
Lo de los Hackers |3x03| Hacking de ATMs - Entrevista a Rubén Ródenas (@Eldoctorbugs) 6h5e5b
Descripción de Lo de los Hackers |3x03| Hacking de ATMs - Entrevista a Rubén Ródenas (@Eldoctorbugs) 314960
Síguenos en Twitter para no perderte nada @hackersumh Tercer programa de la tercera temporada, dónde los integrantes de «Lo de los Hackers» nos hablarán sobre los diferentes tipos de ataques a los Cajeros automáticos (en inglés ATM, Automated banking machine). En este programa, además, entrevistan a Rubén Ródenas Cebrián (@Eldoctorbugs). Rubén tiene una dilatada experiencia como consultor y auditor de ciberseguridad, ha impartido formación, concretamente en el Curso de Seguridad Informática Orientada Raspberry, ha sido ponente en múltiples conferencias de Seguridad, como Rooted y Navaja Negra, y es fundador de Minos Global, empresa consultoria de seguridad en criptoactivos y ciberseguridad que ayuda a otras empresas para que puedan ofrecer servicios sobre criptoactivos y activos digitales Además de todo esto, Rubén es muy conocido y querido en la comunidad hacker por pertenecer a la organización de la conferencia Navaja Negra de Albacete desde 2013 y ser su actual Presidente. Web de la Conferencia de seguridad Navaja Negra de Albacete: https://www.navajanegra.com/2022/ Canal de twitch de Navaja Negra: https://www.twitch.tv/navajanegra 243d15
Este contenido se genera a partir de la locución del audio por lo que puede contener errores.
Es hora aquí jacques bienvenidos un programa gracias por estar aquí hoy tenemos un programa brutal como siempre vamos a tener noticias agenda una parte de tu la central donde hablaremos de ataques a m a cajeros automáticos y luego la entrevista vendrá con nosotros rubén rodas presidente de la navaja negra la conferencia de seguridad de albacete final brutal y josé garcía y como siempre un además nos acompaña nuestro querido compañero consejero del alma alejando saga ex qué pasa sabe qué pasa con nuestras camisetas momento ha puesto a ver si el ser humano en españa madre mía camisetas de si de cloacas bueno ya tenemos una forma de trabajo y cada vez más a nombre silla bueno habrá que están pidiendo pegatina he visto que el tema de harinas ahora con la reactivación de conferencias está llevando y habrá que meter hay merchandising bueno pues sin más dilación vamos a empezar con la primera noticia empezamos con un reino bancario que se están subiendo a través de la google play store se distribuía variable han detectado y lo han llamado se enamoró en concreto el equipo de celdas chalet seis lapso vale descubierto estrógeno bancario sin amor incrustado en dos aplicaciones del en la tienda de google play store las aplicaciones son tu de y manager es un calendario con listas de tareas y expensas quiper vale que es un gestor de gastos este sin amor es un troyano bancario que roba credenciales de aplicación bancarias capaz de interceptar los mensajes nos hace meses de los dispositivos infectados lo que le permitía interceptar ese segundo factor de autenticación vale que normalmente tienen estas obligaciones bancarias el mal web que ha recibido su nombre de ese amor lo más cultos no iba a llamar friki lo más culto sabrán un poco porque valores hermoso por su llamado así por su similitud en el código a otro ya no bancario anterior conocido como valencia esto viene un poco de la película de alguien y los enamorados en realidad son solo sabes bueno este cenamos creaba una superpotencia una superposición fin noticia valen las aplicaciones bancarias legítimas para engañar a los s y que introdujo en sus credenciales el vale los pasos como como actuaba el descarga la aplicación de huelva historia la primera vez que lo ejecuta pide al que habilite el permiso de y se agrega asimismo mismo vale esto que si me dan permiso la aplicación te dicen venga palante volante pues te pedía esto permisos de privilegiado y se daba sí mismo como del del móvil del equipo esto después la instalación de la aplicación desde propio dispositivo en esta primera ejecución de la aplicación además cuando con un servidor desde donde se obtiene una web de descarga del mal mal estos su idea una segunda fase primero se instala obligación y luego cuando se activa a con una web una borrell y realmente descarga el manual que se va a ejecutar estimado además estaba alojado en hija se descarga e instala en un segundo plano sin que el se de cuenta el troyano luego ya con el mal vuelo que el mago él hacía era conectado con servidores servidores de mando y control lo que se conoce como hace dos o bien vía telegram esto era curioso porque hay podía el ciberdelincuentes ir cambiando la sindicación instrucciones o si solo tenía registrado que se conecta sea un canal de telegram en concreto podía ir cambiando hay través del canal las ips a las que tenía que reelegirse o bien él venía incrustado en el código del mal web donde tenía que dirigirse si no tenía telegraph buenas de águilas desde lo loja que las recomendaciones quedamos de seguridad para este tipo de casos verificar la ley la legitimidad las aplicaciones antes de descargarlos sobre todo que las ha desarrollado validación mirar la review y demás sino estén seguros sobre todo en instalar aplicaciones en marquesina oficiales vale google estos de google google haciendo revisiones y para para subirlo ahí tienes una serie controles pero aun así como veis este tipo de aplicaciones a veces se cuelan otra recomendación serie
Comentarios de Lo de los Hackers |3x03| Hacking de ATMs - Entrevista a Rubén Ródenas (@Eldoctorbugs) 6l1818