PodcastsTrue crimeCybermidnight Club– Hackers, Cyber Security and Cyber Crime

Cybermidnight Club– Hackers, Cyber Security and Cyber Crime

Alberto Daniel Hill
Cybermidnight Club– Hackers, Cyber Security and Cyber Crime
Último episodio

861 episodios

  • Cybermidnight Club– Hackers, Cyber Security and Cyber Crime

    Watching the watchers get hacked

    17/04/2026 | 5 min
    The provided text captures a wide-ranging, personal narrative from Alberto Daniel Hill, a cybersecurity expert discussing his professional history, legal struggles, and current industry observations. He reflects on his past wrongful imprisonment in Uruguay, his interactions with Interpol, and the use of nationalistic distractions like the World Cup to mask government corruption. Hill shares his perspective on recent high-profile data breaches in Latin America, specifically targeting a security firm’s defensive response and threats of litigation against journalists. The conversation shifts into a collaborative dialogue with a representative from Anonymous and a potential business partner from Nigeria, focusing on global cyber threats and technical innovations. Ultimately, the source highlights Hill’s commitment to transparency and his use of social media to challenge institutional secrecy and government opacity in the digital age.
  • Cybermidnight Club– Hackers, Cyber Security and Cyber Crime

    The BePrime Breach and Zero Trust

    16/04/2026 | 33 min
    Recent reports and technical analyses detail a significant cybersecurity breach affecting BePrime, a Mexican firm specializing in digital infrastructure and security. Investigations reveal that a threat actor named dylanmarly exfiltrated approximately 12.6 GB of sensitive data, including client databases, internal credentials, and security audit reports. The intrusion was reportedly caused by a lack of multi-factor authentication, allowing the attacker to hijack Cisco Meraki API keys and gain live access to surveillance cameras at corporate facilities. High-profile clients across the energy, retail, and manufacturing sectors—such as Iberdrola and Alsea—face substantial secondary risks due to this exposure. While the incident has sparked intense discussion among cybersecurity experts on X, official statements from the company and mainstream media remain absent. Ultimately, these sources highlight the fragility of supply-chain security and the growing use of visual evidence, like screenshots, to validate institutional vulnerabilities.
  • Cybermidnight Club– Hackers, Cyber Security and Cyber Crime

    El cazador cazado: El hackeo masivo a BePrime y el espionaje en tiempo real

    16/04/2026 | 23 min
    Aquí tienes una propuesta de descripción para tu episodio de podcast en Spotify, basada en la información de tus fuentes:
    Título sugerido: El cazador cazado: El hackeo masivo a BePrime y el espionaje en tiempo real
    Descripción del episodio:
    En este episodio, analizamos uno de los incidentes de ciberseguridad más irónicos y alarmantes en México: el hackeo a BePrime, una empresa regiomontana especializada precisamente en ciberseguridad e infraestructura TI.
    ¿Cómo es posible que una firma de seguridad sea vulnerada? Discutimos los detalles de este ataque perpetrado por el usuario "dylanmarly", quien logró infiltrarse sin resistencia debido a una falla básica: cuentas de administrador sin autenticación de dos factores (2FA). Explicamos cómo el atacante comprometió las llaves API de Cisco Meraki, obteniendo control total sobre miles de dispositivos de red y logrando acceder en tiempo real a las cámaras de seguridad internas de la empresa y de sus propios clientes.
    Además, desglosamos el impacto de la filtración de más de 12.6 GB de datos confidenciales. Esta brecha no solo expuso credenciales en texto plano, sino también reportes de auditoría de seguridad (pentests) que detallan las vulnerabilidades exactas de gigantes corporativos e industriales en México, incluyendo a Iberdrola, Alsea (Starbucks, Domino’s, Vips), Vitro, ArcelorMittal, Bafar y muchos más.
    Acompáñanos en esta discusión sobre las graves consecuencias de este ataque a la cadena de suministro, la crisis de reputación para la industria de la protección digital y la lección definitiva de que, en el ciberespacio, nadie es intocable.
    Hashtags:#Ciberseguridad #Hackeo #BePrime #Mexico #SeguridadInformatica #Ciberataque #DataLeak #Tecnologia #Infosec #Podcast #Espionaje
    Tags:Ciberseguridad Hackeo BePrime México SeguridadInformática Ciberataque FiltraciónDeDatos CiscoMeraki Vulnerabilidades Pentesting InfoSec AlbertoDanielHill Privacidad Tecnología
  • Cybermidnight Club– Hackers, Cyber Security and Cyber Crime

