Cybermidnight Club– Hackers, Cyber Security and Cyber Crime

Alberto Daniel Hill

Cybermidnight Club– Hackers, Cyber Security and Cyber Crime is a trailblazing podcast by Alberto Daniel Hill, an expert in cybersecurity and the first person in Uruguay to serve prison for a computer-related crime. A crime he isn’t guilty of, perhaps one which never happened. Join Alberto as he dives deep into the world of hackers and cybersecurity in his riveting podcast. In this series, Alberto provides firsthand insights into the dark web and expert analysis of cybersecurity issues that are central to our present digital age.

  1. El Cambio de Paradigma (Chronus Mafia)

    21H AGO

    El Cambio de Paradigma (Chronus Mafia)

    [0:10-0:30] El Cambio de Paradigma (Chronus Mafia)"He estado conversando directamente con L0stex, líder de Chronus Mafia. Me enviaron esto: una captura que cambia las reglas. Ya no solo buscan fama o 'defacements' políticos. Ahora hay dinero de por medio. Están implementando un modelo de 'Bug Bounty' criminal. Cien, doscientos dólares por la cabeza de una fiscalía; acceso a círculos de élite para los mejores prospectos." [0:30-0:50] El Impacto en Terreno (Argentina y México)"Nayarit en México. Salta y Misiones en Argentina. Estamos hablando de más de dos millones y medio de registros de salud exfiltrados. Mientras los gobiernos emiten comunicados diciendo que 'no pasó nada' o que son 'datos viejos', yo veo la base de datos real en mi pantalla. Eso es lo que llamo Transparencia Forzada." [0:50-1:10] La Simbiosis y el Riesgo"Mi rol aquí es claro: soy el nodo de inteligencia. No ejecuto el hack, pero fuerzo la verdad. L0stex lo sabe. Mi reputación como analista es lo que les da la visibilidad que el silencio estatal intenta enterrar. Pero cuidado... cuando el cibercrimen se profesionaliza y se gamifica, la línea entre un ataque y una operación de inteligencia se vuelve invisible." [1:10-1:20] Cierre"La pregunta no es quién será el próximo hackeado, sino cuánto están dispuestos a pagar para que alguien más lo haga por ellos. Sigan conectados. Esto es solo el principio." Overlay de Imágenes: Insertar la captura de pantalla de Signal (la que subiste) con un efecto de "escáner" cuando se mencione el modelo de Bug Bounty. Música: Un dark-synthwave de bajo tempo, con pulsaciones rítmicas que generen tensión. Efectos Visuales: Usar desenfoques selectivos (bokeh) para proteger datos sensibles que aparezcan en los monitores de fondo, manteniendo la estética de "información clasificada". Instrucciones Adicionales para el Editor de Video:

    5 min
  2. The Chronus Dialogue: Grey Hats, Unrestricted AI, and the JXL Dossier

    1D AGO

    The Chronus Dialogue: Grey Hats, Unrestricted AI, and the JXL Dossier

    Episode Description: Welcome to another explosive episode of Cyber Midnight Club! In tonight's discussion, we sit down with Key Breaker, the founder of the controversial grey hat hacker community known as Team JXL. Key Breaker finally sets the record straight regarding his alleged alliance with the elusive Chronus Team, clarifying that he is merely an external collaborator and an anonymous observer in their private networks, officially debunking the rumors spread by Héctor López. We dive deep into Team JXL's self-proclaimed mission to "clean the internet" of exploitation and scams, while simultaneously navigating the intense moral gray area of their black market activities, which include selling fake identities, bank accounts, and passports. The conversation takes a fascinating turn as Key Breaker reveals his team's latest project: the development of a custom, completely unrestricted Artificial Intelligence designed for cybersecurity tasks, including generating malware and step-by-step web attacks. We are also joined by CMD PIN, who makes shocking claims about controlling a global, unrestrictive AI infrastructure and fighting off corporate espionage from tech giants. Finally, the panel—including experts like Mel, Hatsu, and Tin Gato—discusses the massive security vulnerabilities found in Héctor López's platform, the dangers of leaving digital footprints in server logs, and the real-world consequences of cyber vigilantism. Tune in for a raw and unfiltered look into the minds of modern hackers! Hashtags:#CyberMidnightClub #Cybersecurity #GreyHatHackers #TeamJXL #ChronusTeam #ArtificialIntelligence #Infosec #HackingPodcast #TechNews #DarkWeb Tags:cybersecurity hacking hackers greyhat teamjxl chronusteam artificialintelligence infosec hectorlopez podcast tech cybercrime programming python cybermidnightclub unrestrictedai darknet

