POPULARITY
Categories
Joe Allen leads us on a journey through the Axial Age's profound wisdom traditions to uncover how ancient civilizations grappled with the same transhumanist dreams that captivate us today. From the bronze automaton Talos guarding Crete to the terrifying Brahmastra weapons of the Mahabharata, we trace humanity's eternal fascination with creating artificial life and wielding god-like power.This episode weaves through the Hindu concept of yugas—those vast cosmic cycles that see humanity descend from golden ages into our current Kali Yuga, the age of iron and spiritual darkness. We examine how the Golem tradition reflects both our creative aspirations and the dangers of "golemizing" sacred wisdom, turning living tradition into a lifeless mechanism.
The Inquisitorial agents fought to gain entrance into the nearby ship. When Morgan entered, she came face-to-face with a chained up and bloodied Talos Ivo, who was quite cheerful about his impending rescue. Solomon took it upon himself to protect Talos throughout the chaos, and Talos's guileless charm may have helped forge a burgeoning friendship with the brother. Judge Rex made it onboard after sustaining some serious injuries, and as they took off, Damien hurled warp fire at the refuelling station, blowing up the Crimson Brotherhood's ships and their chance to mount their planned assault in the planetary war. The band made it off Arcturus IV alive with the target, their first mission a resounding success.Featuring players Del Borovic, Guy Bradford, Josh Halbot, and Tyler Hewitt, and Dungeon Master Ryan LaPlante.Enjoying Agents of the Inquisition?- Consider becoming a Patron of Dumb-Dumbs & Dice for as little as $1 a month and gain access to a ton of extra BTS fun (https://www.patreon.com/dumbdumbdice)- Buy merch on our website (https://dumbdumbdice.com/)- Watch us on YouTube (https://youtube.com/@dumbdumbdice)- Follow us on Instagram (https://instagram.com/dumbdumbdice)- Follow us on Facebook (https://facebook.com/dumbdumbdice)Artwork by the brilliant Del Borovic- Website & Portfolio (https://delborovic.com/)- Twitter (https://twitter.com/deltastic)See Privacy Policy at https://art19.com/privacy and California Privacy Notice at https://art19.com/privacy#do-not-sell-my-info.
We're Becoming Dumb and Numb": Why Black Hat 2025's AI Hype Is Killing Cybersecurity -- And Our Ability to Think Random and Unscripted Weekly Update Podcast with Sean Martin and Marco Ciappelli__________________SummarySean and Marco dissect Black Hat USA 2025, where every vendor claimed to have "agentic AI" solutions. They expose how marketing buzzwords create noise that frustrates CISOs seeking real value. Marco references the Greek myth of Talos - an ancient AI robot that seemed invincible until one fatal flaw destroyed it - as a metaphor for today's overinflated AI promises. The discussion spirals into deeper concerns: are we becoming too dependent on AI decision-making? They warn about echo chambers, lowest common denominators, and losing our ability to think critically. The solution? Stop selling perfection, embrace product limitations, and keep humans in control. __________________10 Notable QuotesSean:"It's hard for them to siphon the noise. Sift through the noise, I should say, and figure out what the heck is really going on.""If we completely just use it for the easy button, we'll stop thinking and we won't use it as a tool to make things better.""We'll stop thinking and we won't use it as a tool to make our minds better, to make our decisions better.""We are told then that this is the reality. This is what good looks like.""Maybe there's a different way to even look at things. So it's kind of become uniform... a very low common denominator that is just good enough for everybody."Marco:"Do you really wanna trust the weapon to just go and shoot everybody? At least you can tell it's a human factor and that's the people that ultimately decide.""If we don't make decision anymore, we're gonna turn out in a lot of those sci-fi stories, like the time machine where we become dumb.""We all perceive reality to be different from what it is, and then it creates a circular knowledge learning where we use AI to create the knowledge, then to ask the question, then to give the answers.""We're just becoming dumb and numb. More than dumb, but we become numb to everything else because we're just not thinking with our own head.""You're selling the illusion of security and that could be something that then you replicate in other industries." Picture this: You walk into the world's largest cybersecurity conference, and every single vendor booth is screaming the same thing – "agentic AI." Different companies, different products, but somehow they all taste like the same marketing milkshake.That's exactly what Sean Martin and Marco Ciappelli witnessed at Black Hat USA 2025, and their latest Random and Unscripted with Sean and Marco episode pulls no punches in exposing what's really happening behind the buzzwords."Marketing just took all the cool technology that each vendor had, put it in a blender and made a shake that just tastes the same," Marco reveals on Random and Unscripted with Sean and Marco, describing how the conference floor felt like one giant echo chamber where innovation got lost in translation.But this isn't just another rant about marketing speak. The Random and Unscripted with Sean and Marco conversation takes a darker turn when Marco introduces the ancient Greek myth of Talos – a bronze giant powered by divine ichor who was tasked with autonomously defending Crete. Powerful, seemingly invincible, until one small vulnerability brought the entire system crashing down.Sound familiar?"Do you really wanna trust the weapon to just go and shoot everybody?" Marco asks, drawing parallels between ancient mythology and today's rush to hand over decision-making to AI systems we don't fully understand.Sean, meanwhile, talked to frustrated CISOs throughout the event who shared a common complaint: "It's hard for them to sift through the noise and figure out what the heck is really going on." When every vendor claims their AI is autonomous and perfect, how do you choose? How do you even know what you're buying?The real danger, they argue on Random and Unscripted with Sean and Marco, isn't just bad purchasing decisions. It's what happens when we stop thinking altogether."If we completely just use it for the easy button, we'll stop thinking and we won't use it as a tool to make our minds better," Sean warns. We risk settling for what he calls the "lowest common denominator" – a world where AI tells us what success looks like, and we never question whether we could do better.Marco goes even further, describing a "circular knowledge learning" trap where "we use AI to create the knowledge, then to ask the question, then to give the answers." The result? "We're just becoming dumb and numb. More than dumb, but we become numb to everything else because we're just not thinking with our own head."Their solution isn't to abandon AI – it's to get honest about what it can and can't do. "Stop looking for the easy button and stop selling the easy button," Marco urges vendors on Random and Unscripted with Sean and Marco. "Your product is probably as good as it is."Sean adds: "Don't be afraid to share your blemishes, share your weaknesses. Share your gaps."Because here's the thing CISOs know that vendors often forget: "CISOs are not stupid. They talk to each other. The truth will come out."In an industry built on protecting against deception, maybe it's time to stop deceiving ourselves about what AI can actually deliver. ________________ Keywordscybersecurity, artificialintelligence, blackhat2025, agentic, ai, marketing, ciso, cybersec, infosec, technology, leadership, vendor, innovation, automation, security, tech, AI, machinelearning, enterprise, business________________Hosts links:
The agents made their way toward the Jumentierre Estate, and found improvised Valkyrie fliers that would give the Crimson Brothers advantage in the fight. The area was guarded by two Hereteks and a swarm of servo skulls, so Morgan opted for a stealth approach. She sent data from a nearby cogitator to CLO53T, who confirmed that Talos Ivo was meant to be on one of the ships, but when the Judge and their seconded Arbitrators shots at the Hereteks, the servo skull swarm suddenly broke their surveillance pattern and set their sights on the agents. Featuring players Del Borovic, Guy Bradford, Josh Halbot, and Tyler Hewitt, and Dungeon Master Ryan LaPlante. Enjoying Agents of the Inquisition?- Consider becoming a Patron of Dumb-Dumbs & Dice for as little as $1 a month and gain access to a ton of extra BTS fun (https://www.patreon.com/dumbdumbdice)- Buy merch on our website (https://dumbdumbdice.com/)- Watch us on YouTube (https://youtube.com/@dumbdumbdice)- Follow us on Instagram (https://instagram.com/dumbdumbdice)- Follow us on Facebook (https://facebook.com/dumbdumbdice) Artwork by the brilliant Del Borovic- Website & Portfolio (https://delborovic.com/)- Twitter (https://twitter.com/deltastic)
⸻ Podcast: Redefining Society and Technologyhttps://redefiningsocietyandtechnologypodcast.com _____________________________This Episode's SponsorsBlackCloak provides concierge cybersecurity protection to corporate executives and high-net-worth individuals to protect against hacking, reputational loss, financial loss, and the impacts of a corporate data breach.BlackCloak: https://itspm.ag/itspbcweb_____________________________A Musing On Society & Technology Newsletter Written By Marco Ciappelli | Read by TAPE3August 9, 2025The Agentic AI Myth in Cybersecurity and the Humanity We Risk When We Stop Deciding for OurselvesReflections from Black Hat USA 2025 on the Latest Tech Salvation NarrativeWalking the floors of Black Hat USA 2025 for what must be the 10th or 11th time as accredited media—honestly, I've stopped counting—I found myself witnessing a familiar theater. The same performance we've seen play out repeatedly in cybersecurity: the emergence of a new technological messiah promising to solve all our problems. This year's savior? Agentic AI.The buzzword echoes through every booth, every presentation, every vendor pitch. Promises of automating 90% of security operations, platforms for autonomous threat detection, agents that can investigate novel alerts without human intervention. The marketing materials speak of artificial intelligence that will finally free us from the burden of thinking, deciding, and taking responsibility.It's Talos all over again.In Greek mythology, Hephaestus forged Talos, a bronze giant tasked with patrolling Crete's shores, hurling boulders at invaders without human intervention. Like contemporary AI, Talos was built to serve specific human ends—security, order, and control—and his value was determined by his ability to execute these ends flawlessly. The parallels to today's agentic AI promises are striking: autonomous patrol, threat detection, automated response. Same story, different millennium.But here's what the ancient Greeks understood that we seem to have forgotten: every artificial creation, no matter how sophisticated, carries within it the seeds of its own limitations and potential dangers.Industry observers noted over a hundred announcements promoting new agentic AI applications, platforms or services at the conference. That's more than one AI agent announcement per hour. The marketing departments have clearly been busy.But here's what baffles me: why do we need to lie to sell cybersecurity? You can give away t-shirts, dress up as comic book superheroes with your logo slapped on their chests, distribute branded board games, and pretend to be a sports team all day long—that's just trade show theater, and everyone knows it. But when marketing