Episodio 17 – Geolocalización, Apple, ondas microondas, Cisco WebEx, GoDaddy y Platypus

El cuerpo militar americano compra datos de geolocalización extraída de aplicaciones orientadas a la comunidad musulmana. Apple expone la privacidad de los usuarios de macOS y el nuevo Big Sur no lo mejora. Armas de energía directa son el nuevo juguete para las guerras futuras. Sigue leyendo…

Episodio 16 – Backdoors, CPRA, carteras bitcoin, CBP, análisis forense y GitHub

La NSA sigue con sus políticas de introducir puertas traseras en productos comerciales. La ley CPRA, la versión californiana de la GDPR, promete muchas mejoras para la protección de la privacidad. Una transferencia de mil millones de dólares en bitcoin y muchas preguntas abiertas. La Sigue leyendo…

Episodio 13 – FinCEN, drones, pasaportes, Blacklight, Quantcast, Plug-n-Pwned, Rampant Kitten y Firefox

La filtración de documentos bancarios y gubernamentales destapa un fraude mundial de 2 trillones de dólares. Un gran hermano con alas, el nuevo drone de vigilancia del hogar de Amazon. Una foto de Instagram termina en una conversación telefónica con el expresidente de Australia. El Sigue leyendo…

Episodio 12 – Fancy Bear, blanqueo de capital, desanonimizado, píxel de seguimiento, BLURTooth y alcoholímetro móvil

Rusia vuelve a las andadas. El grupo Fancy Bear intenta hackear la empresa que gestiona la campaña del candidato demócrata a la presidencia de Estados Unidos. Los métodos tradicionales de blanqueo de capital siguen siendo los preferidos a pesar del atractivo de las criptomonedas. Una Sigue leyendo…

Episodio 11 – AlphaDogFight, Shield, Corea del Norte, EMV contactless, Tesla, registros médicos, Spikey y MagHacker

Un paso más cerca de Skynet. Un algoritmo aplasta a un veterano piloto de combate aéreo. Mitre publica su proyecto «Shield» para la defensa activa. Un manual militar americano expone con detalle la capacidad norcoreana para la ciberguerra. Vulnerabilidades en tarjetas EMV sin contacto de Sigue leyendo…

Episodio 10 – ADN, Tor, Anomaly Six, cámaras P2P, VPN, ReVoLTE, Twitter++ y satélites

Fondo de capital riesgo decide comprar la información genética de millones de personas. Un atacante crea nodos de salida maliciosos en la red Tor para robar criptomonedas. Empresa con fuertes lazos con el gobierno americano, recolecta y vende la geolocalización  obtenida de aplicaciones móviles gratuitas. Vulnerabilidades Sigue leyendo…

Episodio 7 – Economía digital, cajeros automáticos, cibercriminales, 5G, hacktivismo, abuso de funciones, reconocimiento facial y códigos de barras

El gobierno de España propone eliminar el dinero en efectivo. Nuevas vulnerabilidades en drivers de Windows exponen la seguridad de cajeros automáticos y terminales de punto de venta. Macrooperación policial termina con Europol controlando los servidores de una empresa de telefonía orientada a criminales. Las Sigue leyendo…