24 episodes

Tu noticiero de ciberseguridad hecho podcast. La mejor manera de estar al día en temas de hacking, ciberamenazas y privacidad en Internet. Desgranamos las últimas noticias más relevantes para hacerlas accesibles a todos los públicos. Actualidad y divulgación a cargo de Martín Vigo y Alexis Porros.

Suscríbete y síguenos en Twitter, LinkedIn, Facebook e Instagram: @tierradehackers.
Notas y referencias de episodios: tierradehackers.com

Tierra de Hacker‪s‬ Martin Vigo y Alexis Porros

    • Technology
    • 5.0 • 4 Ratings

Tu noticiero de ciberseguridad hecho podcast. La mejor manera de estar al día en temas de hacking, ciberamenazas y privacidad en Internet. Desgranamos las últimas noticias más relevantes para hacerlas accesibles a todos los públicos. Actualidad y divulgación a cargo de Martín Vigo y Alexis Porros.

Suscríbete y síguenos en Twitter, LinkedIn, Facebook e Instagram: @tierradehackers.
Notas y referencias de episodios: tierradehackers.com

    24. Criptoestafa, APT31, Clubhouse, Computer Vision, Total Cookie Protection y Apple M1

    24. Criptoestafa, APT31, Clubhouse, Computer Vision, Total Cookie Protection y Apple M1

    Corea del Norte sigue haciendo de las suyas, siendo acusado de intentar robar 1.3 billones de dólares con la ayuda de ciudadanos de Canadá y Nigeria.

    Se descubre que el grupo chino APT31 ha comprometido y reutilizado exploits de la NSA desde 2014.

    Clubhouse, la nueva y famosa red social, no es tan privada como la pintan. Que se lo pregunten a los ciudadanos chinos que vieron sus chats bloqueados en tiempo real…

    Ten cuidado con tus próximas videoconferencias: los participantes pueden estar espiando lo que escribes.

    Firefox añade una nueva protección que ayudará a preservar tu privacidad y evitar que Google, Amazon y otras te persigan por Internet.

    Ya nacieron los primeros malware para el nuevo chip ARM M1 de Apple, y se llaman Silver Sparrow y GoSearch22.

    Notas y referencias en tierradehackers.com

    • 1 hr 43 min
    23. Bioterrorismo, LockBit, ransomware, corazón, código morse y programación

    23. Bioterrorismo, LockBit, ransomware, corazón, código morse y programación

    ¿Bioterrorismo o travesura? Acceden remotamente a un ordenador  que controla el suministro de agua de una ciudad y cambian los valores  de los componentes químicos a niveles muy peligrosos.

    Entrevista inusual con un operador del ransomware LockBit: motivos, intereses y transición al lado oscuro.

    La empresa detrás de juegos como cyberpunk2077 es hackeada y ponen el código de sus juegos a la venta.

    Un abrazo con un iPhone 12 en el bolsillo derecho de tu camisa podría dejar K.O. a una persona con un implante de corazón.

    El pishing se reinventa con una tecnología de siglo 19, código morse.

    El ataque de «confusión de dependencias» sobre gestores de paquetes permite controlar totalmente tus sistemas de desarrollo.

    Notas y referencias en tierradehackers.com

    • 1 hr 46 min
    22. Wall Street, ADT / Ring, clones, 0-days, ingeniería social y Adobe Flash

    22. Wall Street, ADT / Ring, clones, 0-days, ingeniería social y Adobe Flash

    Un grupo de usuarios de un foro se coordina para hundir Wall Street, haciendo temblar los cimientos del mercado bursátil.

    Cámaras Blue de ADT exponen tus trasmisiones de vídeo y audio del hogar, y Ring Neighbors de Amazon expone tu ubicación.

    Una patente de Microsoft apunta a la intención de hacerte un copia-pega para que sigas existiendo despues de morir.

    Publicadas múltiples vulnerabilidades de 0-day: actualiza ya tu iPhone, iPad, Apple TV, GnuPG, Kindle, Linux, y SonicWall.

    Corea  de Norte lanza una campaña de phishing muy original atacando a expertos  de seguridad para robarles sus investigaciones y exploits.

    El fin de vida de Adobe Flash afecta al gobierno sudafricano y al seguimiento de trenes en China.

    Notas y referencias en tierradehackers.com

    • 1 hr 47 min
    21. QAnon, Parler, financiación ilegal, SplinterNet, secuestros y YouTube

    21. QAnon, Parler, financiación ilegal, SplinterNet, secuestros y YouTube

    Una vulnerabilidad en un servidor de correo acaba destapando los  lazos entre foros frecuentados por neo-nazis y el grupo de conspiración  QAnon.

    Parler expone vídeos y fotos de los sucesos en el  Capitolio de Estados Unidos el 6 de enero que podría permitir la  identificación de sus autores.

    El FBI investiga donaciones en bitcoin a grupos de extrema derecha semanas antes del asalto al capitolio de los Estados Unidos.

    SplinterNet, la red de redes que China quiere utilizara para reemplazar Internet y tener más control sobre los usuarios.

    El  CEO de una empresa de trading de criptomonedas es secuestrado y piden  un rescate de 1 millón de dólares en bitcoin para liberarlo.

    Una fallo en YouTube permitía obtener acceso a videos privados a cualquier usuario no autorizado.

    Notas y referencias en tierradehackers.com

    • 1 hr 46 min
    20. Ingeniería social, swatting, KISMET, ransomware, Android TVs, y AIR-FI

    20. Ingeniería social, swatting, KISMET, ransomware, Android TVs, y AIR-FI

    Un intento de asesinato por parte de la agencia de inteligencia rusa termina con el ataque de ingeniería social más épico de la historia.

    Dispositivos inteligentes de seguridad doméstica se están abusando para realizar ataques de swatting y llevar la policía a tu casa.

    36 periodistas de Al Jazeera son victimas de un hackeo por parte de países rivales a través de un 0-day en iMessage.

    El ransomware se cobra una víctima más y prevé unos ingresos de $20 mil millones de USD en 2021.

    Los televisores inteligentes TCL vienen con una puerta trasera de regalo.

    AIR-FI, la técnica encubierta que permite exfiltrar datos vía Wi-Fi desde un sistema air-gapped.

    Notas y referencias en tierradehackers.com

    • 1 hr 50 min
    19. FireEye, energía nuclear y eléctrica, armas inteligentes, Alibaba, Amazon y AMNESIA:33

    19. FireEye, energía nuclear y eléctrica, armas inteligentes, Alibaba, Amazon y AMNESIA:33

    Campaña de espionaje mundial por parte de un actor muy sofisticado pone en alerta a toda la comunidad de la ciberseguridad.

    Agencias gubernamentales estadounidenses relacionadas con energía nuclear y eléctrica quedan comprometidas por el mismo grupo APT que atacó a FireEye.

    Renombrado científico nuclear es asesinado, supuestamente, con una ametralladora inteligente controlada por satélite.

    El reconocimiento facial es utilizado por el gobierno chino para oprimir etnias minoritarias y por tiendas en Inglaterra para evitar hurtos de reincidentes.

    Amazon enseña los dientes contra las leyes de privacidad europea al presionar a parlamentarios para modificarlas a su gusto.

    Amnesia 33 resalta vulnerabilidades de 150 fabricantes en las pilas TCP/IP de millones de dispositivos embebidos, IoT y de control industrial.

    • 1 hr 42 min

Customer Reviews

5.0 out of 5
4 Ratings

4 Ratings

Top Podcasts In Technology

Listeners Also Subscribed To