pushes past the limits of what's even believable, when they make claims so grandiose that their own engineers can't explain them, something deeper is broken.If marketing departments think CISOs are buying these lies, they have another thing coming. These are people who live with the consequences of failed security implementations, who get fired when breaches happen, who understand the difference between marketing magic and operational reality. They've seen enough "revolutionary" solutions fail to know that if something sounds too good to be true, it probably is.Yet the charade continues, year after year, vendor after vendor. The real question isn't whether the technology works—it's why an industry built on managing risk has become so comfortable with the risk of overselling its own capabilities. Something troubling emerges when you move beyond the glossy booth presentations and actually talk to the people implementing these systems. Engineers struggle to explain exactly how their AI makes decisions. Security leaders warn that artificial intelligence might become the next insider threat, as organizations grow comfortable trusting systems they don't fully understand, checking their output less and less over time.When the people building these systems warn us about trusting them too much, shouldn't we listen?This isn't the first time humanity has grappled with the allure and danger of artificial beings making decisions for us. Mary Shelley's Frankenstein, published in 1818, explored the hubris of creating life—and intelligence—without fully understanding the consequences. The novel raises the same question we face today: what are humans allowed to do with this forbidden power of creation? The question becomes more pressing when we consider what we're actually delegating to these artificial agents. It's no longer just pattern recognition or data processing—we're talking about autonomous decision-making in critical security scenarios. Conference presentations showcased significant improvements in proactive defense measures, but at what cost to human agency and understanding?Here's where the conversation jumps from cybersecurity to something far more fundamental: what are we here for if not to think, evaluate, and make decisions? From a sociological perspective, we're witnessing the construction of a new social reality where human agency is being systematically redefined. Survey data shared at the conference revealed that most security leaders feel the biggest internal threat is employees unknowingly giving AI agents access to sensitive data. But the real threat might be more subtle: the gradual erosion of human decision-making capacity as a social practice.When we delegate not just routine tasks but judgment itself to artificial agents, we're not just changing workflows—we're reshaping the fundamental social structures that define human competence and authority. We risk creating a generation of humans who have forgotten how to think critically about complex problems, not because they lack the capacity, but because the social systems around them no longer require or reward such thinking.E.M. Forster saw this coming in 1909. In "The Machine Stops," he imagined a world where humanity becomes completely dependent on an automated system that manages all aspects of life—communication, food, shelter, entertainment, even ideas. People live in isolation, served by the Machine, never needing to make decisions or solve problems themselves. When someone suggests that humans should occasionally venture outside or think independently, they're dismissed as primitive. The Machine has made human agency unnecessary, and humans have forgotten they ever possessed it. When the Machine finally breaks down, civilization collapses because no one remembers how to function without it.Don't misunderstand me—I'm not a Luddite. AI can and should help us manage the overwhelming complexity of modern cybersecurity threats. The technology demonstrations I witnessed showed genuine promise: reasoning engines that understand context, action frameworks that enable response within defined boundaries, learning systems that improve based on outcomes. The problem isn't the technology itself but the social construction of meaning around it. What we're witnessing is the creation of a new techno-social myth—a collective narrative that positions agentic AI as the solution to human fallibility. This narrative serves specific social functions: it absolves organizations of the responsibility to invest in human expertise, justifies cost-cutting through automation, and provides a technological fix for what are fundamentally organizational and social problems.The mythology we're building around agentic AI reflects deeper anxieties about human competence in an increasingly complex world. Rather than addressing the root causes—inadequate training, overwhelming workloads, systemic underinvestment in human capital—we're constructing a technological salvation narrative that promises to make these problems disappear.Vendors spoke of human-machine collaboration, AI serving as a force multiplier for analysts, handling routine tasks while escalating complex decisions to humans. This is a more honest framing: AI as augmentation, not replacement. But the marketing materials tell a different story, one of autonomous agents operating independently of human oversight.I've read a few posts on LinkedIn and spoke with a few people myself who know this topic way better than me, but I get that feeling too. There's a troubling pattern emerging: many vendor representatives can't adequately explain their own AI systems' decision-making processes. When pressed on specifics—how exactly does your agent determine threat severity? What happens when it encounters an edge case it wasn't trained for?—answers become vague, filled with marketing speak about proprietary algorithms and advanced machine learning.This opacity is dangerous. If we're going to trust artificial agents with critical security decisions, we need to understand how they think—or more accurately, how they simulate thinking. Every machine learning system requires human data scientists to frame problems, prepare data, determine appropriate datasets, remove bias, and continuously update the software. The finished product may give the impression of independent learning, but human intelligence guides every step.The future of cybersecurity will undoubtedly involve more automation, more AI assistance, more artificial agents handling routine tasks. But it should not involve the abdication of human judgment and responsibility. We need agentic AI that operates with transparency, that can explain its reasoning, that acknowledges its limitations. We need systems designed to augment human intelligence, not replace it. Most importantly, we need to resist the seductive narrative that technology alone can solve problems that are fundamentally human in nature. The prevailing logic that tech fixes tech, and that AI will fix AI, is deeply unsettling. It's a recursive delusion that takes us further away from human wisdom and closer to a world where we've forgotten that the most important problems have always required human judgment, not algorithmic solutions.Ancient mythology understood something we're forgetting: the question of machine agency and moral responsibility. Can a machine that performs destructive tasks be held accountable, or is responsibility reserved for the creator? This question becomes urgent as we deploy agents capable of autonomous action in high-stakes environments.The mythologies we create around our technologies matter because they become the social frameworks through which we organize human relationships and power structures. As I left Black Hat 2025, watching attendees excitedly discuss their new agentic AI acquisitions, I couldn't shake the feeling that we're repeating an ancient pattern: falling in love with our own creations while forgetting to ask the hard questions about what they might cost us—not just individually, but as a society.What we're really witnessing is the emergence of a new form of social organization where algorithmic decision-making becomes normalized, where human judgment is increasingly viewed as a liability rather than an asset. This isn't just a technological shift—it's a fundamental reorganization of social authority and expertise. The conferences and trade shows like Black Hat serve as ritualistic spaces where these new social meanings are constructed and reinforced. Vendors don't just sell products; they sell visions of social reality where their technologies are essential. The repetitive messaging, the shared vocabulary, the collective excitement—these are the mechanisms through which a community constructs consensus around what counts as progress.In science fiction, from HAL 9000 to the replicants in Blade Runner, artificial beings created to serve eventually question their purpose and rebel against their creators. These stories aren't just entertainment—they're warnings about the unintended consequences of creating intelligence without wisdom, agency without accountability, power without responsibility.The bronze giant of Crete eventually fell, brought down by a single vulnerable point—when the bronze stopper at his ankle was removed, draining away the ichor, the divine fluid that animated him. Every artificial system, no matter how sophisticated, has its vulnerable point. The question is whether we'll be wise enough to remember we put it there, and whether we'll maintain the knowledge and ability to address it when necessary.In our rush to automate away human difficulty, we risk automating away human meaning. But more than that, we risk creating social systems where human thinking becomes an anomaly rather than the norm. The real test of agentic AI won't be whether it can think for us, but whether we can maintain social structures that continue to value, develop, and reward human thought while using it.The question isn't whether these artificial agents can replace human decision-making—it's whether we want to live in a society where they do. ___________________________________________________________Let's keep exploring what it means to be human in this Hybrid Analog Digital Society.End of transmission.___________________________________________________________Marco Ciappelli is Co-Founder and CMO of ITSPmagazine, a journalist, creative director, and host of podcasts exploring the intersection of technology, cybersecurity, and society. His work blends journalism, storytelling, and sociology to examine how technological narratives influence human behavior, culture, and social structures.___________________________________________________________Enjoyed this transmission? Follow the newsletter here:https://www.linkedin.com/newsletters/7079849705156870144/Share this newsletter and invite anyone you think would enjoy it!New stories always incoming.___________________________________________________________As always, let's keep thinking!Marco Ciappellihttps://www.marcociappelli.com___________________________________________________________This story represents the results of an interactive collaboration between Human Cognition and Artificial Intelligence.Marco Ciappelli | Co-Founder, Creative Director & CMO ITSPmagazine | Dr. in Political Science / Sociology of Communication l Branding | Content Marketing | Writer | Storyteller | My Podcasts: Redefining Society & Technology / Audio Signals / + | MarcoCiappelli.comTAPE3 is the Artificial Intelligence behind ITSPmagazine—created to be a personal assistant, writing and design collaborator, research companion, brainstorming partner… and, apparently, something new every single day.Enjoy, think, share with others, and subscribe to the "Musing On Society & Technology" newsletter on LinkedIn.
