Podcast de Creadores Digitales artwork

Podcast de Creadores Digitales

323 episodes - Spanish - Latest episode: 4 months ago -

Seguridad y tecnología.

Escucha las noticias más importantes de seguridad y tecnología del momento.

¿Cómo afecta la seguridad informática a los principales actores del mundo?

Principales eventos de sotware libre en nuestras sociedades.

Alina Poulain, Hiram Camarillo y Leon Ramos.

Technology
Homepage Apple Podcasts Google Podcasts Overcast Castro Pocket Casts RSS feed

Episodes

Ransomware en Mac también espía

July 07, 2020 00:49 - 19 minutes - 9.07 MB

[wired] Pues el investigador Dines Devados de la firma K7 Lab publicó el martes 30 de junio un nuevo ejemplo de ransomeware para Mac. El ransomeware que originalmente era llamado EvilQuest, ahora se está conociendo como ThiefQuest. Este ransomeware, según algunos investigadores de seguridad bien podría funcionar únicamente como ransomeware, pero también podría funcionar como un set de herramientas que realizan espoinaje a sus infectados. ThiefQuest abre un backdoor persistente en el equipo...

NiCensuraNiCandados la ley aprobada al vapor en México que criminaliza a muchos reparadores

July 07, 2020 00:44 - 52 minutes - 23.9 MB

Entró en vigor el nuevo Tratador de Libre Comercio, después de meses y meses de negociaciones y, sin previo aviso, las cámaras de Legisladores aprobaron una ley que supuestamente defiende los derechos de autor y que puede otorgarle el poder a las autoridades para borrar autorización, bajo consignas de violación de los derechos de autor y la libertad de expresión se tambalea y además por si fuera poco también podría eliminar el cifrado de las comunicaciones en internet.

Jammers durante el atentado de Omar Garcia Harfuch

July 07, 2020 00:42 - 16 minutes - 7.67 MB

Los sicarios que participaron en el atentado contra Omar García Harfuch, no solo portaban armas, sino también tenían un Inhibidor de señales (jammer) para interrumpir las comunicaciones en el momento del ataque y evitar que pidieran ayuda via radio, celular, enviar la ubicación GPS, etc. A este tipo de ataques en ciberseguridad se les llama “Jamming attacks”. ¿Cómo interrumpen las señales? Estos dispositivos introducen “ruido” dentro de la frecuencia indicada, con ruido se refiere a informaci...

Apple dice adiós a la plataforma X86 de Intel

July 07, 2020 00:36 - 14 minutes - 6.81 MB

[CNN] Apple dice adiós a la plataforma X86 de Intel y toma el camino libre para armar sus procesadores basados en ARM. ¿Por qué tomaron esta decisión? Bueno, pues son varios motivos, pero los principales son: Apple tiene suficiente dinero para sufragar su diseño y lo puede realizar. Desarrollar sólo para una arquitectura, ya todo sobre ARM y no una en ARM y otra en Intel como actualmente ocurre. La tecnología está probadísima, ARM ya funciona sobre varios teléfonos y tabletas, así que migra...

Apple dice adiós a la plataforma X86 de Intel

July 07, 2020 00:36 - 14 minutes - 6.81 MB

[CNN] Apple dice adiós a la plataforma X86 de Intel y toma el camino libre para armar sus procesadores basados en ARM. ¿Por qué tomaron esta decisión? Bueno, pues son varios motivos, pero los principales son: Apple tiene suficiente dinero para sufragar su diseño y lo puede realizar. Desarrollar sólo para una arquitectura, ya todo sobre ARM y no una en ARM y otra en Intel como actualmente ocurre. La tecnología está probadísima, ARM ya funciona sobre varios teléfonos y tabletas, así que migra...

