Os humanos são a vulnerabilidade? 🤔 Neste episódio @Unchained_pod, @PabloSabbatella e @isaacpatka se juntam a mim para explicar: 🫠 Como a engenharia social se tornou o principal motor das explorações criptográficas 😬 Como o esquema de empregos de TI na Coreia do Norte evoluiu 💡 Por que o ataque Bybit não foi uma exploração aleatória do Gnosis Safe ⚠️ Por que um plano de segurança pode não ser suficiente 🚨 Como os usuários de cripto devem ser eliminados Carimbos de data: 🚀 00:00 Introdução ⚠️ 1:27 Como a engenharia social se tornou o principal motor das explorações criptográficas 🤔 8:28 O que SEAL faz? 💡 12:08 Por que o porto seguro para chapéus brancos é importante 👀 14:41 Por que norte-coreanos estão infiltrando empresas dos EUA? 🫠 18:03 Como o esquema de empregos de TI na Coreia do Norte evoluiu com as "fazendas de laptops" 😬 22:05 Como trabalhadores de TI norte-coreanos roubam criptomoedas de empresas e como evitar contratá-las ⚠️ 32:20 Isaac explica como as empresas podem minimizar prejuízos mesmo com hackers norte-coreanos na equipe 🤯 35:52 Por que Isaac não faz transações de teste ❕️ 38:19 Como Bybit foi alvo ! ?️ 49:41 As principais formas pelas quais as pessoas são hackeadas 🚨 54:28 Como as pessoas podem evitar serem destruídas 💡 1:08:42 O que significa privacidade para segurança criptológica 🤧 1:12:38 O que fazer se seus bens forem roubados 💫 1:15:41 Recursos úteis de segurança para indivíduos e empresas