada en la filtración de 50 mil números de teléfono, da luz a la industria del ciberespionaje de NSO Group y su famoso spyware Pegasus. Citizen Lab destapa a Candiru, una empresa israelí que lleva desde 2014 ofreciendo productos de software espía a gobiernos de todo el m…
 
PrintNightmare es el nombre de la nueva vulnerabilidad crítica que afecta a casi todos los sistemas de Windows y para la cual Microsoft aún no ha publicado un parche. Si vas a deshacerte de tus dispositivos IoT de Amazon, piénsatelo dos veces y primero restaura la configuración de fábrica, o para los más paranoicos, destroza el dispositivo con un m…
 
Unos delicuentes hackean el gigante de los videosjuegos Electronic Arts por un módico precio de 10$. China despliega su tecnología de reconocimiento facial a través de miles de cámaras Huawei instaladas en Serbia y se posiciona un paso más cerca de Europa. La policía nacional española detiene a un hombre que accedía a camaras IP para obtener imágen…
 
Half-Double, la nueva vulnerabilidad de Google Project Zero que mejora el impacto de RowHammer, un vector de ataque de película. Tarjetas de aprendizaje de soldados americanos accesibles públicamente en Internet exponen secretos sobre ubicaciones de búnkeres de misiles nucleares en Europa. Una aplicación móvil centrada en reportar y actuar contra e…
 
Tras 10 años de secretismo bajo acuerdo de confidencialidad, ya sabemos lo que pasó en el famoso hackeo a la RSA y sus tokens SecureID. Si usas productos de Apple, vigila, problemas de privacidad en la plataforma Find My de Apple pueden exponer tu ubicación y anonimato. Unos periodistas tardan menos de 10 minutos en encontrar la cuenta de pagos onl…
 
Un fiscal de Nueva York publica una investigación que revela como las empresas de telecomunicaciones estadounidenses utilizaron identidades falsas y de personas fallecidas para enviar comentarios falsos al gobierno con el objetivo de eliminar la ley que protege la neutralidad en internet. Los AirTag de Apple, diseñados para la ubicación de objetos …
 
El CEO de Signal trolea a Cellebrite y hackea su producto estrella, usado, entre otros, por gobiernos poco democráticos para acceder a la información que contienen los móviles. La startup Kytch hackea la máquina de helados McFlurry de McDonalds, pero se congela en el intento. Un juez le da carta blanca al FBI para acceder a los ordenadores de ciuda…
 
Una patente de un laboratorio de investigación que trabaja para el gobierno estadounidense describe una tecnología para adivinar el nombre de una persona en base a sus rasgos faciales. Nuevos cascos HoloLens de realidad aumentada de Microsoft para el ejercito de Estados Unidos, y un informe muy interesante sobre vulnerabilidades en sistemas de guer…
 
El comité nacional de inteligencia de los Estados Unidos desclasifica documentos que narran las interferencias de otros países en sus elecciones presidenciales de 2020. Google pone fin a una operación anti-terrorista de un gobierno occidental que utilizó 11 exploits de 0-day. Intento de puerta trasera en PHP a través de 2 «commits» maliciosos con t…
 
150 mil cámaras de vigilancia hackeadas muestran videos que van desde las fábricas de Tesla hasta hospitales psiquiátricos. El grupo de amenazas chino Hafnium compromete a cientos de miles de servidores de correo electrónico de Microsoft Exchange en todo el mundo. Arrestan a los ciberdelincuentes detrás de la campaña de phishing de Fedex que conven…
 
Corea del Norte sigue haciendo de las suyas, siendo acusado de intentar robar 1.3 billones de dólares con la ayuda de ciudadanos de Canadá y Nigeria. Se descubre que el grupo chino APT31 ha comprometido y reutilizado exploits de la NSA desde 2014. Clubhouse, la nueva y famosa red social, no es tan privada como la pintan. Que se lo pregunten a los c…
 
¿Bioterrorismo o travesura? Acceden remotamente a un ordenador que controla el suministro de agua de una ciudad y cambian los valores de los componentes químicos a niveles muy peligrosos. Entrevista inusual con un operador del ransomware LockBit: motivos, intereses y transición al lado oscuro. La empresa detrás de juegos como cyberpunk2077 es hacke…
 
Un grupo de usuarios de un foro se coordina para hundir Wall Street, haciendo temblar los cimientos del mercado bursátil. Cámaras Blue de ADT exponen tus trasmisiones de vídeo y audio del hogar, y Ring Neighbors de Amazon expone tu ubicación. Una patente de Microsoft apunta a la intención de hacerte un copia-pega para que sigas existiendo despues d…
 
Una vulnerabilidad en un servidor de correo acaba destapando los lazos entre foros frecuentados por neo-nazis y el grupo de conspiración QAnon. Parler expone vídeos y fotos de los sucesos en el Capitolio de Estados Unidos el 6 de enero que podría permitir la identificación de sus autores. El FBI investiga donaciones en bitcoin a grupos de extrema d…
 
Un intento de asesinato por parte de la agencia de inteligencia rusa termina con el ataque de ingeniería social más épico de la historia. Dispositivos inteligentes de seguridad doméstica se están abusando para realizar ataques de swatting y llevar la policía a tu casa. 36 periodistas de Al Jazeera son victimas de un hackeo por parte de países rival…
 
Campaña de espionaje mundial por parte de un actor muy sofisticado pone en alerta a toda la comunidad de la ciberseguridad. Agencias gubernamentales estadounidenses relacionadas con energía nuclear y eléctrica quedan comprometidas por el mismo grupo APT que atacó a FireEye. Renombrado científico nuclear es asesinado, supuestamente, con una ametrall…
 
