
En un mundo de tecnología que avanza rápidamente, se nos cube que confiemos en nuestra propia investigación. Pero a medida que el espacio criptográfico madura, las estafas y los exploits siguen siendo una presencia constante. Cuando sus activos desaparecen, desaparecen para siempre y las posibilidades de recuperación son casi nulas. El viejo mantra de “Haga su propia investigación” se queda corto frente a amenazas sofisticadas como el envenenamiento de direcciones, el malware avanzado y los deepfakes convincentes de IA. Entonces, ¿cómo construimos una Web3 más segura sin sacrificar los ideales descentralizados en su esencia?
🎙️ Escuche la entrevista
📺 Ver vídeo
Descripción del episodio
En un mundo de tecnología que avanza rápidamente, se nos cube que confiemos en nuestra propia investigación. Pero a medida que el espacio criptográfico madura, las estafas y los exploits siguen siendo una presencia constante. Cuando sus activos desaparecen, desaparecen para siempre y las posibilidades de recuperación son casi nulas. El viejo mantra de “Haga su propia investigación” se queda corto frente a amenazas sofisticadas como el envenenamiento de direcciones, el malware avanzado y los deepfakes convincentes de IA. Entonces, ¿cómo construimos una Web3 más segura sin sacrificar los ideales descentralizados en su núcleo?
Alex Katz, director ejecutivo de la solución de seguridad Web3 Kerberus, se une a nosotros para explorar esta nueva frontera. Profundizamos en el debate filosófico entre autonomía versus protección, el impulso a los estándares de auditoría y el futuro de la seguridad nativa de las billeteras.
Capítulos
00:00 Vulnerabilidad de Android: por qué las criptomonedas móviles son riesgosas
01:21 Construyendo una Web3 más segura sin sacrificar la descentralización
02:10 El salvaje oeste de las criptomonedas: pocas reglas, grandes riesgos
03:37 Por qué continúan las estafas: procesamiento, estándares, brechas de protección
05:44 Enfoque y resultados de Kerberus: cero pérdidas de usuarios
06:24 Cobertura de hasta $30K y necesidades de crecimiento
08:24 Por qué DYOR es insuficiente para las amenazas modernas
09:33 Comportamiento de los comerciantes, riesgo de phishing y automatización
11:25 Visión cripto antivirus y amenazas de malware
12:11 {Hardware} versus billeteras activas: equilibrio entre seguridad y velocidad
14:41 Envenenamiento de direcciones, privacidad del portapapeles y deepfakes
20:22 Autonomía versus protección: más allá de la educación del usuario
24:44 La seguridad de la billetera debería ser la predeterminada, como el antivirus.
31:51 Cómo llevar a la abuela a Web3 de forma segura
32:29 Ronda relámpago: herramientas, mitos, lecciones clave
36:04 Dónde encontrar Kerberus y notas finales.