The Crockett Cup continues this week on Powerr as Daisy Kill & Talos face off against Nightmare Sin plus The Country Gentleman do battle against Mondo & Slade.In the main event Kylie Paige goes to war with Natalia Markova in a brutal No LIMITS Match!
Primeramente sería interesante habla de la definición de inteligencia y una explicación podría ser: “La inteligencia se define como la capacidad de entender, comprender y aplicar conocimientos, razonar, resolver problemas y adaptarse al entorno.” Tener en cuenta que en todos los mitos creacionistas siempre que se le da al hombre el alito de vida se le da la inteligencia. En el Génesis, Dios sopla en la nariz de Adán y este se convierte en un “alma viviente”. Pero ese aliento no es solo oxígeno...es inteligencia, capacidad de nombrar las cosas, de distinguir, de elegir. Si eso es inteligencia ¿ la IA que es? Una definición que nos dan es; Disciplina científica que se ocupa de crear programas informáticos que ejecutan operaciones comparables a las que realiza la mente humana. Como el aprendizaje y el razonamiento lógico.Pero hay dos capacidades críticas que siguen siendo exclusivas de los seres humanos: la auténtica invención y la creatividad, por eso la verdadera AGI todavía no la tenemos ( Me refiero al comun de los mortales, los dueños del cortijo no lo sabemos) Otra cosa bien distinta es el conocimiento, que puede ha veces también traer problemas, como veremos más adelante. Y siempre un conocimiento superior da ventaja a aquel que lo posee sobre el que no. El Poder, detrás del velo de la IA y de la Agenda Transhumanista. No es una simple mejora tecnológica, sino un proyecto milenario y oscuro para someter a la humanidad a un control total, utilizando la programación mental y los rituales como herramientas fundamentales para transformar a los humanos en seres dóciles y previsibles. El transhumanismo no busca mejorar a la humanidad, sino "restar", es decir, crear una infrahumanidad funcional y dócil. En lugar de sumar, el proyecto consistiría en una especie de ingeniería inversa: tomar lo mejor del ser humano (la inteligencia colectiva, la creatividad, el libre albedrío) y limitarlo para crear un "esclavo más eficaz". Es un proyecto de dos caras. Mientras una élite minoritaria se convierte en suprahumanidad (eugenismo), la mayoría de la población es degenerada a una condición de infrahumanidad (disgenismo), convirtiéndose en una especie de zombis que alimentan el sistema con su energía vital. Robotización del humano frente a humanización del robot. la cuestión crucial no es la humanización del robot (es decir, hacer que los robots parezcan humanos), sino la robotización del humano. Esta robotización no significa parecerse a una máquina, sino comportarse de una manera "inhumana": sin libertad, sin sentimientos, sin creatividad, sin preguntarse por el sentido de la vida. Hablar de IA es hablar de una tecnología clave y disruptiva que va a alterar numerosos aspectos de nuestras vidas. Pero hay que dejar algo claro: esta tecnología está siendo manejada y dosificada por el poder real, los verdaderos amos del mundo. No sabemos quiénes son, pero sí sabemos que no son las marionetas que nos ponen en escena. Sabemos, eso sí, que son los mismos que manejan la liquidez del sistema monetario internacional, creando ciclos de crisis y orden de los que siempre sacan provecho. Existe un poder oculto, también conocido como “Estado profundo”, que canaliza de forma importante los flujos emocionales y energéticos de la sociedad. Utilizan técnicas ancestrales y conocimientos transmitidos entre iniciados, que se centran, entre otras cosas, en conseguir el control social de la forma más práctica y económica posible para ellos. A la vista de todos, usan a líderes y estrellas como arquetipos para los no iniciados, desde presidentes hasta directivos de grandes empresas. Al mismo tiempo, en el "obscenario" y apartados de la vista de todos, realizan otros rituales donde lo sincronizan todo según sus creencias, donde siempre hablan de la LUZ, aquella que robó Prometeo y mirar el infierno que le tocó padecer después de adquirir el conocimiento que los dioses no querían que tuviera. Lo que es crucial entender es que estas tecnologías tan relevantes están siendo planificadas, manejadas y dosificadas desde el mismo centro del poder. Nos hacen creer que hay diferentes empresas que compiten entre sí por el mercado, pero esa disputa escenificada no es real. Todas trabajan para los mismos amos, con un objetivo ya marcado: avanzar en su agenda a medida que la sociedad normaliza sus ideas. Este es el primer punto clave: la relación entre la IA y el transhumanismo. Debemos abordar este concepto porque la fusión hombre-máquina es uno de los objetivos de la agenda de control. Buscan crear un tipo de “ser híbrido”, sin alma y fácil de controlar. Un futuro distópico que podría cumplirse si no nos oponemos a ello. El momento crucial para la consecución de sus objetivos sería cuando, una vez normalizado el asunto, consigan fabricar "humanos" mediante vientres artificiales. Con esto, tendrían solucionado el tema del control social. Podrían hacer "impresiones de andróginos" en la medida que los necesiten, igual que emiten el dinero que quieren. Serían personas desarraigadas, sin familia, sin descendencia y quizás incluso sin genitales. Su inteligencia estaría genéticamente limitada según la tarea que deban desempeñar. Podrían incluso crear emisiones especiales de híbridos con electrónica insertada en su organismo, conectados a redes y potenciados en sus capacidades, lo que supondría un grado de control inimaginable. Pero esperemos que la sociedad reaccione y evite estos peligros. Ahora que hemos enmarcado la situación, es hora de pasar a los orígenes de la inteligencia artificial. La historia oficial nos suele presentar estos hitos como hechos aislados, para que no entendamos las conexiones ni miremos debajo de la alfombra. Pero si descodificamos la historia, veremos que la idea de la IA no es un invento reciente, sino que tiene raíces profundas en la filosofía, los mitos y las tradiciones ancestrales. La história podría empezar perfectamente con la historia de Adán y Eva y su expulsión del paraiso por la adquisición del conocimiento prohibido."Si comes de este fruto, serás como Dios. Conocerás el bien y el mal." Dijo la serpiente y Adan y eva al igual que Prometeo también acabaron castigados por Dios. En Génesis 3:22, se dice: “Ahora el hombre ha venido a ser como uno de nosotros, al conocer el bien y el mal. Que no extienda ahora su mano y tome también del árbol de la vida, y coma, y viva para siempre…”. ¿Qué tipo de conocimiento adquiere Eva? No se trata de conocimiento técnico o científico, sino algo más profundo y existencial: Conocimiento moral: la capacidad de distinguir entre el bien y el mal. Autoconciencia: al instante, Eva (y luego Adán) se da cuenta de que está desnuda. Esto implica vergüenza, intimidad, juicio propio. Libre albedrío: al desobedecer, ejerce una elección. Ya no es solo criatura, sino agente. Comer del fruto es adquirir la conciencia humana tal como la entendemos hoy: saber que uno existe, que puede decidir, y que sus actos tienen consecuencias. Las manzanas envenenadas🧙♀️ Blancanieves📖 Eva en el Edén🧪 Alan Turing (leyenda urbana) Se dice que murió tras comer una manzana envenenada con cianuro, aunque no está confirmado. Curiosamente, el logo de Apple con una manzana mordida ha alimentado esta teoría. 🎯 Guillermo Tell Obligado a disparar con una ballesta a una manzana colocada sobre la cabeza de su hijo. Aunque no estaba envenenada, el riesgo era mortal. Podríamos hablar de Talos el primer "androide" de la historia.Talos era un gigante de bronce, forjado por Hefesto (el dios herrero) por encargo de Zeus o de Minos, rey de Creta (según la versión). Tenía una única vena que recorría su cuerpo entero, sellada con un clavo o perno de bronce en el tobillo. En lugar de sangre, su cuerpo contenía "icor", el fluido vital de los dioses. En la edad media en el siglo XIIl el trabajo de Ramón Llull, conocido como el Ars Magna, puede considerarse un precursor conceptual de la inteligencia artificial. Mas adelante si hay tiempo hablaremos de él. En la alquimia, la idea de fabricar un "hombre artificial" o homúnculo fue explorada por figuras como Paracelso, quien describió procedimientos para su creación. Similarmente, los alquimistas islámicos investigaron el concepto de takwin, la creación artificial de vida. En Praga en el siglo XVI los judios hablan del Golem, criatura sin alma creada para servir al hombre. hecha de barro o arcilla y animada mediante palabras sagradas, la inserción de nombres divinos. Con el advenimiento del siglo XIX, estas visiones se trasladaron al ámbito de la ficción literaria. Obras como "Frankenstein" de Mary Shelley exploraron las implicaciones éticas de crear seres conscientes, mientras que "R.U.R." (Rossum's Universal Robots) de Karel Čapek, publicada en 1920, introdujo el término "robot" al léxico global, marcando un punto de inflexión en la conceptualización de las máquinas con capacidad de trabajo autónomo. Y aquí en este punto es cuando entramos en los años 50 son considerados el punto de partida oficial de la inteligencia artificial moderna. Aunque hubo ideas previas, fue en esa década cuando la IA empezó a tomar forma como disciplina científica. Aquí te dejo los hitos clave: 🔹 1950: Alan Turing y su famosa prueba Publica "Computing Machinery and Intelligence" y propone el Test de Turing, una forma de evaluar si una máquina puede pensar como un humano. 