37 episodios

Tu noticiero de ciberseguridad hecho podcast. La mejor manera de estar al día en temas de hacking, ciberamenazas y privacidad en Internet. Desgranamos las últimas noticias más relevantes para hacerlas accesibles a todos los públicos. Actualidad y divulgación a cargo de Martín Vigo y Alexis Porros.

Suscríbete y síguenos en Twitter, LinkedIn, Facebook e Instagram: @tierradehackers.
Notas y referencias de episodios: tierradehackers.com

Tierra de Hackers Martin Vigo y Alexis Porros

    • Tecnología
    • 4,9 • 43 valoraciones

Tu noticiero de ciberseguridad hecho podcast. La mejor manera de estar al día en temas de hacking, ciberamenazas y privacidad en Internet. Desgranamos las últimas noticias más relevantes para hacerlas accesibles a todos los públicos. Actualidad y divulgación a cargo de Martín Vigo y Alexis Porros.

Suscríbete y síguenos en Twitter, LinkedIn, Facebook e Instagram: @tierradehackers.
Notas y referencias de episodios: tierradehackers.com

    37. Apple CSAM, cable OMG y elevación de privilegios con periféricos

    37. Apple CSAM, cable OMG y elevación de privilegios con periféricos

    Apple anuncia un nuevo sistema para combatir la pornografía  infantil que ha enfurecido a la comunidad de expertos en privacidad y  seguridad.

    El cable que usas para cargar tu iPhone podría estar  físicamente infectado y permitir a un atacante comprometer tu ordenador a  kilómetros de distancia.

    Un atacante podría elevar privilegios a SYSTEM en Windows en cuestión de segundos con solo enchufar un ratón y dar dos clicks.

    Notas y referencias en https://www.tierradehackers.com

    Twitch: https://twitch.tv/tierradehackers

    • 1h 7 min
    36. Poly Network, hotel cápsula y Glowworm

    36. Poly Network, hotel cápsula y Glowworm

    En el mayor robo de criptomonedas de la historia un cibercriminal roba $610 millones de dólares de la red Poly Network en distintas criptomonedas como Ether, Binance Smart Chain y Polygon, y luego sorprendentemente los devuelve, no sin antes mantener una negociación con las víctimas y conversaciones con sus fans vía mensajes embebidos en transacciones Ethereum.
    Un consultor de seguridad compromete y obtiene el control total de los dispositivos IoT domóticos de las habitaciones de un hotel cápsula y hace tener pesadillas a su vecino escandaloso que no lo dejaba dormir.
    En otra técnica de espionaje digna de película de Hollywood, investigadores de seguridad publican el ataque Glowworm, o ataque luciérnaga, con el que pueden recuperar el audio que se emite en altavoces o pasa por otros dispositivos electrónicos sólo con medir las fluctuaciones de luz que emanan los LED indicadores de potencia.

    Notas y referencias en https://www.tierradehackers.com
    Twitch: https://www.twitch.tv/tierradehackers

    • 1h 2 min
    35. TA456, Punycode, hardware hacking, MeteorExpress, menús digitales y HTML Smuggling

    35. TA456, Punycode, hardware hacking, MeteorExpress, menús digitales y HTML Smuggling

    El gobierno iraní esta detrás de una reciente campaña de ingeniería social centrada en el robo de información de empresas militares y de defensa.

    Punycode se ha utilizado recientemente en ataques homógrafos contra el sitio web del navegador Brave a través de Google Ads para engañar a usuarios despistados a descargarse malware.

    ¿Es posible robar un portátil de una empresa, protegido con contraseña y con el disco duro cifrado, y conseguir acceder a la red interna? Pues resulta que si…

    La campaña ofensiva MeteorExpress permite a cibercriminales infiltrarse en el Ministerio de Transporte de Irán y su sistema ferroviario nacional destrozando sistemas con su wiper malware Meteor y dejando fuera de servicio a cientos de trenes.

    Los restaurantes han adoptado el menú digital mediante el escaneo de códigos QR, pero detrás de esto hay empresas abusando de tu privacidad y potencial para ciberataques.

    La técnica de HTML Smuggling se está abusando en ataques de phishing aprovechando la combinación de HTML5 y JavaScript para distribuir malware de forma dinámica, y así evitar los sistemas de seguridad a nivel de red.

    Notas y referencias en https://www.tierradehackers.com
    Twitch: https://www.twitch.tv/tierradehackers

    • 1h 54 min
    34. Pegasus, Candiru, agenda de contactos, shimmers, MAID y BEC

    34. Pegasus, Candiru, agenda de contactos, shimmers, MAID y BEC

    Una investigación de los principales medios de comunicación a  nivel mundial, basada en la filtración de 50 mil números de teléfono, da  luz a la industria del ciberespionaje de NSO Group y su famoso spyware  Pegasus.

