undefined cover
undefined cover
Tierra de Hackers nos explica cómo funciona Pegasus cover
Tierra de Hackers nos explica cómo funciona Pegasus cover
Kernel

Tierra de Hackers nos explica cómo funciona Pegasus

Tierra de Hackers nos explica cómo funciona Pegasus

35min |30/05/2022
Play
undefined cover
undefined cover
Tierra de Hackers nos explica cómo funciona Pegasus cover
Tierra de Hackers nos explica cómo funciona Pegasus cover
Kernel

Tierra de Hackers nos explica cómo funciona Pegasus

Tierra de Hackers nos explica cómo funciona Pegasus

35min |30/05/2022
Play

Description

Martín y Alexis de Tierra de Hackers me explican cómo funciona Pegasus a nivel técnico, y dónde están sus límites, y cómo protegernos.

Patrocinador: El CTO Summit de GeeksHub vuelve con más fuerza que nunca. El evento clave para todos los responsables de equipos de IT se celebra el 24 y 25 de junio en Valencia, y este año va a ser impresionante por la calidad de las ponencias, las charlas y en general un programa lleno de cosas interesantes. — Con el código MIXX45 consigue tu entrada con un 45% de descuento.

El software de espionaje cada día es más potente y accesible para gobiernos y grandes empresas. Sistemas como Pegasus crean lo que se puede denominar un menú completo de ataques, exploits y gestión de las comunicaciones con las que infectar un teléfono móvil o un ordenador, de forma totalmente remota y en muchas ocasiones indetectable.

He invitado a Martin Vigo y Alexis Porros, dos grandes expertos en ciber-seguridad y presentadores de Tierra de Hackers, un fantástico programa donde ahondan en el sector con detallados análisis, que recomiendo muchísimo.

Martín y Alexis me explican cómo funciona Pegasus a nivel técnico, y dónde están los límites de este tipo de ataques.

ENLACES

Episodio 34 de Tierra de Hackers: Pegasus, Candiru, agenda de contactos, shimmers, MAID y BEC

Episodio 52 de Tierra de Hackers: SpanishGate, Anomaly Six, Intrusion Truth y Operation CuckooBees

Tierra de Hackers en Twitter

Unidad 8200 - Wikipedia, la enciclopedia libre

Project Zero: A deep dive into an NSO zero-click iMessage exploit: Remote Code Execution

Project Zero: A Look at iMessage in iOS 14

Apple aumenta la seguridad de iMessage con BlastDoor

New Pegasus Attack Bypasses Apple iPhone's BlastDoor Protection: All You Need to Know

iOS 14.8, iPadOS 14.8 tighten security, close off 'Blastdoor' attacks | AppleInsider

How Democracies Spy on Their Citizens | The New Yorker

ZERODIUM - The Premium Exploit Acquisition Platform

Kevin Mitnick - Wikipedia, la enciclopedia libre

Bug bounty program - Wikipedia

Charlie Miller (security researcher) - Wikipedia

Zerodium Makes Android Zero Days More Expensive Than iOS

Kernel es el po...

Description

Martín y Alexis de Tierra de Hackers me explican cómo funciona Pegasus a nivel técnico, y dónde están sus límites, y cómo protegernos.

Patrocinador: El CTO Summit de GeeksHub vuelve con más fuerza que nunca. El evento clave para todos los responsables de equipos de IT se celebra el 24 y 25 de junio en Valencia, y este año va a ser impresionante por la calidad de las ponencias, las charlas y en general un programa lleno de cosas interesantes. — Con el código MIXX45 consigue tu entrada con un 45% de descuento.

El software de espionaje cada día es más potente y accesible para gobiernos y grandes empresas. Sistemas como Pegasus crean lo que se puede denominar un menú completo de ataques, exploits y gestión de las comunicaciones con las que infectar un teléfono móvil o un ordenador, de forma totalmente remota y en muchas ocasiones indetectable.

He invitado a Martin Vigo y Alexis Porros, dos grandes expertos en ciber-seguridad y presentadores de Tierra de Hackers, un fantástico programa donde ahondan en el sector con detallados análisis, que recomiendo muchísimo.

Martín y Alexis me explican cómo funciona Pegasus a nivel técnico, y dónde están los límites de este tipo de ataques.

ENLACES

Episodio 34 de Tierra de Hackers: Pegasus, Candiru, agenda de contactos, shimmers, MAID y BEC

Episodio 52 de Tierra de Hackers: SpanishGate, Anomaly Six, Intrusion Truth y Operation CuckooBees

Tierra de Hackers en Twitter

Unidad 8200 - Wikipedia, la enciclopedia libre

Project Zero: A deep dive into an NSO zero-click iMessage exploit: Remote Code Execution

Project Zero: A Look at iMessage in iOS 14

Apple aumenta la seguridad de iMessage con BlastDoor

New Pegasus Attack Bypasses Apple iPhone's BlastDoor Protection: All You Need to Know

iOS 14.8, iPadOS 14.8 tighten security, close off 'Blastdoor' attacks | AppleInsider

How Democracies Spy on Their Citizens | The New Yorker

ZERODIUM - The Premium Exploit Acquisition Platform

Kevin Mitnick - Wikipedia, la enciclopedia libre

Bug bounty program - Wikipedia

Charlie Miller (security researcher) - Wikipedia

Zerodium Makes Android Zero Days More Expensive Than iOS

Kernel es el po...