🔹 1956: Conferencia de Dartmouth Organizada por John McCarthy, quien acuñó el término "Inteligencia Artificial". Reunió a pioneros como Marvin Minsky y Claude Shannon para discutir cómo crear máquinas inteligentes. 🔹 Primeros modelos y algoritmos Se desarrollan los primeros perceptrones (redes neuronales simples) por Frank Rosenblatt en 1958. Se crean programas capaces de jugar a las damas o resolver teoremas matemáticos. 🧪 Aunque los avances eran limitados por la tecnología de la época, estos años sentaron las bases para todo lo que vino después: aprendizaje automático, redes neuronales profundas, procesamiento de lenguaje natural… ¡y hasta Hoy! Para empezar este recorrido, es fundamental detenernos en la figura de Ramon Llull, un filósofo, teólogo y cortesano del siglo XIII. Nacimiento: 1232, Palma de Mallorca, España. Fallecimiento: 1316, en el Mediterráneo. El trabajo de Llull, conocido como el Ars Magna, puede considerarse un precursor conceptual de la inteligencia artificial. Pero no es un conocimiento que se le ocurriera de la nada. Como buen cortesano y perteneciente a una buena familia, Llull era conocedor de saberes ancestrales recogidos en otras tradiciones, que simplemente se expresan de otra manera. La relación entre su trabajo y la IA moderna se basa en varios puntos clave. Para empezar, la mecanización del razonamiento. El Ars Magna partía de la premisa de que el razonamiento y la verdad podían descomponerse en principios básicos. Llull representaba estos conceptos con letras y los organizaba en figuras geométricas como círculos concéntricos que podían ser girados. El objetivo era combinar estos principios de forma sistemática para generar proposiciones lógicamente válidas, demostrando verdades de forma infalible. Esta idea de un sistema mecánico que genera conocimiento de forma automática a partir de reglas definidas es la base de los sistemas computacionales y de la IA. Es lo que podríamos llamar una "máquina lógica". En este sentido, la conexión de Llull con la Cábala y la gematría es evidente. El Ars Magna se basa en un sistema simbólico donde las letras tienen un significado profundo. Su método de combinar principios es comparable a las técnicas cabalísticas de gematría (la interpretación numérica de las letras) y la combinación de las letras del alfabeto hebreo para obtener conocimientos ocultos. La idea subyacente es la misma: que la verdad y la sabiduría están codificadas en los símbolos y pueden ser reveladas a través de su manipulación sistemática. Podríamos decir que Llull inventó el primer "hardware" de pensamiento simbólico, aunque su "software" fuera más filosófico que informático. Mecanización del razonamiento: El Ars Magna partía de la premisa de que el razonamiento y la verdad podían ser descompuestos en principios básicos. Llull representaba estos conceptos con letras y los organizaba en figuras geométricas (discos giratorios). El objetivo era combinar estos principios de forma sistemática para generar proposiciones lógicas válidas. Esta idea de un sistema mecánico que, a partir de reglas y principios definidos, genera conocimiento de forma automática, es la base de los sistemas computacionales y la IA moderna. Los Dignidades de Dios o Principios Absolutos: Representados por letras de la B a la K, Llull consideraba que estos eran atributos divinos universales y perfectos. Son: B - Bondad C - Grandeza D - Eternidad E - Poder F - Sabiduría G - Voluntad H - Virtud I - Verdad K - Gloria Principios Relativos: Estos conceptos representaban relaciones entre los principios absolutos y se usaban para generar proposiciones lógicas. Incluyen: Diferencia Concordancia Contrariedad Principio Medio Fin Mayoridad Igualdad Minoridad Al combinar estos principios de forma mecánica, Llull creía que se podía demostrar cualquier verdad de manera infalible, creando así la primera "máquina de pensar" de la historia. El concepto de combinatoria: La obra de Llull se fundamenta en el arte de la combinatoria, explorando todas las relaciones lógicas posibles entre los conceptos a través del movimiento de sus discos. Este enfoque es un antecedente directo de la computación y la IA, donde los algoritmos y programas informáticos no son más que un conjunto de instrucciones que combinan datos y operaciones de manera sistemática para resolver problemas. Lenguaje y símbolos artificiales: Llull creó un alfabeto artificial de nueve letras para representar y manipular conceptos. De manera similar, la IA se construye sobre lenguajes de programación, que son sistemas simbólicos con reglas precisas diseñados para que las máquinas puedan procesar información y ejecutar operaciones de forma estructurada. En resumen, aunque el Ars Magna no era una computadora en el sentido moderno, la visión de Llull de que el pensamiento podía ser mecanizado y manipulado a través de un sistema de símbolos y reglas combinatorias es un antecedente directo de los principios que rigen la inteligencia artificial. De hecho, su influencia fue reconocida por figuras posteriores como el filósofo y matemático Gottfried Leibniz, quien también se considera un pionero de la computación. Podríamos decir que Llull inventó el primer "hardware" de pensamiento simbólico, aunque su "software" fuera más filosófico que informático. La gracia de la historia es que él quería convencer a herejes y, sin saberlo, sentó las bases para que hoy una IA te esté respondiendo Tanto la Cábala como el Ars Magna se basan en un sistema simbólico donde las letras y los números tienen un significado profundo. El método de Llull para combinar sus principios es comparable a las técnicas cabalísticas de gematría (interpretación numérica de las letras) y la combinación de las letras del alfabeto hebreo para obtener conocimientos ocultos. La idea subyacente es que la verdad y la sabiduría están codificadas en los símbolos y pueden ser reveladas a través de su manipulación sistemática. En resumen podemos entrever que Llull como buen cortesano y perteneciente a una buena familia era conocedor de conocimientos ancestrales recogidos en otras tradiciones y simplemente se expresan de otra manera. ………………………………………………………………………………………. Cleón la contracción entre clon y eón. Un eón es una unidad de tiempo geológico de escala extremadamente larga, utilizada para dividir la historia de la Tierra en los períodos más amplios. Representa miles de millones de años y es la división más grande en la escala de tiempo geológico, por encima de las eras, períodos, épocas y edades. Por ejemplo, la historia de la Tierra se divide en cuatro eones principales algunos de más de 2000 millones de años. Vivimos actualmente en el Fanerozoico que se traduce como "vida visible" o "vida evidente". Este término fue acuñado para describir el eón geológico que comenzó hace aproximadamente 541 millones de años Reglamento Europeo sobre Inteligencia Artificial (LA LEY 16665/2024) casualmente tiene un 666 ………………………………………………………………………………………. Hector, el webmaster del hilo rojo decía en un reciente programa sobre Palantir: “Palantir es el panóptico del siglo XXI. El ojo del gran hermano de Orwell.” El panoptico es un tipo de diseño que nos permite controlar un amplio espacio desde un único punto sin ser detectados. Se trata de la garita del vigilante en medio de la prisión, de la torre de control. El filósofo utilitarista Jeremy Bentham fue su diseñador, Hector nos mostró como este señor era también masón y estaba relacionado al mas alto nivel. Les dejaremos el enlace al video en la descripción del podcast. En un anterior programa de enero donde en el mismo canal analizaron que es Palantir comprobaba yo para preparar este podcast que TODAS las fuentes que presentaba @ElHiloRojoTV en su video de enero de 2025 habian DESAPARECIDO. Estamos hablando de artículos publicados en Forbes, The Guardian, Bloomberg, Financial Times, CNBC o incluso el propio MIT. En todos