Aleksei Yurievich Burkov un hacker ruso

July 07, 2020 00:34 - 7 minutes - 3.59 MB

Aleksei Yurievich Burkov un hacker ruso de 30 años se declaró culpable de administrar CardNet y un foro de delincuentes que manejaban más de 150 mil datos bancarios de tarjetas de crédito y débito estadounidenses y además, se le acusó por cargos como fraude de dispositivos, robo de identidad, intrusiones informáticas, fraude electrónico y lavado de dinero. Los cargos eran de entre 2 dólares y 50 centavos y 10 dólares por tarjeta y funcionó entre 2009 y 2013 fue arrestado en el aeropuerto B...

50 - Las noticias de Seguridad y TI con Alina, Hiram y León

July 07, 2020 00:31 - 2 hours - 62.7 MB

Nuevo Ransomeware en Mac también espía o ¿Por qué no debes de instalar software pirata? #NiCensuraNiCandados, Defensores de los derechos digitales alzan la voz ante la implementación (sin consultar a los mexicanos) de medidas que ponen en riesgo la libertad de expresión, su privacidad y seguridad al entrar en vigor el T-Mec Con Jammers pretendían encapsular al SSP de la CDMX durante el atentado Apple dice adiós a la plataforma X86 de Intel y toma el camino libre para armar sus procesadores ba...

Kronos - productividad y privacidad - Entrevista a Lizett Rosario

July 02, 2020 05:01 - 1 hour - 34.1 MB

La nueva Normalidad provoca que enfrentemos, tanto los empleados como los empleadores, nuevos retos para definir la productividad y, sobre todo, las nuevas relaciones laborales. Revisamos las herramientas Kronos y los pormenores de su adopción en el mercado mexicano, así como las implicaciones en la privacidad de la información de los empleados y de las empresas.

Menús Virtuales con QR - Entrevista AyCarta con Gustavo Murillo y León Ramos

June 27, 2020 16:33 - 52 minutes - 24.2 MB

En estos tiempos de confinamiento muchos negocios han sufrido una baja en sus ventas y la vuelta a la operación necesita que cambiemos la forma que hacemos las cosas. Gustavo Murillo y León Ramos desarrollaron un producto para restaurantes, hoteles y ventas por catálogo para minimizar el contacto y mejorar la experiencia de los clientes.

Telmex desbloquea 7 nodos de TOR y Google espía en modo incógnito

June 08, 2020 15:14 - 19 minutes - 9.12 MB

Hace dos horas, Jacobo Nájera, del Proyecto Magma, de la UNAM reportó que las 7 direcciones IP pertenecientes al sistema de autoridades directorio de la red Tor fueron desbloqueadas, por Telmex, para la red bajo el ASN 8151. Después de más de 4 años de estar bloqueadas a nivel ruta. Confirmamos y verificamos por medio de 35 pruebas en 5 locaciones diferentes, con el apoyo de Ripe Atlas. La Red de Defensa de los Derechos Digitales publicó un comunicado, horas antes donde afirmaba que “Esta r...

Se incrementan ataques cibernéticos a organizaciones anti-racistas de EUA

June 08, 2020 15:11 - 20 minutes - 9.5 MB

Una semana hace la diferencia entre el encierro y protestas masivas de personas en EUA. Si para este momento no te has enterado porque has estado confinado y no tenías datos. Aquí una breve reseña: George Floyd es detenido en EUA por haber comprado cigarros con un billete falso La policía lo asesina durante el arresto Miles de personas en casi todas las ciudades importantes de EUA marchan en protesta Pues en este contexto, Cloudfare, una empresa que protege sitios de Internet contra ataques...

La guerra de Donald Trump contra las redes sociales de cara a su reelección

June 08, 2020 15:08 - 18 minutes - 8.55 MB

Desde el 29 de mayo, el presidente Donald Trump firmó un decreto para regular las redes sociales…. tal vez lo que muchos estábamos pidiendo ante la ola de noticias falsas o infodemia, pero esto en realidad fue un arranque del berrinchudo personaje después de que Twitter, calificara como “sin fundamento” dos de sus posteos. Esta orden propone elimina las protecciones legales tradicionalmente dadas a estas plataformas, que no son legalmente responsables del contenido que publican. Las acusó d...