    6 min
  3. El Diálogo de Chronus: Sombreros Grises, IA Sin Restricciones y el Expediente JXL

    1D AGO

    El Diálogo de Chronus: Sombreros Grises, IA Sin Restricciones y el Expediente JXL

    Descripción del Episodio: ¡Bienvenidos a otro explosivo episodio de Cyber Midnight Club! En la discusión de esta noche, nos sentamos con Key Breaker, el fundador de la controvertida comunidad de hackers de sombrero gris conocida como Team JXL. Key Breaker finalmente aclara la situación respecto a su supuesta alianza con el escurridizo Chronus Team, aclarando que es simplemente un colaborador externo y un observador anónimo en sus redes privadas, desmintiendo oficialmente los rumores difundidos por Héctor López. Profundizamos en la misión autoproclamada del Team JXL de "limpiar el internet" de explotación y estafas, mientras navegamos simultáneamente por la intensa zona moralmente gris de sus actividades en el mercado negro, que incluyen la venta de identidades falsas, cuentas bancarias y pasaportes. La conversación da un giro fascinante cuando Key Breaker revela el último proyecto de su equipo: el desarrollo de una Inteligencia Artificial personalizada y completamente sin restricciones, diseñada para tareas de ciberseguridad, incluyendo la generación de malware y ataques web paso a paso. También nos acompaña CMD PIN, quien hace afirmaciones impactantes sobre el control de una infraestructura global de IA sin restricciones y su lucha contra el espionaje corporativo de los gigantes tecnológicos. Finalmente, el panel —que incluye a expertos como Mel, Hatsu y Tin Gato— discute las vulnerabilidades de seguridad masivas encontradas en la plataforma de Héctor López, los peligros de dejar huellas digitales en los registros de servidores (logs) y las consecuencias en el mundo real del vigilantismo cibernético. ¡Sintonízanos para una mirada cruda y sin filtros a las mentes de los hackers modernos! Hashtags:#CyberMidnightClub #Ciberseguridad #HackersDeSombreroGris #TeamJXL #ChronusTeam #InteligenciaArtificial #Infosec #PodcastDeHacking #NoticiasTech #DarkWeb Etiquetas:ciberseguridad hacking hackers sombrerogris teamjxl chronusteam inteligenciaartificial infosec hectorlopez podcast tech cibercrimen programacion python cybermidnightclub iasinrestricciones darknet

    21 min
  4. BE PRIME y acciones legales a PERIODISTAS e INVESTIGADORES DE CYBERSEGURIDAD libertad de expresion en MEXICO

    APR 20

    BE PRIME y acciones legales a PERIODISTAS e INVESTIGADORES DE CYBERSEGURIDAD libertad de expresion en MEXICO