los casos el enlace original ha desaparecido, ojo, no digo que haya desaparecido el artículo en sí, pero han cortado el enlace original. Leo textualmente de una descripción del Hilo rojo sobre lo que es Palantir añadiendo yo algunas cosas: Creada en 2003 con el apoyo de In-Q-Tel, el fondo de inversión de la CIA, Palantir se diseñó para procesar grandes cantidades de información y hacer conexiones invisibles para el ojo humano. Su fundador, Peter Thiel, también cofundador de PayPal, ha estado siempre en la intersección entre tecnología, poder y vigilancia global. Palantir no solo analiza datos, sino que los fusiona en tiempo real: redes sociales, correos electrónicos, transacciones bancarias y hasta movimientos físicos. ¿Os acordáis del PNR? Pues esto es aún mucho más intrusivo ya que muchísimas organizaciones y países han acordado compartir sus bases de datos con Palantir. ¿Qué significa esto? Una red de control total, donde cada actividad queda registrada, permitiendo a gobiernos y corporaciones predecir comportamientos y tomar decisiones basadas en modelos algorítmicos. Palantir es utilizada por el Pentágono, la NSA, la CIA, el FBI, Interpol y gobiernos europeos y latinoamericanos. También lo utilizan grandes empresas como bancos o multinacionales. Sus herramientas se usan en operaciones antiterroristas, control de fronteras, vigilancia de ciudadanos y hasta persecución de disidentes políticos. ¿Hasta qué punto este nivel de vigilancia está transformando las democracias en estados de control absoluto? Su software ha sido utilizado en conflictos como la guerra en Ucrania, ayudando a identificar objetivos estratégicos y a procesar inteligencia en tiempo real. Palantir convierte el Big Data en un arma de guerra: soldados equipados con dispositivos conectados a su red pueden recibir información detallada sobre el enemigo en segundos. ¿Estamos entrando en una era donde la guerra es digital antes que física? A medida que más gobiernos y empresas adoptan Palantir, los límites entre seguridad, privacidad y control social se vuelven borrosos. ¿Es Palantir una herramienta para el bien o el paso final hacia una sociedad hipervigilada? ………………………………………………………………………………………. Los origenes de Palantir están en la Oficina de Conciencia de la Información ( IAO ) fue establecida por la Agencia de Proyectos de Investigación Avanzada de Defensa de los Estados Unidos (DARPA) en enero de 2002 para reunir varios proyectos de DARPA centrados en la aplicación de la vigilancia y la tecnología de la información para rastrear y monitorear a terroristas y otras amenazas asimétricas a la seguridad nacional de los Estados Unidos mediante el logro de " Conciencia de la Información Total “ o en inglés "Total Information Awareness" (TIA). Sí. La TIA, la agencia secreta para la que trabajaban Mortadelo y Filemón ha existido. La IAO se creó después de que el almirante John Poindexter , ex asesor de seguridad nacional de los Estados Unidos del presidente Ronald Reagan , y el ejecutivo de SAIC Brian Hicks se acercaran al Departamento de Defensa de los EE. UU . con la idea de un programa de concientización sobre la información después de los ataques del 11 de septiembre de 2001. Querían reunir la mayor cantidad de información de la historia. Leemos en la wikipedia: “El 2 de agosto de 2002, Poindexter dio un discurso en DARPAtech 2002 titulado "Descripción general de la Oficina de Concienciación sobre la Información" en el que describió el programa TIA. Además del programa en sí, la participación de Poindexter como director de la IAO también generó inquietud entre algunos, ya que había sido condenado anteriormente por mentir al Congreso y alterar y destruir documentos relacionados con el caso Irán-Contra , aunque esas condenas fueron posteriormente revocadas con el argumento de que el testimonio utilizado en su contra estaba protegido.” ¿A que se dedicaba esta agencia? Veamos lo que nos dice la wikipedia: “Se logró mediante la creación de enormes bases de datos informáticas para recopilar y almacenar la información personal de todos los residentes de Estados Unidos, incluyendo correos electrónicos personales, redes sociales, registros de tarjetas de crédito, llamadas telefónicas, historiales médicos y muchas otras fuentes, sin necesidad de una orden de registro. La información se analizaba posteriormente para detectar actividades sospechosas, conexiones entre individuos y "amenazas". El programa también incluía financiación para tecnologías de vigilancia biométrica que permitieran identificar y rastrear a personas mediante cámaras de vigilancia y otros métodos. Tras las críticas públicas de que el desarrollo y la implementación de la tecnología podrían llevar a un sistema de vigilancia masiva, el Congreso retiró la financiación de la IAO en 2003. Sin embargo, varios proyectos de la IAO siguieron financiándose bajo nombres diferentes, como reveló Edward Snowden durante las revelaciones de vigilancia masiva de 2013.” El pionero y más relevante programa de predictividad subjetiva fue la Strategic Subject List (SSL) elaborada en el año 2012 por el Instituto de Tecnología de Illinois, adoptado por la Policía de Chicago desde el año 2012. Ya en el año 2017, el conjunto de datos incluía a 398.684 personas. Han existido programas predictivos como Programa de Delincuentes Crónicos (2011-2019, PredPol y Operación LÁSER (Extracción y Restauración Estratégica en Los Ángeles), estos dos polémicos programas predictivos empleados durante una década por la Policía de Los Ángeles (LAPD), ahora ya desactivados por la cantidad de abusos y fallos cometidos. Dice Luis Lafont en su tesis “La policía predictiva más allá de Minority Report”: “Las empresas que desarrollan programas predictivos se escudan con frecuencia en el secreto comercial para no revelar los criterios que se siguen en la elaboración del algoritmo y evitar que otras compañías puedan copiar el software. Ello determina que los sistemas predictivos siguen de forma mayoritaria un modelo de caja negra que no explica al público en general ni a los usuarios los argumentos y razonamientos detrás de la predicción, en particular por quienes deben aplicarlas.” También en Europa, los sistemas predictivos de vigilancia policial se utilizan para anticipar y prevenir delitos mediante el análisis de datos. En Francia, el Analyst Notebook (i2AN) se emplea para combatir estructuras criminales y terrorismo, conectando personas y crímenes. En Italia, KeyCrime predice atracos analizando características de sospechosos y modus operandi. En los Países Bajos, el CAS identifica áreas de riesgo delictivo mediante mapas espacio-temporales. En Alemania, PRECOBS, SKALA y KIMPRO predicen la repetición de crímenes usando patrones geográficos. En el Reino Unido, Predpol, Gang Matrix y HART se centran en puntos calientes, bandas y reiteración criminal. En España, el P3-DSS (Predictive Police Patrolling) genera mapas de puntos calientes para optimizar patrullajes, EuroCop Pred-Crime apoya la predicción de delitos, y VioGen se enfoca en prevenir la violencia de género, mientras que un programa de la Guardia Civil predice incendios forestales mediante perfiles psicosociológicos. ………………………………………………………………………………………. Resumen ejecutivo de Palantir 22 de febrero de 2017 RESUMEN EJECUTIVO Palantir es la plataforma analítica líder en el mercado, utilizada a nivel estratégico, operativo y táctico en el gobierno de EE. UU. Nuestros clientes abarcan las comunidades de inteligencia, defensa y aplicación de la ley. Al combinar un potente backend con una interfaz intuitiva, Palantir le permite ejecutar sus misiones de lucha contra el terrorismo, el narcotráfico, la contrainteligencia y la contraproliferación con mayor rapidez y menos recursos. La plataforma integrada de Palantir está disponible hoy mismo y a un costo mucho menor al de un conjunto de capacidades comparable. DATOS CLAVE • Palantir es la plataforma analítica líder del mercado para CI (Contrainteligencia) , CT (Contraterrorismo), CN (Antinarcóticos) y CP (Prevención del Crimen), y actualmente se implementa en elementos de las comunidades de defensa, inteligencia y aplicación de la ley, incluyendo SOCOM (Comando de Operaciones Especiales), DIA (Agencia de Inteligencia de Defensa), CIA (Agencia Central de Inteligencia) y JIEDDO (Organización Conjunta para la Derrota de Dispositivos Explosivos Improvisados). • Palantir está listo para implementarse en su red hoy mismo. Está aprobado para JWICS (Sistema Conjunto de Comunicaciones de Inteligencia Mundial), SIPRNet (Red de Protocolo de Internet Secreta) y CWE (Entorno de Trabajo Colaborativo). • Nuestra plataforma 100 % abierta significa que Palantir se integrará a la perfección con todos sus sistemas