Junto con la tripulación, space x llevó al espacio a nuestro amigo Tux, sus sistemas corren Linux.

June 08, 2020 15:06 - 16 minutes - 7.55 MB

Pues si amigos, el cohete espacial Falcon 9 o, dicho en español, el Halcón 9, llevó a dos astronautas, Bob Behnken y Doug Hurley, a la estación espacial Internacional junto con otro pasajero que no es Alien, es nuestro querido amigo Tux, ya que este cohete basa su funcionamiento en Linux. Un equipo integrado por 35 personas desarrolló los sistemas que se encargaron de controlar el vuelo del cohete. Dicho software se ejecuta en un sistema operativo Linux recortado que corre en tres computado...

Cancún, inundado de Skimmers rumanos que generaron robos de 20 Millones de dólares al mes

June 08, 2020 15:00 - 32 minutes - 15.1 MB

Esta es una investigación realizada por Brian Krebs en Cancún, la investigación duró más de 3 años. Cancún está lleno de ATMs para disponer de efectivo en pesos y dólares, muchos de ellos contaban con chips que recolectaban la información de las tarjetas que eran introducidas en los cajeros automáticos. Los skimmers estaban a cargo de una banda de Rumanos que sobornaba a los técnicos e instaladores de cajeros ATM ofreciéndoles hasta 100 veces su salario mensual con la condición de que les per...

Anonymous:¿El regreso del hacktivismo o manipulación de masas?

June 08, 2020 14:57 - 35 minutes - 16.1 MB

Anonymous:¿El regreso del hacktivismo o manipulación de masas? Historia : Anonymous es un movimiento/colectivo activista/hacktivista internacional “descentralizado” que es ampliamente conocido por sus diversos ataques cibernéticos contra varios gobiernos, instituciones gubernamentales y agencias gubernamentales, corporaciones y la Iglesia de Scientology. Anonymous se originó en los foros de 4chan y la máscara la tomaron de la película V for Vendetta. NOTA de Máscara: (Que en realidad es de ...

47 - Las noticias de Seguridad y TI con Alina, Hiram y León

June 08, 2020 14:54 - 2 hours - 65.2 MB

Se incrementan los ataques cibernéticos a organizaciones anti-racistas en EUA La guerra de Donald Trump contra las redes sociales de cara a su reelección Anonymous:¿El regreso del hacktivismo o manipulación de masas? Junto con la tripulación, Space X, llevó a la estación espacial internacional a nuestro querido TUX. Sus sistemas corren linux. Telmex debloquea 7 nodos de Tor y Google podría espiarte mientras estás en modo incógnito. Cancún, inundado de Skimmers rumanos que generaron robos de 2...

Seguridad en la nueva normalidad - Entrevista a Miguel Hernández - Checkpoint

June 04, 2020 07:08 - 1 hour - 46 MB

Desde hoy son muchas las empresas que vuelven a trabajar a las oficinas y afrontan una nueva realidad profesional centrada en entornos de trabajo mixtos, que combinan el formato presencial con el teletrabajo. Esto es posible gracias a las nuevas tecnologías y a los dispositivos móviles, que ofrecen innumerables beneficios, pero que también suponen un foco de peligro para la seguridad de la información corporativa si no se protege. Ante este escenario, Check Point:registered: Software Technol...

Turla, el Grupo APT controla su malware a través de la interfaz web de GMAIL

May 29, 2020 05:00 - 18 minutes - 8.45 MB

Turla, el Grupo APT controla su malware a través de la interfaz web de GMAIL. Investigadores de ESET, han emitido un reporte en el que detallan cómo Turla está operando con una nueva versión de su Malware llamado ComRAT (aka Agent.BTZ). En las primeras versiones, ComRAT se comunicaba a través del protocolo HTTP, pero en esta v4, tiene la capacidad de recibir sus instrucciones en Gmail. Esta v4 se ha distribuido usando credenciales comprometidas o a través de otros backdoors de Turla. Una vez...