Una empresa privada vende acceso a la red de telefonía móvil a gobiernos en Europa y Latinoamérica. La inteligencia artificial se cuela en nuestras reuniones y monitoriza nuestro comportamiento. En unas semanas, tus dispositivos de Amazon empezarán a compartir tu conexión a internet con tus vecinos sin que te enteres. Ladrones pueden abusar de las …
 
- El cuerpo militar americano compra datos de geolocalización extraída de aplicaciones orientadas a la comunidad musulmana. - Apple expone la privacidad de los usuarios de macOS y el nuevo Big Sur no lo mejora. - Armas de energía directa son el nuevo juguete para las guerras futuras. - Participantes fantasma se cuelan en reuniones de Cisco Webex si…
 
- La NSA sigue con sus políticas de introducir puertas traseras en productos comerciales. - La ley CPRA, la versión californiana de la GDPR, promete muchas mejoras para la protección de la privacidad. - Una transferencia de mil millones de dólares en bitcoin y muchas preguntas abiertas. - La Oficina de Aduanas y Protección Fronteriza de USA podría …
 
- Irán se une a la lista de países que están intentando influenciar las elecciones americanas. - Robo de Bitcoin equivalente a $22 millones de dólares de usuarios de carteras Electrum. - Las fuerzas del estado americanas utilizan órdenes de registro contra Google en base a palabras clave que buscan los usuarios. - Relojes inteligentes para niños se…
 
- Un cinturón de castidad inteligente podría denegarte el acceso a tus genitales para siempre. - Armamento militar mejorado con Kubernetes, Machine Learning y un sistema operativo de guerra. - Un grupo de amigos encuentran un total de 55 vulnerabilidades en sistemas de Apple. - WarezTheRemote, el ataque que permite converir a un mando a distancia e…
 
- La filtración de documentos bancarios y gubernamentales destapa un fraude mundial de 2 trillones de dólares. - Un gran hermano con alas, el nuevo drone de vigilancia del hogar de Amazon. - Una foto de Instagram termina en una conversación telefónica con el expresidente de Australia. - El 87% de los 100,000 sitios web más importantes te rastrean o…
 
- Rusia vuelve a las andadas. El grupo Fancy Bear intenta hackear la empresa que gestiona la campaña del candidato demócrata a la presidencia de Estados Unidos. - Los métodos tradicionales de blanqueo de capital siguen siendo los preferidos a pesar del atractivo de las criptomonedas. - Una investigación de Mozilla revela que las empresas con gran p…
 
- Un paso más cerca de Skynet. Un algoritmo aplasta a un veterano piloto de combate aéreo. - Mitre publica su proyecto "Shield" para la defensa activa. - Un manual militar americano expone con detalle la capacidad norcoreana para la ciberguerra. - Vulnerabilidades en tarjetas EMV sin contacto de Visa permiten pagos sin código PIN. - El sonido de la…
 
- Fondo de capital riesgo decide comprar la información genética de millones de personas. - Un atacante crea nodos de salida maliciosos en la red Tor para robar criptomonedas. - Empresa con fuertes lazos con el gobierno americano, recolecta y vende la geolocalización obtenida de aplicaciones móviles gratuitas. - Vulnerabilidades en dispositivos P2P…
 
- Nuevo ataque ransomware podría salpicar a la corona española. - Espías asiáticos en busca de secretos gubernamentales y de investigaciones sobre el coronavirus. - Nueva campaña de desinformación rusa introduce noticias falsas en medios de información legítimos. - Un ataque ransomware deja fuera de servicio a Garmin, o cómo interrumpir el tráfico …
 
Las cuentas más populares de Twitter publican de manera coordinada una estafa de pagos en bitcoin. España y Catalunya en una trama de espionaje gubernamental que incluye el uso del software espía Pegasus de NSO. Mitre tiene un lado oscuro: los proyectos secretos de las agencias gubernamentales estadounidenses. El top manta llega en versión electrón…
 
El gobierno de España propone eliminar el dinero en efectivo. Nuevas vulnerabilidades en drivers de Windows exponen la seguridad de cajeros automáticos y terminales de punto de venta. Macrooperación policial termina con Europol controlando los servidores de una empresa de telefonía orientada a criminales. Las redes 5G se muestran tan vulnerables co…
 
Campaña masiva de desinformación Rusa al descubierto. ¿Objetivo? Desestabilizar el mundo. - Lamphone: el ataque que permite convertir una bombilla en un dispositivo espía de escucha. Un informe publicado por un senador estadounidense saca los colores a la CIA, sus medidas de seguridad en entredicho. Ripple20, el compendio de vulnerabilidades que pe…
 
Drones, seguimiento, Anonymous… las protestas en EEUU no sólo tienen un componente político. Bancos y comercios online escanean tu sistema sin tu conocimiento. Un hacktivista decide acabar con una empresa dedicada al espionaje y lo consigue. Hacking Team is dead. Fallo en el sistema de “Inicio de sesión de Apple” valorado en $100,000 dólares. Arres…
 
El FBI ya no necesita una orden judicial para obtener el historial de navegación de cualquier ciudadano. Fallos en el protocolo Bluetooth que permiten suplantar a dispositivos de confianza. Un grupo de hackers amenaza con publicar trapos sucios sobre Donald Trump tras el hackeo de un conocido bufete de abogados. Las sirvientas malvadas están de vue…
 
Uno de los hackers más buscados mundialmente, acumula una nueva orden de arresto. Gobiernos atacan a instituciones sanitarias en búsqueda de investigaciones sobre el coronavirus. Una imagen vale más que mil exploits. Mensajes multimedia podrían comprometer tu teléfono Samsumg. Troyano bancario de superposición de imágenes para Windows y Android, ¿e…
 
Loading …

Guia de referencia rapida

Google login Twitter login Classic login