• Ultimate Guide to Cybersecurity and Hacking Podcasts
    2025/07/13

    El texto ofrece una guía exhaustiva sobre el ecosistema de podcasts de ciberseguridad y hacking, describiendo su evolución desde transmisiones técnicas a narrativas sofisticadas. Organiza el contenido en cinco categorías principales: inmersiones narrativas, noticias y análisis semanales, programas técnicos, el elemento humano del engaño y briefings para ejecutivos. Además, presenta perfiles detallados de podcasts influyentes como Darknet Diaries por su narración de crímenes reales, Risky Business por su análisis periodístico, y Security Now por sus explicaciones técnicas profundas. Finalmente, sugiere listas de reproducción personalizadas para diferentes intereses, subrayando cómo estos podcasts sirven tanto para el aprendizaje como para la construcción de comunidades en el campo de la seguridad digital.

    続きを読む 一部表示
    39 分
  • Jonathan Scott - Full Episode - We are speaking about YOUR privacy and YOUR #HumanRightsViolated tonight. I will disclose the tools that @Apple has, and show you the truth...
    2025/07/13

    We are speaking about YOUR privacy and YOUR #HumanRightsViolated tonight. I will disclose the tools that @Apple has, and show you the truth about what has been going on for a long time. VPN logs, Contacts, Emails, SMS logs, and much more.

    @jonathandata1

    @adanielhill

    続きを読む 一部表示
    3 時間 13 分
  • Data Analysis: Cybermidnight Club Podcast
    2025/07/13

    The paper presents an analysis of the performance of a podcast titled "Cybermidnight Club" on Spotify, using Python code and the pandas library to process and clean data from a CSV file. Initially, the characteristics of the data are examined, including the type and number of non-null values in columns such as "Time (UTC)", "Plays", "Streams", "Hours of consumption" and "Followers". The code then transforms the data, fills in the missing values, and generates descriptive statistics. Finally, the analysis includes the creation of graphs that visualize views and follower growth over time, as well as the relationship between plays and streams, and concludes with a summary of key metrics such as total views and peak followers, offering a comprehensive view of the podcast's performance.


    続きを読む 一部表示
    27 分
  • De Vigilancia a Ridículo: El Caso Pimentel.
    2025/07/11

    De Vigilancia a Ridículo: El Caso Pimentel
    .

    El audio analizado explora la dinámica de un espacio de audio en vivo, inicialmente enfocado en temas críticos sobre México como la ley espía y el caso Pegasus. Sin embargo, la discusión se desvía abruptamente hacia un debate técnico sobre Linux, liderado por un participante llamado Pimentel, cuyas afirmaciones son rápidamente rebatidas por expertos. La situación escala cuando Pimentel reacciona con insultos y es expulsado temporalmente, lo que lleva a una burla colectiva y a la reflexión sobre cómo los egos y la falta de credibilidad pueden descarrilar conversaciones importantes en plataformas digitales. Se destaca la fragilidad de estos foros para mantener debates serios, enfatizando el riesgo de la información falsa y la agresión personal.


    続きを読む 一部表示
    6 分
  • Explorando la Dark Web: Ciberseguridad y Peligros Ocultos. Alberto Hill.
    2025/07/11

    Explorando la Dark Web: Ciberseguridad y Peligros Ocultos. Alberto Hill.


    Uruguay's Digital Divide: Navigating Cybersecurity Challenges and Legislative GapsUruguay, often recognized for its advancements in e-government and high internet connectivity, faces significant hurdles in the realm of cybersecurity and the legal prosecution of cybercrimes. Despite its digital strengths, the nation's information security "leaves much to be desired". A report presented in May of the current year specifically highlighted Uruguay's status regarding the prosecution of cybercrimes.Key Cybersecurity ChallengesThe core issues Uruguay grapples with include:•Weak Information Security: While Uruguay boasts high rankings in electronic government and connectivity rates, there's a critical "missing element" concerning information security, particularly the persecution of illicit activities on the internet.•Insufficient Investment in Cybersecurity: There has been insufficient investment in cybersecurity in Uruguay. The COVID-19 pandemic further exacerbated this vulnerability, as the shift to telework exposed businesses and employees to greater risks due to home networks generally being less secure than corporate ones.•Rising Cyberattack Incidents: Uruguay has not been immune to cyberattacks. Recent incidents include hackings of private bank accounts and television channels, where files were encrypted, and ransoms were demanded in Bitcoin. The source notes that such events are not isolated, confirming Uruguay's vulnerability to these digital threats. Many of these illicit activities, such as the sale of weapons, drugs, and even contract killing services, are conducted on the Dark web, a hidden part of the internet that requires specific software to access.