¿Puede detectar la inteligencia artificial a un criminal solo por su rostro?

May 29, 2020 04:32 - 16 minutes - 7.35 MB

Una de las grandes promesas de las empresas de inteligencia y monitoreo es detectar a una persona con tendencias criminales. El análisis de algunas bases de datos de criminales, de rasgos étnicos y expresiones faciales comienzan a darle forma a las herramientas de “seguridad” que prometen supuestamente alejarnos de la gente “peligrosa”. Por ejemplo en China, el gobierno ha implementado cámaras de vigilancia que sancionan a los niños por no poner atención en clase basándose en sus movimientos...

Tu servidor ASP.net con el framework Telerik podría estar infectado y minando Monero

May 29, 2020 04:26 - 8 minutes - 3.66 MB

Blue mockingbird, o el grupo Sinsajo azul, está minando critpomonedas en servidores Windows. Y no, no es parte de la saga de los juegos del hambre. Un ataque que se cree activo desde diciembre del 2019, ha sido descubierto por la firma de seguridad Red Canary. Los investigadores advierten que están atacando servidor corriendo ASP.net con framework de interface gráfica Telerik. Los atacantes explotan la vulnerabilidad CVE-2019-18935 de servidores que se encuentren expuestos de manera pública ...

El malware se disfraza de FedEx, UPS, DHL y más servicios de mensajería para hacer phishing

May 29, 2020 04:25 - 9 minutes - 4.5 MB

En México, se preveé que el comercio electrónico aumente un 40 por ciento anual gracias a la crisis sanitaria del coronavirus y todos los que han pedido a través de portales como Amazon, Wish, Mercado Libre, etc saben que el correo electrónico es una forma fundamental para avisar si su paquete ya se envió y está en camino. Pues al tener un alto nivel de posibilidades de ser abiertos, son un gancho ideal para propagar el malware llamado Dridex que busca obtener datos bancarios. Los correos sup...

Animal político sufre Ataque de Carding

May 29, 2020 04:20 - 38 minutes - 17.8 MB

Animal Político sufre su quinto ataque informático durante el mes de mayo y el décimo en menos de un año. ¿Es realmente un ataque dirigido o solo un ataque de Carding por su falta de seguridad? Según la nota de ARTICULO19.org, el ataque tiene las siguientes características: Fue al sistema de suscripciones donde se procesan pagos con tarjetas. Fueron 2,000 peticiones por minuto intentaron pasar TDD pérdidas o robadas. Textualmente: “Lo anterior sugiere que el objetivo del ataque era vulnerar...

India libera el código fuente de su aplicación de rastreo por proximidad

May 29, 2020 04:05 - 13 minutes - 6.11 MB

¿Recuerdan el acuerdo entre Apple y Google para desarrollar la aplicación de rastreo de contactos? Es esta aplicación que te puede ayudar a saber si estuviste en contacto con una persona infectada con Covid-19 para que tomes tus precauciones. Bueno, pues el gobierno de la India acaba de liberar en código libre ayer por la noche su app Android y IOS para que puedan ser evaluadas por expertos de seguridad y eliminar posibles bugs. Con un arrasador 98% de usuarios de la aplicación montados en...

46 - Las noticias de Seguridad y TI con Alina, Hiram y León

May 29, 2020 03:46 - 2 hours - 57.7 MB

La app de seguimiento y prevención de contagio del gobierno Indio se vuelve código abierto El malware se disfraza de FedEx, UPS, DHL y más servicios de mensajería para hacer phishing Turla, el Grupo APT controla su malware a través de la interfaz web de GMAIL Tu servidor ASP.net con el framework Telerik podría estar infectado ¿Puede detectar la inteligencia artificial a un criminal solo por su rostro? Animal Político sufre su quinto ataque informático en este mes. ¿Ataque dirigido o solo un...