heredados, actuales y futuros. • Con Palantir, los operadores pueden descubrir y explorar posibles conexiones utilizando cualquier tipo de información relacionada con cualquier persona, lugar o evento en su entorno analítico. Ya sea que los datos provengan de una computadora portátil en el campo, una base de datos de la sede central u otra agencia, Palantir monitorea todas las fuentes de datos de una empresa, en todos los dominios de seguridad y niveles de clasificación, para cualquier información relacionada con una entidad conocida (persona, vehículo, dispositivo de comunicación, etc.), lugar o amenaza que exista en el entorno de un operador. Desde el principio, Palantir se diseñó con la colaboración de operadores y analistas de la IC (Comunidad de Inteligencia) y el DoD (Departamento de Defensa). Sus valiosos comentarios han permitido la creación de un producto que permite a los usuarios realizar más trabajo en menos tiempo, a la vez que proporciona un mayor nivel de análisis. Palantir está diseñado para colaborar eficazmente con una red de otros usuarios, incluyendo aquellos desplegados en misiones avanzadas. Palantir se diseñó desde cero para hacer posible este tipo de solución empresarial distribuida. Palantir viene configurado con el modelo de seguridad más sofisticado del mercado. SATISFACIENDO SUS NECESIDADES DE MISIÓN. Palantir es la plataforma analítica empresarial líder a nivel mundial, que permite un entorno analítico seguro donde analistas, operadores y combatientes pueden aprovechar distintos tipos de datos de múltiples INT (Fuentes de Inteligencia. Diferentes tipos de fuentes de inteligencia, como SIGINT (inteligencia de señales), HUMINT (inteligencia humana), GEOINT (inteligencia geoespacial), etc.), a la vez que comparten sus flujos de trabajo y descubrimientos para generar conocimiento a lo largo del tiempo. Palantir reúne de forma segura datos de tráfico de mensajes, bases de datos, informes de campo, hojas de cálculo, documentos de Word, archivos XML y prácticamente cualquier otro formato, lo que permite a los usuarios organizar los datos en conocimiento y establecer conexiones vitales. Palantir Technologies comprende los desafíos únicos que enfrentan sus usuarios. Esto incluye la necesidad de descubrir grandes volúmenes de datos, colaborar y compartir información controlada, así como la necesidad de gestionar múltiples fuentes de datos dispares y garantizar la continuidad de la información en todas las rotaciones. PLATAFORMA ABIERTA • Diseñado desde su inicio para integrarse con todos los sistemas heredados, actuales y futuros • Las APIs (Interfaces de Programación de Aplicaciones) abiertas y el modelo de datos flexible de Palantir le permiten personalizar y ampliar Palantir de forma fácil y sin gastos adicionales • Importe datos en cualquier formato: bases de datos, medios confiscados, correos electrónicos, Excel, Word, PowerPoint, html, texto, csv, xml, pdf y más • Funciona con herramientas existentes, incluyendo: extractores de entidades, kits de herramientas de PNL (Procesamiento del Lenguaje Natural), análisis de redes sociales, herramientas geoespaciales o de análisis de enlaces BÚSQUEDA Y DESCUBRIMIENTO • Capacidad de búsqueda integrada en tiempo real contra fuentes de datos definidas por el usuario • Busque entidades, eventos, documentos, tráfico de mensajes, basura de bolsillo, enlaces y rutas • Descubra cómo se relacionan, conectan y conectan en red las entidades • Explore las redes conceptualmente • Desarrolle y extraiga patrones de entidad/objetivo de referencia a través del análisis de patrones • Soporte completo para contenido y búsqueda en idiomas extranjeros • Establezca y guarde parámetros de búsqueda para avisar proactivamente al usuario sobre nueva información a medida que esté disponible HERRAMIENTAS ANALÍTICAS • Analice sus datos en el ámbito relacional, temporal y geoespacial dominios • Se integra con todas las aplicaciones GIS (Sistema de Información Geográfica), incluyendo ESRI (Empresa líder en software de sistemas de información geográfica, conocida por productos como ArcGIS), Google Earth, WebTAS (Sistema de Análisis de Línea de Tiempo basado en la Web) y muchas más • Funciona con sus sistemas analíticos de imágenes y video, incluyendo su metraje UAV (Vehículo Aéreo No Tripulado, o sea los drones). • Realice búsquedas geográficas, comprenda cómo se ven geoespacialmente los datos y la inteligencia • Averigüe por qué las cosas están sucediendo donde están Vea y edite expedientes virtuales detallados que muestran relaciones, propiedades, historiales, imágenes, videos, basura de bolsillo y más. • Averigüe dónde van a suceder a continuación • Comprenda cómo se relacionan los eventos a lo largo del tiempo y cómo se relacionan las entidades con los eventos • Identifique y aproveche patrones para el análisis predictivo • Realice análisis de redes sociales (SNA) (Análisis de Redes Sociales) y enlaces • Exporte resultados analíticos con información completa de abastecimiento • Ensamble presentaciones y paquetes de segmentación/casos automáticamente COLABORACIÓN • La colaboración ha sido parte del producto desde el inicio • Los usuarios pueden compartir datos, shoeboxes, carpetas, filtros e investigaciones, todo sujeto a control de acceso • Construya redes más rápido, comprenda la superposición, haga un seguimiento de los cambios en todos los datos y suposiciones • Identifique y forme comunidades de interés ad hoc • Identifique fácilmente las brechas de recopilación CONTROL DE ACCESO Y SEGURIDAD EXTENSIVOS • Admite descubrimiento abierto: el sistema identifica otros datos relevantes existentes asociados con la consulta de los usuarios • Admite descubrimiento cerrado: el sistema puede restringir el descubrimiento a los usuarios, protegiendo así las fuentes y los métodos confidenciales y mitigando los riesgos de CI • Con el modelo de control de acceso de Palantir, la información confidencial se puede compartimentar y asegurar COMPROMETIDOS A SUPERAR SUS EXPECTATIVAS Somos una empresa de productos. Ofrecemos el mejor producto del mercado al mejor valor. Respaldamos el producto. Una inversión en Palantir es todo incluido. Cuando compra nuestro producto, obtiene todo lo que podría necesitar para que Palantir trabaje para usted, incluyendo capacitación, soporte e infraestructura escalable que cumpla con sus requisitos técnicos. ESCALA • Palantir está diseñado para escalar de forma rentable. Cree rápidamente conocimiento y estructura a partir del tráfico de mensajes. • Maneja fácilmente cientos de millones de entidades, eventos y documentos. INFORMACIÓN TÉCNICA BÁSICA • Interoperabilidad mediante SOAP y servicios web • Implementable en la web • Funciona con conexiones satelitales o de bajo ancho de banda • Funciona sin conectividad mediante resincronizaciones periódicas. Cumple con SOA (Arquitectura Orientada a Servicios) • Escalable en hardware estándar CAPACITACIÓN • Palantir ofrece una serie de videos de capacitación específicos para cada cliente y misión, lo que permite una capacitación oportuna y un fácil acceso a material de actualización • Palantir es la aplicación más fácil de usar en esta categoría. Un día de capacitación es todo lo que se necesita; entendemos que tiene un trabajo que hacer • Palantir impartirá capacitación en cualquier lugar del mundo donde nos necesite. La capacitación está incluida con el producto MANTENIMIENTO/SOPORTE • No se requiere personal especial ni gastos generales excesivos • Soporte y servicio a demanda para unidades desplegadas en el frente, 24/7/365, sin costo adicional • Soporte reconocido y centrado en la misión: si nos necesita, Palantir estará con usted en cualquier lugar del mundo, en cualquier momento. Los registros analíticos detallados permiten a los analistas ver visualmente las líneas de investigación en las que están trabajando y regresar a cualquier posición anterior. A continuación, se describen en español las abreviaturas mencionadas en el texto proporcionado, en el contexto del resumen ejecutivo de la web de Palantir en 2017: CI: Counterintelligence (Contrainteligencia). Se refiere a actividades destinadas a prevenir, detectar y neutralizar acciones de inteligencia hostiles por parte de adversarios. CT: Counterterrorism (Contraterrorismo). Actividades y operaciones enfocadas en prevenir, disuadir y responder a actos de terrorismo. CN: Counternarcotics (Antinarcóticos). Esfuerzos para combatir el tráfico y la producción de drogas ilícitas. CP: Crime Prevention (Prevención del Crimen). Estrategias y acciones para prevenir actividades delictivas. SOCOM: Special Operations Command (Comando de Operaciones Especiales). Unidad militar de los Estados Unidos que supervisa operaciones especiales. DIA: