Player FM - Internet Radio Done Right
Checked 4M ago
Lagt til three år siden
A tartalmat a Carlos A. Lozano biztosítja. Az összes podcast-tartalmat, beleértve az epizódokat, grafikákat és podcast-leírásokat, közvetlenül a Carlos A. Lozano vagy a podcast platform partnere tölti fel és biztosítja. Ha úgy gondolja, hogy valaki az Ön engedélye nélkül használja fel a szerzői joggal védett művét, kövesse az itt leírt folyamatot https://hu.player.fm/legal.
Player FM - Podcast alkalmazás
Lépjen offline állapotba az Player FM alkalmazással!
Lépjen offline állapotba az Player FM alkalmazással!
Podcastok, amelyeket érdemes meghallgatni
SZPONZORÁLT
Hilde Mosse comes from one of the wealthiest families in Berlin and stands to inherit an enormous fortune. But she longs for something more meaningful than the luxurious lifestyle her family provides. So Hilde decides to pursue her dream of becoming a doctor. As the Nazis take power in Germany and the Mosse family is forced to flee, Dr. Hilde Mosse lands in New York having nearly lost everything.. She finds her calling treating the mental health of Black youth – and the symptoms of a racist system. In addition to photographs, school records, and correspondence spanning Hilde Mosse’s entire lifetime, the Mosse Family Collection in the LBI Archives includes the diaries she kept between 1928 and 1934, from the ages of 16-22. Hilde’s papers are just part of the extensive holdings related to the Mosse Family at LBI. Learn more at lbi.org/hilde . Exile is a production of the Leo Baeck Institute, New York and Antica Productions. It’s narrated by Mandy Patinkin. This episode was written by Lauren Armstrong-Carter. Our executive producers are Laura Regehr, Rami Tzabar, Stuart Coxe, and Bernie Blum. Our producer is Emily Morantz. Research and translation by Isabella Kempf. Voice acting by Hannah Gelman. Sound design and audio mix by Philip Wilson. Theme music by Oliver Wickham. Please consider supporting the work of the Leo Baeck Institute with a tax-deductible contribution by visiting lbi.org/exile2025 . The entire team at Antica Productions and Leo Baeck Institute is deeply saddened by the passing of our Executive Producer, Bernie Blum. We would not have been able to tell these stories without Bernie's generous support. Bernie was also President Emeritus of LBI and Exile would not exist without his energetic and visionary leadership. We extend our condolences to his entire family. May his memory be a blessing. This episode of Exile is made possible in part by a grant from the Conference on Jewish Material Claims Against Germany, which is supported by the German Federal Ministry of Finance and the Foundation Remembrance, Responsibility and Future.…
Bugcast
Mind megjelölése nem lejátszottként
Manage series 3247665
A tartalmat a Carlos A. Lozano biztosítja. Az összes podcast-tartalmat, beleértve az epizódokat, grafikákat és podcast-leírásokat, közvetlenül a Carlos A. Lozano vagy a podcast platform partnere tölti fel és biztosítja. Ha úgy gondolja, hogy valaki az Ön engedélye nélkül használja fel a szerzői joggal védett művét, kövesse az itt leírt folyamatot https://hu.player.fm/legal.
Seguridad informática, vulnerabilidades, noticias, entrevistas, y mucho más sólo aquí, en el BugCast; un proyecto más de BugCON ;)
…
continue reading
13 epizódok
Mind megjelölése nem lejátszottként
Manage series 3247665
A tartalmat a Carlos A. Lozano biztosítja. Az összes podcast-tartalmat, beleértve az epizódokat, grafikákat és podcast-leírásokat, közvetlenül a Carlos A. Lozano vagy a podcast platform partnere tölti fel és biztosítja. Ha úgy gondolja, hogy valaki az Ön engedélye nélkül használja fel a szerzői joggal védett művét, kövesse az itt leírt folyamatot https://hu.player.fm/legal.
Seguridad informática, vulnerabilidades, noticias, entrevistas, y mucho más sólo aquí, en el BugCast; un proyecto más de BugCON ;)
…
continue reading
13 epizódok
Minden epizód
×
1 Bugcast 0100: Disculpas, es que no prende mi webcam 1:06:31
1:06:31
Lejátszás később
Lejátszás később
Listák
Tetszik
Kedvelt1:06:31
Todos lo hemos visto en gente cercana a nosotros, aquel que no habla cuando le preguntan algo, aquel que no prende la webcam y dice que tiene un problema, aquel que sabe todas las respuestas; pero cuando el cliente le pregunta se queda en blanco. Acompáñanos en esta ocasión con Andrea Espino de Silent for Business, a platicar sobre softskills…