Samsung presenta un nuevo navegador para Android

May 23, 2020 22:56 - 8 minutes - 3.82 MB

Nace un navegador nuevo para Android, esta vez impulsado por la marca Samsung promete apoyarte a tener algo de privacidad en la navegación. Alina te cuenta lo que sabe al respecto, claro, además de darnos alguno que otro dato curioso. Quédate y escucha esta píldora noticiosa.

Nace el estándar SD 8.0 ¡Esperen SDs ultra rápidas!

May 23, 2020 22:52 - 8 minutes - 3.8 MB

¿Alguna vez han tenido que copiar un archivo muy grande de un lugar a otro? Puede ser una pesadilla, inclusive si lo intentas copiar a un disco duro. Pues para todos los desesperados como yo, hay buenas noticias en el horizonte. La nueva especificación de SD 8.0 está planteando mejoras importantes sobre todo con respecto la velocidad. Para que nos demos una idea, el estándar de velocidad con discos duros de estado sólido SATA 3.0 que puede ser el que ustedes tengan conectado en éste momento...

Hackers rusos usan los códigos del estatus de HTTP para controlar sus malwares

May 23, 2020 22:50 - 30 minutes - 13.8 MB

Hackers rusos usan los códigos de estado de HTTP para controlar sus malwares. Investigadores de Kaspersky han identificado una nueva versión del malware COMpfun que controla los hosts infectados utilizando un mecanismo que se basa en códigos de estado HTTP. Se han atribuido estos ataques al grupo de hackers rusos financiados por el gobierno ruso llamado Turla (aka Snake o Uroburos), uno de los grupos de hackers más avanzados del mundo. Turla es conocido por hackear telecomunicaciones satelit...

NSO group suplanta a Facebook para atacar objetivos

May 22, 2020 16:17 - 13 minutes - 6.17 MB

Pues los chicos malos de la seguridad informática Israelí: NSO Group, vuelven a aparecer en los encabezados. Ya previamente escuchamos noticias sobre su software de hackeo PEGASUS que puede controlar completamente tu móvil con sólo recibir un mensaje de texto. De hecho tiene dos vertientes, uno que necesita 1 clic para ser activado y otro que no necesita interacción alguna. También son los mismos que usaron una vulnerabilidad de whatsapp para atacar algunos objetivos. Bueno, pues según la r...

"La seguridad de iOS está jodida" dice broker de exploits y desploma sus precios

May 22, 2020 16:14 - 32 minutes - 14.7 MB

The Register: “La seguridad de iOS está jodida", dice Zerodium, el broker de exploits y desploma los precios para los exploits de Apple. ¿Quien es Zerodium? Según su página web: ZERODIUM es la plataforma de adquisición de exploits líder en el mundo para premium 0 Days y capacidades avanzadas de ciberseguridad. Pagamos GRANDES recompensas a los investigadores de seguridad para adquirir sus 0 days sin reportar. Mientras que la mayoría de los programas de recompensas existentes aceptan casi cual...

"La seguridad de iOS está jodida" dice broker de exploits y desploma sus precios

May 22, 2020 16:14 - 32 minutes - 14.7 MB

The Register: “La seguridad de iOS está jodida", dice Zerodium, el broker de exploits y desploma los precios para los exploits de Apple. ¿Quien es Zerodium? Según su página web: ZERODIUM es la plataforma de adquisición de exploits líder en el mundo para premium 0 Days y capacidades avanzadas de ciberseguridad. Pagamos GRANDES recompensas a los investigadores de seguridad para adquirir sus 0 days sin reportar. Mientras que la mayoría de los programas de recompensas existentes aceptan casi cual...

Asesino serial cae por usar la tarjeta de crédito de su víctima

May 22, 2020 16:12 - 17 minutes - 8.07 MB

Alina Poulain nos cuenta este caso de la vida real sobre un asesino serial en Estados Unidos que es detenido por hacer uso de la tarjeta de débito de su víctima. Nos preguntamos si ya contamos con este tipo de seguimiento en México y qué otro tipo de seguimiento se puede hacer a una víctima para encontrar a su ofensor.

