Trending Misterio
iVoox
Descargar app Subir
iVoox Podcast & radio
Descargar app gratis
Vulnerable, el podcast de seguridad digital
Como Obtiene sus Hackers Corea del Norte, Gibberlink, y la Ceguera de EE.UU. ante Rusia

Como Obtiene sus Hackers Corea del Norte, Gibberlink, y la Ceguera de EE.UU. ante Rusia 372r2w

7/3/2025 · 45:09
0
294
0
294
Vulnerable, el podcast de seguridad digital

Descripción de Como Obtiene sus Hackers Corea del Norte, Gibberlink, y la Ceguera de EE.UU. ante Rusia 45b6h

En este episodio exploramos qué es Gibberlink, el "lenguaje" de las Inteligencias Artificiales: https://www.youtube.com/watch?v=heODgqOvZQE Cómo Corea del Norte recluta y financia a sus grupos de hackers: https://www.youtube.com/watch?v=lRQuyCfSmeI Por qué Estados Unidos sigue sin considerar a Rusia una verdadera ciberamenaza: https://gizmodo.com/trumps-defense-secretary-hegseth-orders-cyber-command-to-stand-down-on-all-russia-operations-2000570343 434r1h

Lee el podcast de Como Obtiene sus Hackers Corea del Norte, Gibberlink, y la Ceguera de EE.UU. ante Rusia

Este contenido se genera a partir de la locución del audio por lo que puede contener errores.

Bienvenidos a Vulnerable, el podcast de seguridad informática conducido por Bernardo López y Julio Figueroa.

Juntos nos llevan a explorar los hechos más relevantes de la industria durante la última semana. Comenzamos.

Bienvenidos una semana más al podcast Vulnerable. Hoy es jueves 6 de marzo, y por razones que quienes hayan escuchado el último podcast disponible en formato podcast tradicional entenderán, creo que de ahora en adelante va a ser muy útil si al momento de grabar, al menos al momento de comenzar a grabar, digo la fecha y hora, porque luego la próxima semana, pues puede ser dos semanas después, verdad, cosas que pasan en este mundo de la próxima semana no puedo y demás.

Ya escucharon la voz de la persona que si fuera vocal, hay un momento, si es vocal, y es Julio Figueroa.

Yo soy la O.

Es la O y no les voy a decir más detalles, pero él es la razón por la que estamos grabando en jueves, comparado con el habitual viernes.

Usted disculpe.

Tiene ahí un complejo con el abecedario y quiere ser vocal.

Bueno, para que vea que la gente de Vulnerable somos una empresa muy flexible con los colaboradores, les permitimos ser vocales si es lo que quieren ser.

Con los papás, con los papás presentes.

Exactamente. Entonces, Julio, ¿qué tal? ¿Cómo estás? Muy bien, muchas gracias por burlarte de mí, de mi condición de vocal.

A veces soy más consonante, a veces soy más consonante.

Sí.

Sí, me gusta la estridencia, pero luego de tanto en tanto también soy vocal.

Intenté hacer un chiste con eso, dije qué consonante puede ser chistosa, pero no.

Las letras no dan mucho como para.

Raro como la N.

Peligroso como la doble L.

No, nada más raro como la N y ya.

Ok, mira.

Usted disculpe.

Exactamente. Bueno, mi estimado Julio.

Gracias por la oportunidad de estar acá.

No, gracias por estar acá en jueves, salidos un poquito de rutina, pero con las mismas ganas, la misma energía y además los mismos temas en mente.

Bueno, la misma temática.

Sí, porque temas.

Más de uno dijo el mismo tema de siempre.

Otra vez.

No, pues ya para que no.

La misma temática de siempre, ya saben.

Ciberseguridad, seguridad en línea, estafas.

Muy recientemente siento yo que muy tirado hacia las estafas.

Así es que de una vez les digo que hoy no.

Hoy vamos a hablar de muchos temas.

De las vocales.

Del abecedario, ortografía, redacción correcta, sintaxis, sintaxis, conjugación de verbos, encabezados, titulares y párrafos dentro de un escrito de 22 páginas.

Y vámonos ya con la información de adveras, mi estimado Julio.

Que por cierto, para que se acostumbren.

Déjame terminar la idea.

Hoy sí vamos a hablar mucho de ciberinteligencia, amenazas, grupos de hackers, grupos de hackers que hay quien le gusta tapar el sol con un dedo y dice no, pero no son peligrosos, son buenas.

Sí, pero son buenas personas.

Como oye, has visto en las noticias que de repente agarran a un ratero y lo detienen y todo.

Pero no le hacía daño a nadie.

Ah, caray.

¿Has escuchado eso? No.

En las noticias no pasa.

A ver, sí, pero por ejemplo, cuando agarran a alguien y entrevistan a la mamá.

Pero es que es buen muchacho.

Sí.

Señora, lo agarraron con el mandado de 20 vecinas de su colonia, la quincena de, ya sabes.

No, o sea, de repente los agarran así de que balasearon a alguien y, pero no le hacían daño a nadie.

Ah, no, pues el señor que está chorreando sangre ahí al lado, este.

Ha de chorrear por gusto y no por daño que le hizo un tercero, ¿no? Pero bueno, hay cosas que pasan en la vida.

Pero ¿tú crees que esas cosas son incongruentes? Espérate tantito, compadre, porque ya sabes de qué temas vamos a hablar.

Entonces, en todos lados, en todos lados se cuecen avas.

Es lo único que puedo decir.

Antes de eso, voy a agarrar un poquito de...

Bueno, no, no es de sorpresa porque este video también lo compartimos.

Tenemos que empezar con vulnerable contra la inteligencia artificial.

Efectivamente.

Yo dije ¿qué pasó? ¿Qué onda con esa sección? Es una cosa inamovible y digamos que no podemos evadir.

Julio, a ver, tú sabes la...

Me iba a decir otra palabra, pero tú sabes la jalada que se...

Comentarios de Como Obtiene sus Hackers Corea del Norte, Gibberlink, y la Ceguera de EE.UU. ante Rusia 5m5p4d

Este programa no acepta comentarios anónimos. ¡Regístrate para comentar!