    Citizen Lab destapa a Candiru, una empresa israelí que  lleva desde 2014 ofreciendo productos de software espía a gobiernos de  todo el mundo, y que utiliza técnicas muy similares al NSO Group.

    Tu agenda de contactos es mucho más valiosa de lo que crees, y tanto las empresas privadas como gobiernos lo saben.

    Un  equipo dirigido por un ex-agente especial del Servicio Secreto  americano desvela el misterio del funcionamiento de los shimmers, los  dispositivos que roban datos de tarjetas con chip en cajeros automáticos  en todo el mundo.

    Tu teléfono tiene múltiples identificadores únicos, y hay toda una industria detrás encargada de asociarlos a tu identidad real.

    Un  ciberdelincuente de Nigeria abusa de las estafas de compromiso de  correo electrónico comercial y de carácter romántico para robar dinero a  sus víctimas, y otro de Guinea Ecuatorial hace lo mismo con una  cooperativa española de almendras.

    Notas y referencias en tierradehackers.com
    Twitch: twitch.tv/tierradehackers

    • 2 horas 3 min
    33. PrintNightmare, Amazon Echo, cajeros NFC, WD My Book Live, iOS Wi-Fi, y REvil vs Kaseya VSA

    33. PrintNightmare, Amazon Echo, cajeros NFC, WD My Book Live, iOS Wi-Fi, y REvil vs Kaseya VSA

    PrintNightmare es el nombre de la nueva vulnerabilidad crítica  que afecta a casi todos los sistemas de Windows y para la cual Microsoft  aún no ha publicado un parche.

    Si vas a deshacerte de tus  dispositivos IoT de Amazon, piénsatelo dos veces y primero restaura la  configuración de fábrica, o para los más paranoicos, destroza el  dispositivo con un martillo.

    Un investigador español demuestra  cómo puede atacar cajeros automáticos y puntos de venta con su móvil a  través del protocolo NFC.

    Usuarios de sistemas de almacenamiento  con acceso remoto de Western Digital se encuentran que todos sus  archivos han sido eliminados de sus dispositivos que llevan más de 6  años sin actualizaciones de seguridad.

    Ojo a las redes Wi-Fi a  las que exponéis a vuestros iPhone. Investigadores demuestran cómo  afectar a estos móviles usando nombre de Wi-Fis específicos.

    REvil  vuelve y probablemente haya causado el mayor ataque de ransomware de la  historia abusando un ataque de cadena de suministro en un software de  gestión remota llamado Kaseya VSA e infectando a miles de empresas y  hasta a un millón de sistemas.

    Notas y referencias en tierradehackers.com
    Twitch: twitch.tv/tierradehackers

    • 1h 51 min
    32. EA Games, reconocimiento facial en Serbia, pederastia, ANØM, GPRS y Ledger

    32. EA Games, reconocimiento facial en Serbia, pederastia, ANØM, GPRS y Ledger

    Unos delicuentes hackean el gigante de los videosjuegos Electronic Arts por un módico precio de 10$.

    China despliega su tecnología de reconocimiento facial a través de miles de cámaras Huawei instaladas en Serbia y se posiciona un paso más cerca de Europa.

    La policía nacional española detiene a un hombre que accedía a camaras IP para obtener imágenes de menores desnudos y venderlas en la deep web.

    La plataforma de comunicaciones seguras ANØM gestionada de forma encubierta por el FBI era parte de la operación Trojan Shield a gran escala utilizada para espiar las conversaciones de criminales y poderlos arrestar.

    Las comunicaciones móviles tienen una seria debilidad en su cifrado desde los años 90, y además, fué puesta a propósito.

    Una fuga información de datos personales de usuarios de la cartera física de criptomonedas del fabricante Ledger conlleva una lluvia de ataques de ingeniería social para el robo de criptomonedas que incluye el envío de dispositivos falsos manipulados con malware.

    Notas y referencias en tierradehackers.com
    Twitch: twitch.tv/tierradehackers

    • 1h 38 min

Reseñas de clientes

4,9 de 5
43 valoraciones

43 valoraciones

yo mismo 38 ,

Súper interesante

Muy entretenido, dais mucha información y muy bien explicado todo, muy grandes. Gracias.

javier morales gomez ,

Esta muy elaborado

Pues eso. Seguir así que lo hacéis interesante

Koke.TRSTXKS ,

Maravilloso

Disfruto mucho conociendo como va el mundo en este área, además de una manera tan divertida! Enhorabuena a los 2. TRTXKS.

Top podcasts de Tecnología

Los oyentes también se han suscrito a