Чи є люди вразливістю? 🤔 У цьому @Unchained_pod епізоді @PabloSabbatella і @isaacpatka приєднуємося до мене, щоб розповісти: 🫠 Як соціальна інженерія стала основним рушієм криптоексплойтів 😬 Як розвивалася схема ІТ-вакансій у Північній Кореї 💡 Чому атака Bybit не була випадковим експлойтом Gnosis Safe ⚠️ Чому план безпеки може бути недостатнім 🚨 Як користувачі криптовалют повинні отримати рекрут Часові позначки: 🚀 00:00 Вступ ⚠️ 1:27 Як соціальна інженерія стала основним рушієм криптоексплойтів 🤔 8:28 Що робить SEAL? 💡 12:08 Чому безпечна гавань для білих капелюхів має значення 👀 14:41 Чому північнокорейці проникають у американські компанії? 🫠 18:03 Як еволюціонувала схема ІТ-вакансій у Північній Кореї завдяки «фермам ноутбуків» 😬 22:05 Як північнокорейські ІТ-працівники крадуть криптовалюту у компаній і як уникнути їх найму ⚠️ 32:20 Айзек пояснює, як компанії можуть мінімізувати втрати навіть із північнокорейськими хакерами у штаті 🤯 35:52 Чому Айзек не проводить тестові транзакції ❕️ 38:19 Як був націлений на Bybit ! ?️ 49:41 Основні способи, якими людей зломають 🚨 54:28 Як окремі люди можуть уникнути рекорту 💡 1:08:42 Що означає конфіденційність для криптобезпеки 🤧 1:12:38 Що робити, якщо ваші активи вкрадено 💫 1:15:41 Корисні ресурси безпеки для фізичних осіб і компаній