1 Bugcast 0011: Y tenemos prestaciones de ley 1:44:11
1:44:11
Lejátszás később
Lejátszás később
Listák
Tetszik
Kedvelt1:44:11
Ves la vacante de tus sueños en LinkedIn, en la empresa de tus sueños, tienes un montón de contactos que trabajan allí, y está el botón de "Aplica de manera sencilla", un día después tienes un correo "tu perfil ha sido visto 100".. ¿y mi trabajo?.. Platicamos con Abigail Morgado, una experta en reclutamiento; con otras habilidades secretas que nos cuenta todo lo que tienes que saber sobre el reclutamiento en seguridad.…

1 Bugcast 0010: ChatGPT prepara la comida 1:19:23
1:19:23
Lejátszás később
Lejátszás később
Listák
Tetszik
Kedvelt1:19:23
Hoy todos somos fanáticos de la IA, lo dejamos todo el día trabajando por nosotros mientras tomamos la sies.. momento, esto no lo deben de conocer las empresas. Conoce lo que la IA hace y no hace, y como es que impacta en los profesionales de seguridad ofensiva.. en.. el Bugcast, por supuesto.

1 BugCast 0001: Marketeros de la ciberseguridá 1:27:24
1:27:24
Lejátszás később
Lejátszás később
Listák
Tetszik
Kedvelt1:27:24
O sea göe, vamos a pasar por un Stars, pero recuerda... leche de coco, sin jarabe por ash #sugar y platiquemos de marketing, comunicación y como reflejar lo que realmente es tu empresa de seguridad. En este episodio presentamos a nuestra nueva locura, y platicamos con ella sobre redes sociales, marketing, estrategias de comunicación; y de repente nos desviamos un poco hacía el uso de la IA. Además, no te pierdas la oportunidad de ganar una sudadera... ¿en donde?, en el BugCast temporada 2... Bugs, en tus oídos.…

1 PUSH [EBP+28]: La magía del bug bounty 1:27:55
1:27:55
Lejátszás később
Lejátszás később
Listák
Tetszik
Kedvelt1:27:55
¿Cómo es el bug bounty hunting?, ¿qué diferencias hay con respecto a los assessments tradicionales?, ¿qué nos podemos esperar en un programa?. Todas estas respuestas quedan respondidas hoy con Alan Levy, un bug bounty hunter real que nos viene a contar como es este mundo, cada más famoso, pero que no todos conocen a fondo.…

1 PUSH [EBP+24]: Lobos vestidos de ovejas 1:37:35
1:37:35
Lejátszás később
Lejátszás később
Listák
Tetszik
Kedvelt1:37:35
En este episodio nos acompaña Juan Carlos Vázquez y Jeremy Johnson, de Attivo Networks; quienes no... nos vienen a platicar sobre su solución; sino nos vienen a despejar las dudas sobre de que trata el Deception, en que puede usarse, como podemos usar Deception en nuestra estrategia de seguridad y como podemos implementar Deception y aun así usarlo mal. Un episodio que te va a encantar, así que ¡dale play!…

1 PUSH [EBP+20]: APTs, APTs, everywhere! 1:23:16
1:23:16
Lejátszás később
Lejátszás később
Listák
Tetszik
Kedvelt1:23:16
En 2017 Wannacry marcó un antes y un después en el mundo del ransomware; no fue el peor de todos los tiempos, pero si fue el inicio de una era en donde cada día vemos más y más casos. ¿2020 y el incidente de SolarWinds será similar?, ¿es el inicio de ataques hacía la cadena de suministro cada vez más comunes?. ¡Descubrelo con Juan Carlos Vázquez de Attivo Networks!.…