    Ranking Government Secretism

    14/04/2026 | 6 min
    Government cybersecurity "secretism," also known as the "Protocol of Silence," is a systemic institutional strategy where state-level entities intentionally hide, minimize, or obfuscate details regarding cyberattacks and data breaches. Rather than protecting citizen data or national security, this strategy prioritizes preserving institutional reputation and averting public panic. Secretism operates through mechanisms such as narrative minimization (downgrading severe breaches to mere "informatic incidents"), delayed disclosure, and information siloing, which ultimately paralyzes regulatory bodies and leaves critical national infrastructure vulnerable to replicated attacks.
    The consequences of this institutional opacity are severe, creating a "security gap" that leaves citizens defenseless against identity theft, financial fraud, and targeted attacks. For example, during the 2025 ransomware attack on the Banco Hipotecario del Uruguay (BHU), officials silenced the exfiltration of 700GB of sensitive data, preventing regulatory remediation and causing a bankruptcy of public trust. Similarly, in Argentina, a massive 2026 data dump by the CHRONUSTEAM affecting over 8 million citizen records was met with "total silence" and dismissively labeled as "old data" by the government.
    This culture of denial is further compounded by historical retaliation against ethical researchers. The wrongful imprisonment of Alberto Daniel Hill in Uruguay for responsibly disclosing vulnerabilities created a profound chilling effect on the national cybersecurity workforce, stopping professionals from reporting flaws to the state out of fear. Consequently, figures like Hill have emerged as "Digital Dissidents" advocating for radical transparency as a weapon to counter institutional secrecy.
    Globally, secretism takes various forms, ranging from Western "hygiene failures" to authoritarian "systematic control" models in countries like China and Russia, which rely on internet shutdowns and mass surveillance. Conversely, countries governed by strict data protection frameworks exhibit much lower levels of secretism. Latvia, for instance, ranks near the bottom of the secretism scale because its adherence to the EU's GDPR mandates the public reporting of serious data breaches within 72 hours, making transparency a legal obligation rather than a choice. Ultimately, combating secretism requires the abolishment of the Protocol of Silence, mandatory incident notifications, and the legal protection of good-faith security researchers to ensure digital sovereignty and democracy.
    #Cybersecurity #ProtocolOfSilence #DataBreaches #GovernmentTransparency #DigitalDissident #InformationSecurity #Hacktivism #GDPR #AlbertoDanielHill #InfoSec cybersecurity secretism protocol-of-silence data-protection radical-transparency digital-sovereignty internet-shutdowns
  • Cybermidnight Club– Hackers, Cyber Security and Cyber Crime

