About | Servicios | Cursos | Radio | Media | Contacto

Radio - Programas anteriores

18/11/2014:

Ultimo programa de 2014. Cierre de ciclo, reflexiones generales, resumen del año

04/11/2014:

Vulnerabilidad en Visa Contactless, Malware embebido en celulares Sony, Jailbreak para iOS 8 y 8.1, Vulnerabilidad en OSX Yosemite

28/10/2014:

Defacement a nuestro sitio Web, consecuencias del control tecnológico gubernamental, definiciones del término "Hacker"

Entrevista:
Lorenzo Martínez Rodriguez, Jaime Andrés Réstrepo, Jacobo Tibaquira

21/10/2014:

Conferencia H2HC y 8dot8, ataque POODLE, The Snappening, vulnerabilidad en API de PayPal, definición de 'Hacker'

14/10/2014:

Se cumplieron 20 programas, retransmitimos el primer piloto para recordar nuestros principios.

07/10/2014:

Temas: Malware a MAC afecta a 17000 equipos, review del BadUSB, Keylogger en Windows 10, Yahoo vulnerado a través del ataque 'ShellShock'


30/09/2014:

Temas: Bug de Bash "ShellShock", programas de Bug Bounty, vulnerabilidad en Dropbox, Investigación de Malware

Entrevista:
Marc Rivero López


23/09/2014:

Temas: Fork de Truecrypt, vulnerabilidad en Adobe Reader, el proyecto OWASP, vulnerabilidad en iOS 7.1x, exploit para browser de Android

Entrevista:
Mateo Martinez


16/09/2014:

Temas: Seguridad en aeropuertos, vulnerabilidad en Twitter permite eliminar las tarjetas de crédito asociadas a otro usuario, Seguridad en Bitcoin

Entrevista:
Carlos Mesa


09/09/2014:

Temas: Clon de Flappy Bird roba info de usuarios, Apple niega culpa sobre el hackeo a las famosas, Facebook Blockout

Entrevista:
Buanzo


04/09/2014:

Temas: Hackeo a la cuenta de iCloud de famosas, vulnerabilidad de logout remoto en Facebook

Entrevista:
Daniel Monastersky


19/08/2014:

Temas: Black Hat SEO sobre la muerte de Robin Williams y el virus del ébola, Patch de Microsoft que causa un BSOD, Satélite World View 3 con posibilidad de sacar 680.000 km. de fotos diarias


12/08/2014:

Temas: Review de charlas Black Hat & Defcon 2014, 1200 millones de cuentas rusas robadas, Rooteo al BlackPhone, Ataques Teensy USB


05/08/2014:

Temas: Deanonimizada la Red Tor, Chat seguro de BitTorrent "Beep", Semana Defcon y Black Hat, Vulnerabilidades en Facebook, y la filosofía detrás de la criptografía


29/07/2014:

Temas: 900.000 apps maliciosas en Google Play, Instagram envia cookies por HTTP, Plugin de Wordpress vulnerable a file upload, de-anonymity en Tails OS, Etica profesional: caso Snowden


22/07/2014:

Temas: Fotos accedidas por la NSA, Charla sobre TOR en Black Hat cancelada, Vulnerabilidad a Java, el poder de Google, seguridad en aeropuertos, vulnerabilidad en gateways Cisco


15/07/2014:

Temas: Hacking a un Tesla Car, vulnerabilidad en app de Gmail para iOS, Censura en Internet, Bug bounty de Facebook, Vulnerabilidad en Adobe Flash


08/07/2014:

Temas: Vulnerabilidad en el SDK Facebook, vulnerabilidad en el doble factor de autenticación en Paypal, Campus Party Colombia 2014, y censura en Internet


24/06/2014:

Temas: Temas: Hackeo a AT&T, Conferencias de Hacking a nivel mundial, deseos y sueños, noticias del mundial y un problema matemático


17/06/2014:

Temas: Scam para ganar plata infinita con Paypal, Google Play permite que una app instale otra app sin el permiso del usuario, Hack a Domino's Pizza, cuentas de Gmail reveladas al público


10/06/2014:

Temas: La muerte del último Navajo nativo, la App que pasó el test de Turing, el scanner de tarjetas de crédito en iOS8 y el hack a un ATM por 2 adolescentes


03/06/2014:

Temas: Seguridad en iOS 8, el misterio de TrueCrypt, el derecho al olvido y Black Hat SEO

27/05/2014:

Segundo piloto. Discutimos el ataque a Ebay/Spotify, PNL e ingeniería social, Watering holes y ataques a sitios de pedofilia

20/05/2014:

Primer piloto. Discutimos Windows XP y su caducidad, espionaje y la filosofía del hacker