45 - Las noticias con Alina, Hiram Y León

May 21, 2020 23:14 - 2 hours - 55.1 MB

L: NSO suplanta a Facebook para hackear objetivos A: Asesino serial cae por usar la tarjeta de crédito de su víctima H: “La seguridad de iOS está jodida", dice Zerodium, el broker de exploits y desploma los precios para los exploits de Apple L: Nace el estándar SD 8.0 ¡Esperen SDs ultra rápidas! A: Samsung presenta un nuevo navegador para Android H: Hackers rusos usan los códigos del estatus de HTTP para controlar sus malwares

Yevele - Una plataforma del bajío que apoya a los pequeños negocios

May 15, 2020 02:41 - 58 minutes - 26.7 MB

De nuestros amigos de Trinchera Divergente, Jungla Code y Stickers Game nace Yévele, una plataforma Guanajuatense que busca impulsar a los pequeños negocios en estos tiempos de pandemia. La aplicación busca ser el primer contacto de los pequeños negocios en internet para que tengan una presencia en su directorio y, posteriormente, puedan realizar ventas en línea.

44 - Las noticias con Alina, Hiram y León

May 09, 2020 06:59 - 1 hour - 54.8 MB

+ Tecnologías limpias para nuestra demanda de energía, aparecen las primeras hojas artificiales. + ¿Cómo buscar información? OSINT for dummies + Nosotros chateamos, ellos miran. Cómo los usuarios internacionales sin darse cuenta construye el aparato de censura china de WeChat + Los nuevos chips de seguridad T2 de apple son los nuevos rey midas de la basura. Toda la laptop que los traiga, si envejece se convierte en basura. + ¿Qué es el TypoSquatting y cómo aprovechan nuestras debilidades ce...

¿Qué es el TypoSquatting y cómo aprovechan nuestras debilidades cerebrales para estafarnos?

May 09, 2020 06:50 - 17 minutes - 7.79 MB

Siempre que le digo a un cliente que haga una fuerte inversión en la compra de dominios me tuercen la boca los financieros porque creen que con un dominio ya basta. El primer cliente al que convencí de la importancia de pagar más de un dominio fue a Harmon Hall porque la gente se refería hacia ellos despectivamente como JarmonJol con jota por molestar, pero el año pasado estuve en la conferencia de YK Hong, un hacker que nos mostró, a la gente de innovación de BANAMEX y a mí cómo era posible ...

Un servidor expuesto en internet sin contraseña de la NSO expone su vigilancia por contacto

May 09, 2020 06:44 - 12 minutes - 5.65 MB

El investigador de seguridad Bob Diachenko descubrió uno de los sistemas de rastreo de contactos de NSO en Internet, sin protección y sin contraseña, para que cualquiera pueda acceder. Después de contactar a la compañía, NSO retiró la base de datos desprotegida. Diachenko dijo que cree que la base de datos contiene datos ficticios. El nombre clave "Fleming" NSO comenzó a trabajar en su sistema de seguimiento de contactos con el nombre en código de Fleming en marzo. Fleming está diseñado para ...

Los nuevos chips de seguridad T2 de apple son los nuevos rey midas de la basura.

May 09, 2020 06:37 - 17 minutes - 7.79 MB

Pues así como lo hemos escuchado antes, las MacBook Pros que salieron en 2018 con un valor de mercado cercano a los $3,000 usd, hoy quedan convertidas lindos y grandes pisapapeles con un precio de $12 usd por kilo de metal. El problema está en que para poder entrar al modo de recuperación y borrar el sistema es necesario por default meter el password del usuario original. Y el booteo o arranque desde un sistema externo está prohibido. Uno pensaría, bueno pues cambia el disco duro y empieza ...