    El documento es la grabación de un espacio de audio (fechado el 19 de abril de 2026) en el que varios expertos en ciberseguridad y comentaristas exponen una grave crisis de hackeos, vulnerabilidades y censura institucional en México.El caso de BPRIME y la censura a periodistas El anfitrión, llamado Mel, denuncia que la empresa BPRIME sufrió una importante brecha de seguridad. Sin embargo, en lugar de manejar la crisis de forma transparente, BPRIME y el gobierno mexicano han iniciado una campaña de intimidación y amenazas de demandas legales contra periodistas e investigadores que reporten sobre el hackeo. Periodistas como Ignacio Villaseñor han sido amenazados directamente por BPRIME.Por presiones gubernamentales, el ingeniero Iván Castañeda y la ONG OIX fueron obligados a cerrar "Data Breach MX", una plataforma que se dedicaba a informar sobre brechas de seguridad en el país.Vulneración del sitio web mujeres.culiacan.gob.mx por el hacker Lizard.Robo y venta de datos personales de los maestros de educación básica de Sonora (incluyendo nombres, RFC, domicilios y fotografías).Hackeo a la Fiscalía General del Estado de Morelos por un actor conocido como Strike to Number One.Filtraciones de datos del Instituto Nacional Electoral (INE) de Campeche, la UNAM y bases de datos bancarias.El metaanálisis del hackeo a BPRIME El experto Alberto Daniel Hill redactó un análisis técnico donde expone que BPRIME mintió al afirmar que había contenido el ataque. En realidad, se extrajeron 55 GB de datos críticos (incluyendo bases de datos y almacenamiento en AWS S3). La seguridad de la empresa era tan deficiente que carecían de autenticación de dos factores (2FA), lo que permitió a los atacantes vigilar las transmisiones de video en vivo de los guardias de seguridad. Hill intentó ofrecer su ayuda a la empresa para corregir su comunicación, pero fue ignorado.Múltiples ciberataques al Gobierno Mexicano El audio revela que los sistemas gubernamentales de México son "totalmente hackeables". Se mencionan varios ataques perpetrados por grupos como Chronus Team:Crítica social a la respuesta gubernamental El hacker Strike to Number One dejó un mensaje político cuestionando cómo la Fiscalía de Morelos, con un presupuesto de más de mil millones de pesos, posee sistemas tan inútiles. Además, criticó fuertemente a la presidenta Claudia Sheinbaum, acusando al gobierno de ignorar a las madres buscadoras, ser cómplice de los cárteles y preferir enfocarse en organizar partidos del Mundial de fútbol mientras el país sufre por los desaparecidos.El contraste con Vercel Los participantes comparan la desastrosa y agresiva respuesta de BPRIME con la madurez de la empresa Vercel. Cuando Vercel fue hackeada, emitieron un comunicado transparente, admitieron la brecha y se enfocaron en parchar las vulnerabilidades sin intentar silenciar a nadie.Al finalizar, el anfitrión declara que cede los derechos de la grabación para que cualquier periodista u oyente pueda difundir la información sin riesgo de ser procesado legalmente, en un esfuerzo por proteger la libertad de expresión ante la creciente censura en el país.¿

    30 min
  5. Investigation Report: The Be Prime Breach and the Strategy of Intimidation

    APR 19

    Investigation Report: The Be Prime Breach and the Strategy of Intimidation

    Forensic Context: The Reality of the Digital CompromiseIn high-stakes crisis management, the most terminal error a corporation can commit is the failure to align its official narrative with forensic reality. For a cybersecurity firm, this disconnect creates an irrecoverable trust deficit; once the "official truth" is proven incompatible with the leaked data, the brand's core value proposition—integrity—is destroyed. The breach of Be Prime is a textbook example of architectural collapse masked by tactical denial.Probable Corporate Scenarios: Motivations for Aggressive LitigationThe decision to issue a legal ultimatum during an active leak is rarely about legal victory; it is a SLAPP (Strategic Lawsuit Against Public Participation) tactic designed to freeze the news cycle. Be Prime’s aggression likely stems from the following strategic motivations:Masking Operational Incompetence: For a cybersecurity specialist, admitting that a 55GB leak occurred due to a failure to implement 2FA is a terminal reputational blow. The legal threat creates a "smokescreen," shifting focus from the foundational security failure to the "malice" of the reporter.Pre-empting Market Devaluation: With reports indicating the exposure of up to 195 million identities, Be Prime faced an existential threat to its market valuation. By targeting journalists, the firm attempted to deter reports on the breach's true scale, hoping to contain the "Streisand Effect."Protecting High-Value Client Contracts: Be Prime manages security for critical infrastructure, including national security interests and energy reserves such as Vaca Muerta. The legal threats were a desperate signal to these high-value clients that the company was "taking charge" through administrative force, maintaining an illusion of control.Impact Analysis of Motivations:Reputational Impact: Erodes professional trust by prioritizing litigation over remediation.Strategic Risk: Triggers the "Hill Effect," inviting international scrutiny that the company cannot legally suppress.Long-term Consequence: Validates the severity of the breach by treating technical evidence as "defamation."

    59 min

Trailers

1.8
out of 5
5 Ratings

About

Cybermidnight Club– Hackers, Cyber Security and Cyber Crime is a trailblazing podcast by Alberto Daniel Hill, an expert in cybersecurity and the first person in Uruguay to serve prison for a computer-related crime. A crime he isn’t guilty of, perhaps one which never happened. Join Alberto as he dives deep into the world of hackers and cybersecurity in his riveting podcast. In this series, Alberto provides firsthand insights into the dark web and expert analysis of cybersecurity issues that are central to our present digital age.

You Might Also Like