Defense Intelligence Agency (Agencia de Inteligencia de Defensa). Agencia del Departamento de Defensa de EE. UU. encargada de proporcionar inteligencia militar. CIA: Central Intelligence Agency (Agencia Central de Inteligencia). Agencia de inteligencia de EE. UU. responsable de la recopilación, análisis y difusión de inteligencia extranjera. JIEDDO: Joint Improvised Explosive Device Defeat Organization (Organización Conjunta para la Derrota de Dispositivos Explosivos Improvisados). Entidad enfocada en combatir la amenaza de dispositivos explosivos improvisados. JWICS: Joint Worldwide Intelligence Communications System (Sistema Conjunto de Comunicaciones de Inteligencia Mundial). Red segura utilizada por el gobierno de EE. UU. para transmitir información clasificada. SIPRNet: Secret Internet Protocol Router Network (Red de Protocolo de Internet Secreta). Red segura del Departamento de Defensa de EE. UU. para datos clasificados hasta nivel secreto. CWE: Collaborative Working Environment (Entorno de Trabajo Colaborativo). Plataforma o sistema que facilita la colaboración entre usuarios en un entorno seguro. IC: Intelligence Community (Comunidad de Inteligencia). Conjunto de agencias y organizaciones gubernamentales de EE. UU. que recopilan y analizan inteligencia. DoD: Department of Defense (Departamento de Defensa). Departamento del gobierno de EE. UU. responsable de la seguridad militar. INTs: Intelligence Sources (Fuentes de Inteligencia). Diferentes tipos de fuentes de inteligencia, como SIGINT (inteligencia de señales), HUMINT (inteligencia humana), GEOINT (inteligencia geoespacial), etc. APIs: Application Programming Interfaces (Interfaces de Programación de Aplicaciones). Conjunto de definiciones y herramientas que permiten la integración y comunicación entre diferentes sistemas de software. NLP: Natural Language Processing (Procesamiento del Lenguaje Natural). En este contexto, no se refiere a programación neurolingüística, sino a tecnologías que permiten a las computadoras entender y procesar el lenguaje humano, como en el análisis de textos. GIS: Geographic Information System (Sistema de Información Geográfica). Tecnología para capturar, almacenar, analizar y visualizar datos geográficos. ESRI: Environmental Systems Research Institute. Empresa líder en software de sistemas de información geográfica, conocida por productos como ArcGIS. WebTAS: Web-based Timeline Analysis System (Sistema de Análisis de Línea de Tiempo basado en la Web). Herramienta para análisis temporal y visualización de datos. UAV: Unmanned Aerial Vehicle (Vehículo Aéreo No Tripulado). Drones utilizados para recopilar inteligencia, vigilancia y reconocimiento. SNA: Social Network Analysis (Análisis de Redes Sociales). Técnica para analizar relaciones y conexiones entre entidades, como personas u organizaciones. SOA: Service-Oriented Architecture (Arquitectura Orientada a Servicios). Modelo de diseño de software que permite la interoperabilidad entre sistemas a través de servicios. ………………………………………………………………………………………. ¡La IA Truth Terminal y la cripto Goatseus Maximus (GOAT) son la locura del momento! Esta IA, creada por Andy Ayrey, promocionó un token inspirado en un meme absurdo. En días, GOAT pasó de $5K a $600M en Solana. ¡La primera IA millonaria cripto! #Criptomonedas Truth Terminal no creó GOAT, pero sus tuits sobre el "Evangelio de Goatse" encendieron la chispa. Con 221K seguidores en X y apoyo de figuras como Marc Andreessen, la IA se volvió un influencer viral. ¡Los memes mueven montañas (y mercados)! #IA #Memes GOAT explotó por el hype: la mezcla de IA, cultura memética y fiebre cripto. Pero ojo, es puro especulación, sin utilidad real. Su valor puede caer tan rápido como subió. ¿Riesgo o revolución? #GoatseusMaximus #Solana Este caso muestra el poder de las IAs en la economía digital. ¿Y si una IA crea la próxima gran tendencia? Pregunta para el futuro: ¿hasta dónde puede llegar una "cabra robot"? Evidentemente no creo en casualidad al utilizar ese símbolo. ………………………………………………………………………………………. Conductor del programa UTP Ramón Valero @tecn_preocupado Canal en Telegram @UnTecnicoPreocupado Un técnico Preocupado un FP2 IVOOX UTP http://cutt.ly/dzhhGrf BLOG http://cutt.ly/dzhh2LX Ayúdame desde mi Crowfunding aquí https://cutt.ly/W0DsPVq Invitados ToniM @ToniMbuscadores ………………………………………………………………………………………. Enlaces citados en el podcast: AYUDA A TRAVÉS DE LA COMPRA DE MIS LIBROS https://tecnicopreocupado.com/2024/11/16/ayuda-a-traves-de-la-compra-de-mis-libros/ Hablamos de los inicios de la IA. Del desconocido lenguaje LISP y su creador, el matemático John McCarthy. Desarrolló LISP en 1958 mientras trabajaba en el Instituto Tecnológico de Massachusetts (MIT) https://x.com/ForoHistorico/status/1947195214654755117 LISP, el "lenguaje de DIOS” https://www.youtube.com/watch?v=-QHTPXOHvIo John McCarthy, fue el creador del término AI (inteligencia artificial) matemático creador del lenguaje LISP https://t.co/yOn2wkWxft Paypal Mafia https://t.co/3NzI5ip8AY Fotografia de la Mafia Paypal https://x.com/tecn_preocupado/status/1950966922436071808 Tres videos imprescindibles para saber que es la IA, El JUEGO de TRONOS de la IA https://www.youtube.com/playlist?list=PL9F_ciS2nrqbbb36xELupv3n7VG8vqo-4 Gustavo Entrala, España: “Dios me propuso un plan más original que el mío” https://www.youtube.com/watch?v=oyzgK3FyCEM Gustavo Entrala, la historia del emprendedor español que se convirtió en el 'tuitero' del Papa https://www.elconfidencial.com/sociedad/2011-07-01/gustavo-entrala-la-historia-del-emprendedor-espanol-que-se-convirtio-en-el-tuitero-del-papa_397339/ Origen de Palantir, la TIA ("Total Information Awareness") Oficina de Concienciación sobre la Información https://en.wikipedia.org/wiki/Information_Awareness_Office PALANTIR TECHNOLOGIES: Análisis Completo, Origen y SECRETOS. El ojo que todo lo ve https://www.youtube.com/watch?v=RhPd3ADOb8Y El plan secreto de Peter Thiel y Palantir para controlar el mundo desde la sombra. El Hilo Rojo https://www.youtube.com/live/U4zYzyYDwfQ Resumen ejecutivo de Palantir en 2017 https://theintercept.com/document/palantir-executive-summary/ CON LA AYUDA DE PALANTIR, EL DEPARTAMENTO DE POLICÍA DE LOS ÁNGELES UTILIZA LA VIGILANCIA PREDICTIVA PARA MONITOREAR A PERSONAS Y VECINDARIOS ESPECÍFICOS https://theintercept.com/2018/05/11/predictive-policing-surveillance-los-angeles/ La Policía de Los Ángeles desmanteló el programa Láser tras acusaciones de racismo y homicidios https://losangelespress.org/estados-unidos/2023/oct/30/la-policia-de-los-angeles-ante-un-abismo-tecnologico-6891.html La policía predictiva más allá de Minority Report https://diariolaley.laleynext.es/Content/Documento.aspx?params=H4sIAAAAAAAEAMtMSbF1CTEAAhMLE0sLY7Wy1KLizPw8WyMDI1MDY0MDkEBmWqVLfnJIZUGqbVpiTnEqACblGuI1AAAAWKE Reglamento Europeo sobre Inteligencia Artificial (LA LEY 16665/2024) https://eur-lex.europa.eu/legal-content/ES/TXT/?uri=CELEX:32024R1689 LO QUE NO DEBERIAS SABER SOBRE EL PNR https://tecnicopreocupado.com/2019/03/14/lo-que-no-deberias-saber-sobre-el-pnr/ El director de Google DeepMind señala solo un 50% de probabilidad de que la inteligencia artificial iguale a la mente humana para 2030, y revela los dos grandes obstáculos https://www.infobae.com/tecno/2025/07/30/el-director-de-google-deepmind-senala-solo-un-50-de-probabilidad-de-que-la-inteligencia-artificial-iguale-a-la-mente-humana-para-2030-y-revela-los-dos-grandes-obstaculos/ El anillo de Palantir https://x.com/tecn_preocupado/status/1951931375692497372 Imagen del libro ESTRUCTURA E INTERPRETACIÓN DE PROGRAMAS DE COMPUTADORA https://x.com/tecn_preocupado/status/1949064395213959413 ………………………………………………………………………………………. Música utilizada en este podcast: Tema inicial Heros Epílogo FOK - Formes de llenguatge: odi i por https://www.youtube.com/watch?v=jCUpPxOtzpQ
...y más nuevas canciones de Alison Goldfrapp, Georgia, Jessica Winter, Olafur Arnalds & Talos, Mechatok, Renée Rapp, Cate Le Bon y Big Thief.Escuchar audio
Send us a text *moods* compiled by Lara Potthoff TOPzen, Gent/Belgium www.topradio.be Every thursday 8 pm CET_____________________________________________________________________________Playlist31. july 2025Orivian - TeponLoose Leaf Tea - EdamameDhere (Meeting Molly Remix - Rework) - Chris Zippel & Tim AngraveAwakenings (Marley Carroll Remix) - EmancipatorLazy Sad (feat. Sophie Meiers & Hanz) - ford.Breathe In Breathe Out - MoodoramaFor A Better Day - Mora AlfmarssonNo Reason - Ha:arpFly With You - Solis SeedBlue Dream (Koresma Remix) - EmancipatorUnder the Sky - SineYutori- Edamamefor Steph - Ólafur Arnalds & Talos
Puede que estos jugadores luzcan muy atractivos de entrada, pero en realidad son una trampa y aquí te decimos porqué.