Share

Embed

You may also like

Description

Martín y Alexis de Tierra de Hackers me explican cómo funciona Pegasus a nivel técnico, y dónde están sus límites, y cómo protegernos.

Patrocinador: El CTO Summit de GeeksHub vuelve con más fuerza que nunca. El evento clave para todos los responsables de equipos de IT se celebra el 24 y 25 de junio en Valencia, y este año va a ser impresionante por la calidad de las ponencias, las charlas y en general un programa lleno de cosas interesantes. — Con el código MIXX45 consigue tu entrada con un 45% de descuento.

El software de espionaje cada día es más potente y accesible para gobiernos y grandes empresas. Sistemas como Pegasus crean lo que se puede denominar un menú completo de ataques, exploits y gestión de las comunicaciones con las que infectar un teléfono móvil o un ordenador, de forma totalmente remota y en muchas ocasiones indetectable.

He invitado a Martin Vigo y Alexis Porros, dos grandes expertos en ciber-seguridad y presentadores de Tierra de Hackers, un fantástico programa donde ahondan en el sector con detallados análisis, que recomiendo muchísimo.

Martín y Alexis me explican cómo funciona Pegasus a nivel técnico, y dónde están los límites de este tipo de ataques.

ENLACES

Episodio 34 de Tierra de Hackers: Pegasus, Candiru, agenda de contactos, shimmers, MAID y BEC

Episodio 52 de Tierra de Hackers: SpanishGate, Anomaly Six, Intrusion Truth y Operation CuckooBees

Tierra de Hackers en Twitter

Unidad 8200 - Wikipedia, la enciclopedia libre

Project Zero: A deep dive into an NSO zero-click iMessage exploit: Remote Code Execution

Project Zero: A Look at iMessage in iOS 14

Apple aumenta la seguridad de iMessage con BlastDoor

New Pegasus Attack Bypasses Apple iPhone's BlastDoor Protection: All You Need to Know

iOS 14.8, iPadOS 14.8 tighten security, close off 'Blastdoor' attacks | AppleInsider

How Democracies Spy on Their Citizens | The New Yorker

ZERODIUM - The Premium Exploit Acquisition Platform

Kevin Mitnick - Wikipedia, la enciclopedia libre

Bug bounty program - Wikipedia

Charlie Miller (security researcher) - Wikipedia

Zerodium Makes Android Zero Days More Expensive Than iOS

Kernel es el po...

Description

Martín y Alexis de Tierra de Hackers me explican cómo funciona Pegasus a nivel técnico, y dónde están sus límites, y cómo protegernos.

Patrocinador: El CTO Summit de GeeksHub vuelve con más fuerza que nunca. El evento clave para todos los responsables de equipos de IT se celebra el 24 y 25 de junio en Valencia, y este año va a ser impresionante por la calidad de las ponencias, las charlas y en general un programa lleno de cosas interesantes. — Con el código MIXX45 consigue tu entrada con un 45% de descuento.

El software de espionaje cada día es más potente y accesible para gobiernos y grandes empresas. Sistemas como Pegasus crean lo que se puede denominar un menú completo de ataques, exploits y gestión de las comunicaciones con las que infectar un teléfono móvil o un ordenador, de forma totalmente remota y en muchas ocasiones indetectable.

He invitado a Martin Vigo y Alexis Porros, dos grandes expertos en ciber-seguridad y presentadores de Tierra de Hackers, un fantástico programa donde ahondan en el sector con detallados análisis, que recomiendo muchísimo.

Martín y Alexis me explican cómo funciona Pegasus a nivel técnico, y dónde están los límites de este tipo de ataques.

ENLACES

Episodio 34 de Tierra de Hackers: Pegasus, Candiru, agenda de contactos, shimmers, MAID y BEC

Episodio 52 de Tierra de Hackers: SpanishGate, Anomaly Six, Intrusion Truth y Operation CuckooBees

Tierra de Hackers en Twitter

Unidad 8200 - Wikipedia, la enciclopedia libre

Project Zero: A deep dive into an NSO zero-click iMessage exploit: Remote Code Execution

Project Zero: A Look at iMessage in iOS 14

Apple aumenta la seguridad de iMessage con BlastDoor

New Pegasus Attack Bypasses Apple iPhone's BlastDoor Protection: All You Need to Know

iOS 14.8, iPadOS 14.8 tighten security, close off 'Blastdoor' attacks | AppleInsider

How Democracies Spy on Their Citizens | The New Yorker

ZERODIUM - The Premium Exploit Acquisition Platform

Kevin Mitnick - Wikipedia, la enciclopedia libre

Bug bounty program - Wikipedia

Charlie Miller (security researcher) - Wikipedia

Zerodium Makes Android Zero Days More Expensive Than iOS

Kernel es el po...

Share

Embed

You may also like