Lista pública colaborativa
CompartirLa guerra continua, lo que implica que la ciberguerra también… deepfakes, desinformación,...
02:06:34
El conflicto entre Rusia e Ucrania, nos da una visión de la importancia del ciberespacio en los...
40:34
47. Turla, Roblox, CIA e imágenes pixeladas
Una investigación de dos medios de comunicación alemanes encuentra lazos entre el grupo conocido...
01:38:04
46. TrickBot, Bitfinex, Lumière y Wormhole
Gracias a conversaciones internas filtradas de Trickbot, podemos saber cómo se organizan y...
01:36:52
45. Replika, WhisperGate, estaciones de números y Trezor One
Replika, es tu nueva pareja virtual basada en inteligencia artifical, y ya tenemos a gente...
01:27:25
44. Mitto AG, SnatchCrypto, Log4j, y NoReboot
Un empresa de telefonía suiza, no sólo ofrecía los servicios que listaba públicamente en su Web,...
01:23:46
43. Threat Horizons, sobornos de Amazon, Apple VS NSO Group, y cibercrimen global
Google publica un informe sobre el tipo de ataques observados contra sus clientes de Google...
01:26:50
42. WiSpear, direcciones IPv4, acelerómetros, Amazon One, Google Bombing y pompompurin vs FBI
Una multa por violación de GDPR a una empresa de Chipre, revela la capacidad de espionaje masivo...
02:06:57
41. Manual del FBI, Trojan Source, Lightbasin, Green Pass, 2FA bots, y ATM PIN
Se hace público un manual interno del FBI para obtener información de operadoras telefónicas...
01:34:37
40. Syniverse, Hacker X, Twitch, Macaw Locker, Apple ASA, y OpenSea
Una empresa de la que no has oido hablar jamás, pero que muy probablemente es la responsable de...
01:45:10
39. Publicidad, AlphaBay, ShadowDragon, CIA vs Julian Assange, Amazon Astro, y Apple Pay
Los anuncios que ves constantemente cuando navegas por internet, no son solo molestos, sino...
01:45:32
38. Afganistán agentes dobles, ProtonMail, ChaosDB, FORCEDENTRY, y Azurescape
La situación crítica en la que están los ciudadanos de Afganistán, especialmente la de los que...
01:31:28
37. Apple CSAM, cable OMG y elevación de privilegios con periféricos
Apple anuncia un nuevo sistema para combatir la pornografía infantil que ha enfurecido a la...
01:07:49
36. Poly Network, hotel cápsula y Glowworm
En el mayor robo de criptomonedas de la historia un cibercriminal roba $610 millones de dólares...
01:02:40
35. TA456, Punycode, hardware hacking, MeteorExpress, menús digitales y HTML Smuggling
El gobierno iraní esta detrás de una reciente campaña de ingeniería social centrada en el robo de...
01:54:19
34. Pegasus, Candiru, agenda de contactos, shimmers, MAID y BEC
Una investigación de los principales medios de comunicación a nivel mundial, basada en la...
02:03:34
33. PrintNightmare, Amazon Echo, cajeros NFC, WD My Book Live, iOS Wi-Fi, y REvil vs Kaseya VSA
PrintNightmare es el nombre de la nueva vulnerabilidad crítica que afecta a casi todos los...
01:51:51
32. EA Games, reconocimiento facial en Serbia, pederastia, ANØM, GPRS y Ledger
Unos delicuentes hackean el gigante de los videosjuegos Electronic Arts por un módico precio de...
01:38:40
Half-Double, la nueva vulnerabilidad de Google Project Zero que mejora el impacto de RowHammer,...
01:45:50
30. RSA, Find My, Venmo, scheme flooding, Babuk y Boeing 747
Tras 10 años de secretismo bajo acuerdo de confidencialidad, ya sabemos lo que pasó en el famoso...
02:02:31