
Sign up to save your podcasts
Or
Notas:
00:35 El jiu-jitsu brasilero y su relación con la tecnología
08:05 El lado ofensivo de la seguridad
09:50 HBO (Hacked By Owls)
11:25 Los exploits
12:30 la memoria dinámica
14:40 los ejercicios de Gerardo Richarte para aprender exploits
15:50 El mercado de los exploits
20:10 El libro This Is How They Tell Me the World Ends: The Cyberweapons Arms Race
22:40 Cambios en la dinámica comercial
25:30 Los "bug bounties"
31:30 el hack a Jeff Bezos via un exploit de Whatsapp
33:30 ¿Podemos saber desde dónde nos hackearon? La atribución
38:10 Stuxnet
43:00 ¿Podemos defendernos de un gobierno?
48:50 Los problemas de seguridad más simples de una empresa
50:00 El primer contacto profesional con la seguridad
53:20 CodeQL
54:50 la experiencia dentro de Github
56:00 variant analysis
58:00 GitHub y la superficie de ataque
1:00:00 El supply chain de un proyecto
1:02:00 Xkcd obligatorio
1:03:00 Curl
1:05:40 La diferencia entre el trabajo de seguridad defensivo y el defensivo (el trabajo ingrato del arquero en el fútbol)
1:08:30 Microsoft (Presentacion de Andrew Cushman sobre el nuevo foco en seguridad)
1:15:00 Las empresas maduras que fueron creciendo lentamente y las que lo hicieron de golpe
1:16:50 El ransomware
1:19:30 El riesgo de las DAOs que crecen de repente
1:12:20 ¿Cómo organizar la seguridad defensiva dentro de Twitter?
1:25:40 Los "guardrails"
1:28:00 El testimonio de Mudge como "whistleblower" en Twitter
1:35:20 Evaluando la situación de un equipo al entrar a una empresa como CISO
1:38:45 “La seguridad está descentralizada”
1:34:00 Se fue la CISO de Twitter, Lea Kissner
1:43:30 ¿Por qué es interesante trabajar en Lyft?
1:44:30 Envoy y blog de Lyft.
1:46:20 El “blast radius” de un ataque
1:47:00 El post de vulnerability management
1:50:00 El “god mode” de Uber
1:51:20 El hack a Ashley Madison
1:52:30 El leak de Polar que reveló posiciones de personal militar
1:53:40 ¿Existe el CISO de un estado nación?
1:56:00 Las office hours de Nico
Notas:
00:35 El jiu-jitsu brasilero y su relación con la tecnología
08:05 El lado ofensivo de la seguridad
09:50 HBO (Hacked By Owls)
11:25 Los exploits
12:30 la memoria dinámica
14:40 los ejercicios de Gerardo Richarte para aprender exploits
15:50 El mercado de los exploits
20:10 El libro This Is How They Tell Me the World Ends: The Cyberweapons Arms Race
22:40 Cambios en la dinámica comercial
25:30 Los "bug bounties"
31:30 el hack a Jeff Bezos via un exploit de Whatsapp
33:30 ¿Podemos saber desde dónde nos hackearon? La atribución
38:10 Stuxnet
43:00 ¿Podemos defendernos de un gobierno?
48:50 Los problemas de seguridad más simples de una empresa
50:00 El primer contacto profesional con la seguridad
53:20 CodeQL
54:50 la experiencia dentro de Github
56:00 variant analysis
58:00 GitHub y la superficie de ataque
1:00:00 El supply chain de un proyecto
1:02:00 Xkcd obligatorio
1:03:00 Curl
1:05:40 La diferencia entre el trabajo de seguridad defensivo y el defensivo (el trabajo ingrato del arquero en el fútbol)
1:08:30 Microsoft (Presentacion de Andrew Cushman sobre el nuevo foco en seguridad)
1:15:00 Las empresas maduras que fueron creciendo lentamente y las que lo hicieron de golpe
1:16:50 El ransomware
1:19:30 El riesgo de las DAOs que crecen de repente
1:12:20 ¿Cómo organizar la seguridad defensiva dentro de Twitter?
1:25:40 Los "guardrails"
1:28:00 El testimonio de Mudge como "whistleblower" en Twitter
1:35:20 Evaluando la situación de un equipo al entrar a una empresa como CISO
1:38:45 “La seguridad está descentralizada”
1:34:00 Se fue la CISO de Twitter, Lea Kissner
1:43:30 ¿Por qué es interesante trabajar en Lyft?
1:44:30 Envoy y blog de Lyft.
1:46:20 El “blast radius” de un ataque
1:47:00 El post de vulnerability management
1:50:00 El “god mode” de Uber
1:51:20 El hack a Ashley Madison
1:52:30 El leak de Polar que reveló posiciones de personal militar
1:53:40 ¿Existe el CISO de un estado nación?
1:56:00 Las office hours de Nico