Episodio 50 – Conti, Industroyer2, LAPSUS$ y AcidRain

Un investigador Ucraniano toma la justicia por su mano y filtra dos años de conversaciones internas entre miembros de un grupo ciber-criminal que había declarado proteger a Rusia. El grupo de amenazas ruso Sandworm ataca de nuevo la red eléctrica ucraniana pero falla en el Sigue leyendo…

Episodio 49 – Más ciberguerra

La guerra continúa, lo que implica que la ciberguerra también… deepfakes, desinformación, ciberataques, piratería, malware, traiciones e invasión de la privacidad es sólo parte de ello… Pregunta del episodio ¿Deberían las empresas privadas posicionarse e involucrarse en conflictos bélicos? Sí, siempre Sólo en su propio Sigue leyendo…

Episodio 47 – Turla, Roblox, CIA e imágenes pixeladas

Una investigación de dos medios de comunicación alemanes encuentra lazos entre el grupo conocido como Turla y la agencia de inteligencia rusa, FSB. Si tú o tus hijos jugáis a Roblox, tened cuidado, cibercriminales conocidos como beamers acechan para robaros vuestros objetos virtuales y monedas Sigue leyendo…

Episodio 46 – TrickBot, Bitfinex, Lumière y Wormhole

Gracias a conversaciones internas filtradas de Trickbot, podemos saber cómo se organizan y funcionan este tipo de organizaciones de cibercriminales. En una operación «follow the money», un matrimonio de la ciudad de Nueva York es arrestado por el FBI por el supuesto blanqueo de los Sigue leyendo…

Episodio 45 – Replika, WhisperGate, estaciones de números y Trezor One

Replika, es tu nueva pareja virtual basada en inteligencia artifical, y ya tenemos a gente compitiendo a ver quien denigra, abusa e insulta más para comparar su respuesta complaciente. Ataques a sitios web gubernamentales ucranianos, daños mediante el malware destructivo WhisperGate, e interrupción de los Sigue leyendo…

Episodio 43 – Threat Horizons, sobornos de Amazon, Apple VS NSO Group y cibercrimen global

Google publica un informe sobre el tipo de ataques observados contra sus clientes de Google Cloud dándonos una visión exceletente de como operan los ciberdelicncuentes. Documentos internos descubren la guerra secreta que Amazon está librando contra la privacidad de los estadounidenses gracias a su influencia Sigue leyendo…

Episodio 38 – Afganistán agentes dobles, ProtonMail, ChaosDB, FORCEDENTRY, y Azurescape

La situación crítica en la que están los ciudadanos de Afganistán, especialmente la de los que colaboraron con ejércitos extranjeros para luchar contra los talibanes, nos da una lección de vida o muerte sobre la importancia de la privacidad en internet. Un agente doble que Sigue leyendo…

Episodio 37 – Apple CSAM, cable OMG y elevación de privilegios con periféricos

Apple anuncia un nuevo sistema para combatir la pornografía infantil que ha enfurecido a la comunidad de expertos en privacidad y seguridad. El cable que usas para cargar tu iPhone podría estar físicamente infectado y permitir a un atacante comprometer tu ordenador a kilómetros de Sigue leyendo…

Episodio 32 – EA Games, reconocimiento facial en Serbia, pederastia, ANØM, GPRS y Ledger

Unos delicuentes hackean el gigante de los videosjuegos Electronic Arts por un módico precio de 10$. China despliega su tecnología de reconocimiento facial a través de miles de cámaras Huawei instaladas en Serbia y se posiciona un paso más cerca de Europa. La policía nacional Sigue leyendo…

Episodio 27 – Mitre, HoloLens, Neuralink, Discord/Slack/EtterSilent/Morph Vox Pro, FLoC y Ubiquiti

Una patente de un laboratorio de investigación que trabaja para el gobierno estadounidense describe una tecnología para adivinar el nombre de una persona en base a sus rasgos faciales. Nuevos cascos HoloLens de realidad aumentada de Microsoft para el ejercito de Estados Unidos, y un Sigue leyendo…