1 PUSH [%EBP+16]: ¡Jefecito!... me estan llevando a la cárcel 1:18:02
1:18:02
Lejátszás később
Lejátszás később
Listák
Tetszik
Kedvelt1:18:02
En un pentest puede pasar de todo, desde un escaneo que tiré la red, terminar en un sótano con el cliente enojado marcandole a tus jefes para cambiarte; hasta terminar en la cárcel. Pero no todo es malo, también hay muchas experiencias de conocimiento, buen entendimiento y proyectos complicados e interesantes; que terminaron siendo grandes casos de éxito. Acompáñanos en este episodio en donde reunimos a dos pentesters con mucha experiencia, quienes nos darán una visión de como es la vida de un pentester en la realidad.…
En este episodio nos acompaña Julio Muñoz (@Elfarell); quien nos platica de dos proyectos que actualmente se encuentra desarrollando. Tezcatlipoca, un simulador de adversarios que ya es desacargable en Github desde: https://github.com/farell14/tezcatlipoca y un sistema de entrenamiento para equipos de respuesta a incidentes. Señores, señoritas... pónganle play... este es el ¡BugCast!... bugs en sus oídos ;)…
Este será un episodio de “Pelí…culas”, hablaremos sobre películas de Hackers. En la actualidad el hacking es un tema de moda, y al ser un tema que vende, muchas películas incluyen escenas de hacking o alguno de sus personajes secundarios es un hacker que salva el mundo… O por lo menos el día. En las plataformas de streaming como Netflix cada vez hay más contenido sobre Hackers, con series como Ctrl-Z y abundan las mascaritas tipo Anonymous. Las Películas de “La Vieja Escuela” WarGames, 1983 (Juegos de guerra) Director: John Badham Actores: Matthew Broderick, Ally Sheedy Facts: El clásico hacker joven que saca malas calificaciones, no por falta de capacidad sino porque se aburre en la escuela. Hackea las computadoras de la escuela para cambiar sus calificaciones, y cambia las de la chica que le gusta. Para ello utiliza un módem, que se conecta vía telefónica hacia la computadora de su escuela. Previamente obtiene la contraseña desde la oficina del director, donde ya sabe que la guardan. Después utiliza un Wardialer para encontrar computadoras conectadas a Internet. Los wardialers eran programas que marcaban números telefónicos en forma consecutiva, y donde detectaban un tono de módem se detenían y se conectaban, o guardaban el número para conectarse después. Esto lo hacía por curiosidad y pero también tenía un componente malicioso, ya que estaba buscando computadoras de una compañía de videojuegos para poder descargarlos sin pagar. En su búsqueda logra entrar a una computadora militar donde hay lo que parecen ser juegos de computadora, con lanzamiento de misiles y todo. El problema es que no era un juego. Es una buena película, y es de las que no te debes perder. En 2008 se lanzó “Wargames, Dead Code”, que promocionaron como “WarGames II”, pero fue malísima. Trilogía de Hackers? En Internet se encuentran como “Hackers 1, 2, y 3”, a pesar de que en realidad no tienen relación directa entre ellas. Hackers, 1995 (Piratas informáticos, Hackers 1) Director: Iain Softley Actores: Angelina Jolie, Jonny Lee Miller Facts: Nos presenta la historia de un grupo de hackers que son culpados de crear un virus que hundirá cinco barcos petroleros si no se paga un rescate millonario. Es como la versión noventera de los Ransomware actuales. El protagonista es un chico superdotado, que desde niño crea un virus de computadora que afecta a cientos de computadoras, por lo que es juzgado y se le prohíbe usar computadoras hasta la edad de 18 años. Esta historia hace referencia al Gusano de Morris, que fue creado por Robert Tappan Morris en el MIT (a los 23 años) y fue uno de los primeros gusanos que se distribuyó por Internet y causó daños a gran escala. En 1988 fue el primer caso juzgado por la ley bajo la Computer Fraud and Abuse Act de 1986, por lo que es considerado como el “primer cibercriminal”. En una de las escenas están instruyendo al más joven y newbie del grupo, le dicen que nunca debe hackear desde su casa, hablan sobre las contraseñas más usadas y sobre los “libros de colores”, que eran unos libros (que de verdad existen) muy referenciados sobre programación y seguridad (https://retrocomputing.stackexchange.com/questions/10997/were-any-of-the-books-mentioned-in-this-scene-from-the-movie-hackers-real). Este joven newbie, de regreso a su casa con la información que le proporcionaron sus compañeros logra entrar en un servidor Gibson (Utilizando el password “GOD”), y para tener pruebas de su hazaña descarga un archivo que aparentemente contiene “basura”, pero en realidad contiene evidencias de una conspiración, por lo que los chicos son implicados.. Es una de mis películas favoritas sobre el tema, y todo aspirante a hacker debería verla, es una de las películas más emblemáticas y contiene montones de referencias y guiños de la cultura hacker (montones de memes, además de que a Angelina Jolie se le ven las b00bs). Takedown, 2000 (Asalto final…
En este segundo episodio de la primer temporada, nos acompaña 0xjar8; quién en plena pandemia, desde su casa a las orillas del mar de Veracruz; nos comparte los retos de aprender y desarrollarse en seguridad informática, cuando vives en una ciudad pequeña, una guía de tips para que sigas buenos pasos y no caigas en tentaciones rápidas; y... lo más importante. En este episodio regalamos un libro. Para ganarlo, corre a nuestra cuenta de Twitter en @BugCON y conoce los detalles. Así que, pide tu comida por la plataforma de comida de confianza, cierra los ojos, ponte los audífonos, y dale "play" porque aquí está el Buuuuuugcast, ¡bugs en tus oídos!…
En este primer episodio de la primer temporada del BuuuugCast, nos viene a acompañar Pablo Corona (@pcoronaf); quién desde La Murciélaga, una librearía al sur de la Ciudad de México, nos platica sobre su libro, como entrar al mundo de la seguridad, y como dejar a un lado el checklist para ser un buen auditor. Señores, señoritas... pónganle play... este es el ¡BugCast!... bugs en sus oídos ;)…
La Barbie Hacker tiene un mensaje para ti ;)
Üdvözlünk a Player FM-nél!
A Player FM lejátszó az internetet böngészi a kiváló minőségű podcastok után, hogy ön élvezhesse azokat. Ez a legjobb podcast-alkalmazás, Androidon, iPhone-on és a weben is működik. Jelentkezzen be az feliratkozások szinkronizálásához az eszközök között.