    Por qué los gobiernos ocultan los hackeos

    14/04/2026 | 19 min
    El "secretismo" gubernamental en ciberseguridad, también conocido como el "Protocolo del Silencio", es una estrategia institucional sistémica en la que las entidades estatales ocultan, minimizan o confunden intencionalmente los detalles sobre ciberataques y brechas de datos. En lugar de proteger la información personal de los ciudadanos o la seguridad nacional, esta táctica prioriza la preservación de la reputación institucional y la prevención del pánico público. Este secretismo opera a través de mecanismos como la minimización de la narrativa (clasificando brechas graves como simples "incidentes informáticos"), la divulgación retrasada y el aislamiento de la información, lo que termina paralizando a los organismos reguladores y deja la infraestructura crítica nacional vulnerable a ataques futuros.
    Las consecuencias de esta opacidad son graves, ya que crean una "brecha de seguridad" que deja a los ciudadanos expuestos al robo de identidad y ataques dirigidos. Por ejemplo, durante el ataque de ransomware de 2025 al Banco Hipotecario del Uruguay (BHU), los funcionarios silenciaron la filtración de 700GB de datos sensibles, impidiendo que la Unidad Reguladora y de Control de Datos Personales (URCDP) pudiera exigir sanciones o remediaciones, lo que provocó una "quiebra de la confianza pública". De manera similar, en Argentina, una filtración masiva de datos en 2026 perpetrada por CHRONUSTEAM que expuso más de 8 millones de registros estatales, fue recibida con "silencio total" institucional y desestimada públicamente como "datos viejos".
    Esta cultura de negación se agrava por las represalias históricas contra los profesionales de la seguridad. El encarcelamiento injusto del ingeniero Alberto Daniel Hill en Uruguay en 2017, tras reportar responsablemente vulnerabilidades críticas, generó un profundo "efecto paralizante" en la industria, provocando que los profesionales dejaran de reportar fallos al Estado por temor a ser procesados. A raíz de esto, figuras como Hill han surgido como "Disidentes Digitales" que defienden la "transparencia radical" como la única arma efectiva contra el secreto institucional.
    A nivel mundial, el secretismo varía desde fallos de "higiene" básica en Estados Unidos hasta modelos autoritarios de "control sistemático" en China y Rusia, quienes recurren a la vigilancia de inteligencia artificial y a los apagones de internet. En contraste, países con legislaciones estrictas muestran niveles mucho más bajos de secretismo. Letonia, por ejemplo, ocupa uno de los puestos más bajos en el índice de secretismo porque el GDPR de la Unión Europea los obliga por ley a reportar brechas graves de datos en un plazo de 72 horas, haciendo que el silencio deje de ser una opción.
    En conclusión, para erradicar el secretismo se requiere la abolición del Protocolo del Silencio, la notificación legal obligatoria de incidentes cibernéticos y la protección legal absoluta para los investigadores de seguridad de buena fe, pasos fundamentales para alcanzar la verdadera soberanía digital.
    #Ciberseguridad #ProtocoloDelSilencio #BrechasDeDatos #TransparenciaGubernamental #DisidenteDigital #SeguridadDeLaInformacion #Hacktivismo #GDPR #AlbertoDanielHill #InfoSec
    ciberseguridad secretismo protocolo-del-silencio proteccion-de-datos transparencia-radical soberania-digital apagones-de-internet disidencia-digital gobierno-hibrido vulnerabilidades

Más podcasts de True crime

Acerca de Cybermidnight Club– Hackers, Cyber Security and Cyber Crime

Cybermidnight Club– Hackers, Cyber Security and Cyber Crime is a trailblazing podcast by Alberto Daniel Hill, an expert in cybersecurity and the first person in Uruguay to serve prison for a computer-related crime. A crime he isn’t guilty of, perhaps one which never happened. Join Alberto as he dives deep into the world of hackers and cybersecurity in his riveting podcast. In this series, Alberto provides firsthand insights into the dark web and expert analysis of cybersecurity issues that are central to our present digital age.
Sitio web del podcast

Escucha Cybermidnight Club– Hackers, Cyber Security and Cyber Crime, Territorio Negro y muchos más podcasts de todo el mundo con la aplicación de radio.es

Descarga la app gratuita: radio.es

  • Añadir radios y podcasts a favoritos
  • Transmisión por Wi-Fi y Bluetooth
  • Carplay & Android Auto compatible
  • Muchas otras funciones de la app

Cybermidnight Club– Hackers, Cyber Security and Cyber Crime: Podcasts del grupo

Aplicaciones
Redes sociales
v8.8.10| © 2007-2026 radio.de GmbH
Generated: 4/17/2026 - 6:25:27 PM