11 episodes

Seguridad informática, vulnerabilidades, noticias, entrevistas, y mucho más sólo aquí, en el BugCast; un proyecto más de BugCON ;)

Bugcast Carlos A. Lozano

    • Technology

Seguridad informática, vulnerabilidades, noticias, entrevistas, y mucho más sólo aquí, en el BugCast; un proyecto más de BugCON ;)

    Bugcast 0010: ChatGPT prepara la comida

    Bugcast 0010: ChatGPT prepara la comida

    Hoy todos somos fanáticos de la IA, lo dejamos todo el día trabajando por nosotros mientras tomamos la sies.. momento, esto no lo deben de conocer las empresas. Conoce lo que la IA hace y no hace, y como es que impacta en los profesionales de seguridad ofensiva.. en.. el Bugcast, por supuesto.

    • 1 hr 19 min
    BugCast 0001: Marketeros de la ciberseguridá

    BugCast 0001: Marketeros de la ciberseguridá

    O sea göe, vamos a pasar por un Stars, pero recuerda... leche de coco, sin jarabe por ash #sugar y platiquemos de marketing, comunicación y como reflejar lo que realmente es tu empresa de seguridad.



    En este episodio presentamos a nuestra nueva locura, y platicamos con ella sobre redes sociales, marketing, estrategias de comunicación; y de repente nos desviamos un poco hacía el uso de la IA.



    Además, no te pierdas la oportunidad de ganar una sudadera... ¿en donde?, en el BugCast temporada 2... Bugs, en tus oídos.

    • 1 hr 27 min
    PUSH [EBP+28]: La magía del bug bounty

    PUSH [EBP+28]: La magía del bug bounty

    ¿Cómo es el bug bounty hunting?, ¿qué diferencias hay con respecto a los assessments tradicionales?, ¿qué nos podemos esperar en un programa?. Todas estas respuestas quedan respondidas hoy con Alan Levy, un bug bounty hunter real que nos viene a contar como es este mundo, cada más famoso, pero que no todos conocen a fondo. 

    • 1 hr 27 min
    PUSH [EBP+24]: Lobos vestidos de ovejas

    PUSH [EBP+24]: Lobos vestidos de ovejas

    En este episodio nos acompaña Juan Carlos Vázquez y Jeremy Johnson, de Attivo Networks; quienes no... nos vienen a platicar sobre su solución; sino nos vienen a despejar las dudas sobre de que trata el Deception, en que puede usarse, como podemos usar Deception en nuestra estrategia de seguridad y como podemos implementar Deception y aun así usarlo mal.



    Un episodio que te va a encantar, así que ¡dale play!

    • 1 hr 37 min
    PUSH [EBP+20]: APTs, APTs, everywhere!

    PUSH [EBP+20]: APTs, APTs, everywhere!

    En 2017 Wannacry marcó un antes y un después en el mundo del ransomware; no fue el peor de todos los tiempos, pero si fue el inicio de una era en donde cada día vemos más y más casos. ¿2020 y el incidente de SolarWinds será similar?, ¿es el inicio de ataques hacía la cadena de suministro cada vez más comunes?. ¡Descubrelo con Juan Carlos Vázquez de Attivo Networks!. 

    • 1 hr 23 min
    PUSH [%EBP+16]: ¡Jefecito!... me estan llevando a la cárcel

    PUSH [%EBP+16]: ¡Jefecito!... me estan llevando a la cárcel

    En un pentest puede pasar de todo, desde un escaneo que tiré la red, terminar en un sótano con el cliente enojado marcandole a tus jefes para cambiarte; hasta terminar en la cárcel. 

    Pero no todo es malo, también hay muchas experiencias de conocimiento, buen entendimiento y proyectos complicados e interesantes; que terminaron siendo grandes casos de éxito. 

    Acompáñanos en este episodio en donde reunimos a dos pentesters con mucha experiencia, quienes nos darán una visión de como es la vida de un pentester en la realidad. 

    • 1 hr 18 min

Top Podcasts In Technology

Acquired
Ben Gilbert and David Rosenthal
All-In with Chamath, Jason, Sacks & Friedberg
All-In Podcast, LLC
Hard Fork
The New York Times
TED Radio Hour
NPR
Lex Fridman Podcast
Lex Fridman
Darknet Diaries
Jack Rhysider