    続きを読む 一部表示
    22 分
  • Diálogos digitales sin filtros: navegando por la confianza y el engaño en una era conectada
    2025/07/10

    Perfiles de los participantes

    • Albert (Anfitrión):
    • Rol: El anfitrión principal y facilitador del espacio, que se esfuerza por lograr una "transparencia radical" y fomentar discusiones sinceras.
    • Fondo: Un "experto en ciberseguridad experimentado" con "décadas de experiencia", incluidas colaboraciones con Interpol. Es conocido como "la primera cárcel de hackers de Uruguay" tras el asunto de la Operación Bitcoins de 2017, una experiencia que describe como "triste, increíble pero verdadera" y "central para su historia pública". Mantiene su inocencia con respecto al delito específico.
    • Habilidades técnicas: Altamente conocedor de la ciberseguridad, capaz de analizar las vulnerabilidades del sitio web (por ejemplo, puertos abiertos, certificados débiles). Experimenta con Raspberry Pis para sistemas de detección de intrusos y otros usos.
    • Personalidad: Por lo general, tranquilo y mediador, tratando de mantener la conversación enfocada y respetuosa incluso en medio de debates acalorados. Es abierto sobre su pasado y lo usa como base para generar confianza. Siente curiosidad y preocupación por los temas globales, particularmente por la situación de México, a pesar de no ser de allí. Admite que a veces tiene problemas con su inglés.

    • Immanuel:
    • Rol: Un orador clave que comparte experiencias profundamente personales y brinda una amplia visión sobre la situación de los derechos humanos en México.
    • Fondo: Alguien con experiencia en ciberseguridad/TI ("estudiando dt o it"). Se identifica como internacionalista y es "de izquierda" políticamente, abogando por la solidaridad con los pueblos oprimidos.
    • Experiencias: Se ha enfrentado a "múltiples ataques personales" y acoso en línea por ser mujer y su profesión, abogando por una "barrera fuerte" o "piel dura". Relata una experiencia personal con un individuo narcisista que se involucró en tácticas de "apego emocional" y "socavamiento", similares a un "vampiro de energía". También es muy vocal sobre la persecución de periodistas y ciudadanos en México bajo las nuevas leyes de vigilancia.
    • Estilo de comunicación: Apasionado, elocuente y, a menudo, emotivo, especialmente cuando se habla de injusticias en México. Utiliza plataformas de comunicación seguras para discusiones delicadas relacionadas con el trabajo.

    • Dave:
    • Rol: Un experto en ciberseguridad que ofrece explicaciones técnicas detalladas y perspectivas analíticas.


    • Pimentel (Juan Carlos Pimentel):
    • Rol: Un participante muy obstinado y a veces conflictivo que provoca varios debates acalorados.
    • Fondo: Un salvadoreño que vive en California. Está casado con una mexicana y tiene hijos, pero afirma que no se involucra en temas políticos mexicanos.
    • Reclamaciones técnicas: Afirma tener un amplio conocimiento de Linux, refiriéndose a él como una "belleza de programa" que "no cualquiera puede usar" y que es inhackeable por "gente normal". Sin embargo, sus afirmaciones técnicas son frecuentemente desafiadas y corregidas por Dave y Official, revelando lagunas en su comprensión. Intenta demostrar los procesos técnicos, pero tiene dificultades.
    • Opiniones políticas: Un firme partidario de Donald Trump, creyendo que "elevó la economía" y "puso orden". Critica a quienes "se aprovechan del sistema" al tener hijos para recibir ayuda del gobierno. Afirma que votaría por Trump si tuviera la ciudadanía estadounidense.
    • Estilo de comunicación: Muy directo, usa un lenguaje fuerte y puede ser confrontacional, especialmente cuando se le desafía o se siente acusado. Admite ser "castroso" (molesto/problemático) y usa varias cuentas de Twitter debido a los frecuentes bloqueos. Describe "hacer estragos" en los espacios molestando a la gente y discutiendo sobre política. También afirma explícitamente que "no hablará" sobre los demás a menos que tenga la intención de actuar en consecuencia.

