Les humains sont-ils la vulnérabilité ? 🤔 Dans cet épisode de @Unchained_pod, @PabloSabbatella et @isaacpatka se joignent à moi pour décomposer : 🫠 Comment l'ingénierie sociale est devenue le principal moteur des exploits crypto 😬 Comment le schéma des emplois informatiques nord-coréens a évolué 💡 Pourquoi l'attaque de Bybit n'était pas un exploit aléatoire de Gnosis Safe ⚠️ Pourquoi un plan de sécurité peut ne pas suffire 🚨 Comment les utilisateurs de crypto doivent se faire avoir Horodatages : 🚀 00:00 Introduction ⚠️ 1:27 Comment l'ingénierie sociale est devenue le principal moteur des exploits crypto 🤔 8:28 Que fait SEAL ? 💡 12:08 Pourquoi le refuge pour les chapeaux blancs est important 👀 14:41 Pourquoi les Nord-Coréens infiltrent-ils des entreprises américaines ? 🫠 18:03 Comment le schéma des emplois informatiques nord-coréens a évolué avec les "fermes d'ordinateurs portables" 😬 22:05 Comment les travailleurs informatiques nord-coréens volent des cryptos aux entreprises et comment éviter de les embaucher ⚠️ 32:20 Isaac explique comment les entreprises peuvent minimiser les pertes même avec des hackers nord-coréens dans le personnel 🤯 35:52 Pourquoi Isaac ne fait pas de transactions de test ❕️ 38:19 Comment Bybit a été ciblé ⁉️ 49:41 Les principales façons dont les individus se font pirater 🚨 54:28 Comment les individus peuvent éviter de se faire avoir 💡 1:08:42 Ce que la confidentialité signifie pour la sécurité crypto 🤧 1:12:38 Que faire si vos actifs sont volés 💫 1:15:41 Ressources de sécurité utiles pour les individus et les entreprises