¿Son los humanos la vulnerabilidad? 🤔 En este episodio de @Unchained_pod, @PabloSabbatella y @isaacpatka se unen a mí para desglosar: 🫠 Cómo la ingeniería social se ha convertido en el principal motor de los exploits en cripto 😬 Cómo ha evolucionado el esquema de trabajos de TI de Corea del Norte 💡 Por qué el ataque a Bybit no fue un exploit aleatorio de Gnosis Safe ⚠️ Por qué un plan de seguridad puede no ser suficiente 🚨 Cómo los usuarios de cripto deben prepararse para ser rekt Tiempos: 🚀 00:00 Introducción ⚠️ 1:27 Cómo la ingeniería social se ha convertido en el principal motor de los exploits en cripto 🤔 8:28 ¿Qué hace SEAL? 💡 12:08 Por qué el refugio seguro para los white hats es importante 👀 14:41 ¿Por qué los norcoreanos están infiltrándose en empresas de EE. UU.? 🫠 18:03 Cómo ha evolucionado el esquema de trabajos de TI de Corea del Norte con "granjas de laptops" 😬 22:05 Cómo los trabajadores de TI de Corea del Norte roban cripto de las empresas y cómo evitar contratarlos ⚠️ 32:20 Isaac explica cómo las empresas pueden minimizar pérdidas incluso con hackers norcoreanos en el personal 🤯 35:52 Por qué Isaac no realiza transacciones de prueba ❕️ 38:19 Cómo fue atacado Bybit ⁉️ 49:41 Las principales formas en que las personas son hackeadas 🚨 54:28 Cómo las personas pueden evitar ser rekt 💡 1:08:42 Qué significa la privacidad para la seguridad en cripto 🤧 1:12:38 Qué hacer si tus activos son robados 💫 1:15:41 Recursos de seguridad útiles para individuos y empresas