Tecnologías limpias para nuestra demanda de energía, aparecen las primeras hojas artificiales

May 09, 2020 06:34 - 13 minutes - 6.32 MB

[phys.org] En estas fechas el consumo de energía eléctrica en hogares se ha disparado considerablemente. Investigadores de la Universidad de Rice en Houston, Texas. Han creado una celda o componente modular que bien podría funcionar como lo hace una hoja de cualquier árbol. Este componente puede tomar la energía solar y convertirla en energía. La idea es bastante simple y eso la vuelve elegante y sencilla de implementar. El equipo lidereado por Jun Lou tomó prestada la idea de la naturaleza...

¿Cómo buscar información? OSINT for dummies

May 09, 2020 06:26 - 35 minutes - 16.4 MB

Esta semana el camioncito de los helados de Jeff Bezos me trajo un libro interesante y que puede ayudar a muchas personas a acercarse a la investigación de datos, justo como lo vimos en el documental de Don’t fuck with cats. Se llama How to Find Out Anything y el autor es Don MacLeod y es una guía de cómo una persona común y corriente puede hacerse de muchos datos, recursos, direcciones de correo electrónico, el sueldo de su jefe, información clave de su empresa y esto puede ser usado para el...

Nosotros chateamos, ellos miran. Cómo los usuarios internacionales sin darse cuenta construye el aparato de censura chin

May 09, 2020 06:09 - 21 minutes - 9.64 MB

CiticenLab Un importante equipo de investigación en la última década ha demostrado cómo las plataformas en línea en China son habitualmente censuradas para cumplir con las regulaciones gubernamentales. A medida que las empresas chinas crecen en mercados más allá de China, sus actividades también están bajo escrutinio. Por ejemplo, TikTok, una compañía de medios sociales basada en video, ha sido acusada de censurar contenido en su plataforma que sería sensible en China. Grindr, una plataforma ...

Una vulnerabilidad en iPhones y iPads desde ocho años al parecer están bajo un ataque activo de hackers sofisticados...

May 08, 2020 23:44 - 14 minutes - 6.46 MB

Una vulnerabilidad en iPhones y iPads desde hace ocho años parece estar bajo un ataque activo de hackers sofisticados para hackear los dispositivos de objetivos de alto perfil. El exploit se desencadena enviando un correo electrónico, en algunos casos, no se requiere interacción alguna y, en otros casos solo requieren que un usuario abra el correo. Los correos electrónicos maliciosos permiten leer, modificar o eliminar mensajes. Los investigadores sospechan que los atacantes están combinando ...

Un cuarto de los smartphones en el mundo no podrá usar la tecnología de Apple y Google para detener la pandemia.

May 08, 2020 23:40 - 14 minutes - 6.79 MB

[Arstechnica] Ya en el podcast anterior hablamos de cómo Apple y Google unirán sus fuerzas para liberar una aplicación que te ayude a saber si estuviste en contacto con alguien que se infectó con el coronavirus. Ya les habíamos adelantado que la aplicación descansará en la tecnología Bluetooth de baja energía o Bluetooth Low Energy. El principio de operación es muy sencillo, si tu teléfono detecta, a través de BLE, que estuviste muy cerca de un usuario que ha sido diagnosticado con coronav...

Robots de Boston Dynamics atienden en hospitales.

May 08, 2020 23:34 - 23 minutes - 10.7 MB

[The Boston Globe] ¿Se acuerdan de Spot? Un robotcito que parece perrito construido por la empresa Boston Dynamics y que hemos visto haciendo acrobacias y trotando por el campo. Pues él puede ser tu primer tratante cuando llegas al Hospital Brigham and Women’s para ser valorado por el virus. La meta es que Spot apoye a los doctores para realizar una valoración previa por medio de una ipad colocada en su cabeza que sirve para enlazar al doctor con el paciente. Así mismo el doctor puede mover ...