    続きを読む 一部表示
    6 分
  • Unfiltered Digital Dialogues: Navigating Trust and Deception in a Connected Age
    2025/07/10

    The discussion in X Spaces is presented as a dynamic, personal and intense digital dialogue, focused on the complex relationship between online trust and disappointment.

    Alberto Daniel Hill, the "architect" and host, is a self-taught cybersecurity professional with decades of experience, including collaborations with Interpol. His credibility is based on his "radical transparency," openly discussing his past as "Uruguay's first jailed hacker" following the Operation Bitcoins case in 2017. Alberto admits to having been hacked and having intentionally infected his own computers out of curiosity, even putting his work at risk. His willingness to share deep personal details, such as his fiancée's confidence in traveling alone to meet him in Uruguay without informing his family, underscores his belief in the possibility of genuine connections in risky environments. The discussion, which began as a sarcastic "playful experimentation" on romance scams, morphed into serious conversation as he realized the "pervasive nature of the problem."

    The conversation focuses significantly on the alarming social and political landscape of Mexico, where there is a "narco-state symbiosis" and corruption that "seems to permeate the structures of the state." Impunity is "very high, there is talk of more than 96-98%", with "less than one in 10 homicides" resulting in a sentence. The posters exhibit a "surprising technological adaptation", building secure communication networks with AES256 encryption, using hacking and drones, some "armed with explosives". It is claimed that drug traffickers use technology "equal to or even superior" to that of the government.

    A recently passed "spy law," discussed as current but with a fictitious date in one source, grants the state "very broad access to personal, biometric, banking and telecommunications data without a court order." The Pegasus software has been used by the Mexican government against journalists, activists, and opponents since 2017, continuing under the current government. Pegasus allows you to extract calls, messages (including WhatsApp and Signal encryption), GPS location, and access microphones and cameras in real time. It was reported that "at least 456 Mexican numbers were infected by Pegasus," which represents 37% of global cases in a period.

    Freedom of expression is under threat, with journalists facing "constant attacks" and Mexico being "one of the countries with the most journalists killed," comparable to "countries in the midst of war". The law encourages self-censorship, and reporting crimes is extremely dangerous, since "by leaving the MP, people are killed."

    Faced with this, protection strategies are discussed:

    • Personal Vigilance and Boundaries: Cultivate healthy online boundaries and recognize "red flags" in digital relationships.
    • Digital Hygiene: Using multiple email addresses. Be wary of common scammer professions (military, doctors) and analyze exaggerated tragic stories.
    • Mobile Security: Avoid clicking on suspicious links on mobile devices.
    • Cybersecurity Tools: Recommend encrypted messaging apps like Signal or Session, keep devices up to date, use a "personal firewall," and VPN.
    • Alternative Operating Systems: Linux (Ubuntu, Kali Linux, Parrot) is highlighted as a more secure system, encapsulating information in "virtual screens" or "cubes".

    The conversation also contrasts Mexico's situation with Uruguay, perceived as a "paradise" in press freedom, human and digital rights. Although Uruguay has surveillance software, it emphasizes legal oversight and accountability. In Uruguay, personal drug use is not a crime but a "health problem," and prostitution is legal under certain conditions.

    The discussion, with the participation of victims, ex-criminals, black hat activists and cybersecurity experts, highlights resilience, education and solidarity as key tools in the fight for security and freedom in the digital age.



    続きを読む 一部表示
    59 分
  • 3
    2025/07/10
    3 時間 1 分