“La dictadura de los datos" de Britanny Kaiser

May 08, 2020 23:27 - 18 minutes - 8.43 MB

Analizamos el libro "La dictadura de los datos" de Britanny Kaiser, excolaboradora de Cambridge Analytica y partícipe de, talvez, el mayor escándalo electoral de estados unidos de los últimos tiempos. Los datos que entregamos a la red saben más de nosotros que nosotros mismos. Es momento de analizar la privacidad de la información en nuestra sociedad. https://www.youtube.com/watch?v=7831NGClsrM, https://applymagicsauce.com/demo

“La dictadura de los datos" de Britanny Kaiser

May 08, 2020 23:27 - 18 minutes - 8.43 MB

Analizamos el libro "La dictadura de los datos" de Britanny Kaiser, excolaboradora de Cambridge Analytica y partícipe de, talvez, el mayor escándalo electoral de estados unidos de los últimos tiempos. Los datos que entregamos a la red saben más de nosotros que nosotros mismos. Es momento de analizar la privacidad de la información en nuestra sociedad. https://www.youtube.com/watch?v=7831NGClsrM, https://applymagicsauce.com/demo

Analizamos el reporte 2019 Data Breach Investigations Report de Verizon

May 08, 2020 21:00 - 21 minutes - 9.63 MB

Analizamos el reporte 2019 Data Breach Investigations Report de Verizon El reporte concluye básicamente que el uso de passwords debería de desaparecer porque representa el punto más inseguro actualmente. Es interesante revisar los datos de las diversas técnicas de ataque.

Coronavirus en China y cómo funciona su sistema de vigilancia electrónica

May 08, 2020 18:51 - 24 minutes - 11.3 MB

REBANADA DE NUESTRO EPISODIO 43 https://www.youtube.com/watch?v=pNf4-d6fDoY Coronavirus en China: cómo funciona el polémico sistema chino de vigilancia. China está utilizando la tecnología para controlar el coronavirus, pero también a sus ciudadanos. En Hospitales utilizan robots para repartir comida, cámaras de reconocimiento facial que controlan la temperatura de las personas y drones de vigilancia para que la gente cumpla con su cuarentena. En el reportaje realizado por la BBC, se ve com...

43 - Las noticias de la semana con Alina Poulain, Hiram Camarillo y León Ramos

April 30, 2020 15:41 - 2 hours - 56.2 MB

+ Analizaremos el libro “La dictadura de los datos de Britanny Kaiser + Robots de Boston Dynamics atienden en hospitales. + Coronavirus en China: cómo funciona el polémico sistema chino de vigilancia + Analizamos el reporte 2019 Data Breach Investigations Report de Verizon + Un cuarto de los smartphones en el mundo no podrá usar la tecnología de Apple y Google para detener la pandemia. + Una vulnerabilidad en iPhones y iPads desde ocho años al parecer están bajo un ataque activo de hackers s...

42 - Aumentan descargas de pornografía infantil por confinamiento

April 15, 2020 23:15 - 1 hour - 46.9 MB

+Aumenta el consumo de pornografía infantil en el Reino Unido y la India a partir del confinamiento social +Los robots pueden seguir trabajando sin infectarse por la pandemia +Cloudflare cambia el reCAPTCHA por uno llamado hCaptcha. +Apple y Google unen fuerzas para mapear los contagios del covid19 +Las aplicaciones de movilidad se transforman en repartidoras, nace Uber flash. +El ransomware RagnarLocker llega al gigante energético de Energías de Portugal y pide 10 millones de euros.

Cómo fracasar en el E-commerce - Entrevista a Gustavo Murillo

April 10, 2020 03:12 - 1 hour - 31.8 MB

En esta entrevista Gustavo Murillo, un entrañable amigo y socio de negocios, nos cuenta sus experiencias para echar a andar proyectos de e-commerce. Platicamos errores y malas creencias que hemos tenido sobre los negocios digitales. Esperamos que estos tips puedan ayudar a nuevos emprendedores a dimensionar el tamaño de proyecto al que se enfrentan emprendiendo a través de plataformas digitales. Gustavo amablemente se ofrece a asesorar y compartir información con quien guste contactarlo al c...

Twitter Mentions

@creadoresdigita 3 Episodes
@alinapoulain 1 Episode
@hiramcoop 1 Episode
@fulvous 1 Episode
@pajaropolitico 1 Episode