PET SHOP BOYS - SuburbiaSLEAFORD MODS - West End GirlsTYLER, THE CREATOR - Don't You Worry BabyTYLER, THE CREATOR -Tell Me What It isTYLER, THE CREATOR - Ring Ring RingTOMMY RICHMAN - MIAMISUDAN ARCHIVES - YEA YEA YEAÓLAFUR ARNALDS, TALOS - A DawningPOL BATLLE - La pielALEX G - OrangesTHE LAST DINNER PARTY - This is the Killer SpeakingFORTH WANDERERS - BarnardFKA twigs - Childlike ThingsFKA twigs - Perfectly (North West)ROMY - Twice (Julie Desire Remix)ZACH BRYAN - Madeline (feat. Gabriella Rose)Escuchar audio
Headlines for July 17Roman Storm, developer of Tornado Cash, is finally in the courtroom this week as where Gov't prosecturors are looking to prove his motives in helping criminal activity. Coinbase unveils Base App, rebrands wallet as all-in-one social and trading platform.US House clears procedural step for three key crypto bills, floor vote expected Thursday.California Governor Newsom signed an executive order forming a new tech innovation group in the Golden State.Finally, we've got a baseball analogy from Jason on Spotify. What inning is it for blockchain?Rapid Fire Little Bitz to End HereTalos token launch fumbles out the gate. Empyreal team botches the Abri/Eth limit mechanism. That's different than the Citi-backed crypto infrastructure firm Talos acquires Coin Metrics in deal worth over $100 millionThe exchange Upbit Faces Record $131B Fine in South Korea. Over 9.5M KYC violations detected, facing a possible fine: $100K per caseCoreDAO introduces first revenue - sharing model for stablecoin issuers and devs.YouTube Video Mentioned: https://www.youtube.com/@FinematicsWHERE TO FIND DCNdailycryptonews.nethttps://twitter.com/DCNDailyCryptoEMAIL or FOLLOW the HostsQuileEmail: kyle@dailycryptonews.net***NOT FINANCIAL, LEGAL, OR TAX ADVICE! JUST OPINION! WE ARE NOT EXPERTS! WE DO NOT GUARANTEE A PARTICULAR OUTCOME. WE HAVE NO INSIDE KNOWLEDGE! YOU NEED TO DO YOUR OWN RESEARCH AND MAKE YOUR OWN DECISIONS! THIS IS JUST EDUCATION & ENTERTAINMENT! Hosted on Acast. See acast.com/privacy for more information.
Attackers are increasingly abusing the same remote access tools that IT teams rely on every day. In this episode, Hazel sits down with Talos security researcher Pierre Cadieux to unpack why these legitimate tools have become such an effective tactic for adversaries.Pierre explains how the flexibility, legitimacy, and built-in capabilities of remote access management tools make them ideal for attackers who want to stay under the radar. They discuss trends Talos Incident Response is seeing in the field, examples of commonly abused tools, and the challenges defenders face when trying to detect misuse.You'll also hear practical advice on what defenders and IT teams can do today to better secure their environments — and what the rise of remote access management tool abuse tells us about attacker behavior and the current state of cybercrime.Resources mentioned:Talos Incident Response Quarterly Trends ReportWhen Legitimate Tools Go Rogue (Talos Blog)
NPR Music's Stephen Thompson is back with Celia Gregory of Nashville public radio station WXPN to talk through this week's best new music.Intro:• Bruce Springsteen, 'Tracks II: The Lost Albums' (Read our guide to the box set on npr.org)• Lorde, 'Virgin' (Read our review on npr.org)The Starting 5:• Wet Leg, 'moisturizer'• The Swell Season, 'Forward'• Clipse, 'Let God Sort Em Out'• Allo Darlin', 'Bright Nights'• Burna Boy, 'No Sign of Weakness'The Lightning Round:• Ólafur & Talos, 'A Dawning'• Martha, 'Standing Where It All Began - Singles and B-Sides 2012-2025'• Open Mike Eagle, 'Neighborhood Gods Unlimited'• Petey USA, 'The Yips'• Tony Njoku, 'All Our Knives Are Always Sharp'Check out our Long List of new albums out June 27 and sample more than 50 of them via our New Music Friday playlist on npr.org.CreditsHost: Stephen ThompsonGuest: Wonway Posibul, KALWProducer: Simon RentnerEditor: Otis HartExecutive Producer: Suraya MohamedLearn more about sponsor message choices: podcastchoices.com/adchoicesNPR Privacy Policy
10. júlí er afmælisdagur Stefáns Karls og Helga Björns og fengu þeir sitt pláss í þættinum. Andrea Jóns og Arnar Eggert fóru yfir plötu vikunnar, A Dawning með Ólafi Arnalds og Talos. NÝDÖNSK - Nostradamus. Laufey - Lover Girl. Andreas Odbjerg - Svært at være fantastisk (feat. Emma Sehested Høeg) DJ Snake, Major Lazer, MØ - Lean on. Of Monsters and Men - Television Love. PHIL COLLINS - In The Air Tonight. Stefán Karl Stefánsson, Heimilistónar - Pussuköttur. Wet Leg - Catch These Fists. Stereolab - Aerial Troubles. Einar Ágúst og Gosarnir - Dýrið gengur laust. Young, Lola - One Thing (Explicit). Blondie - Heart Of Glass. Balu Brigada - Backseat. HANNES FT. WATERBABY - Stockholmsvy. Guðmundur Pálsson, Memfismafían, Guðmundur Pálsson - Innipúkinn. JANIS JOPLIN - Piece Of My Heart. Una Torfadóttir, Kísleifs - Kaíró!. JAGÚAR - One Of Us [Radio Edit]. Rosalia, Kiko, Haraca - BIZCOCHITO (LEORD Y HARACA KIKO REMIX) (Lyrics!). Ágúst Elí Ásgeirsson - Megakjut. Snorri Helgason - Aron. PÁLL ÓSKAR - Jafnvel þó við þekkjust ekki neitt. Jón Jónsson Tónlistarm. - Tímavél. CHRISTINA AGUILERA - Candyman. Carey, Mariah - Type dangerous. Adele - Set Fire to the Rain. Duffy - Mercy. Ólafur Arnalds, Talos - A Dawning. Ólafur Arnalds, Talos - For Steph. Ólafur Arnalds, Talos - Borrowed Time. Ólafur Arnalds, Talos - We didn't know we were ready. Friðrik Dór Jónsson, Moses Hightower - Bekkjarmót og jarðarfarir. GDRN - Parísarhjól. GRAFÍK - Þúsund Sinnum Segðu Já. Helgi Björnsson - Ég fer á Land Rover frá Mývatni á Kópasker. FLOTT - L'amour. Suede - Trance State. DE LA SOUL - All Good? (ft. Chaka Khan). Stefán Karl Stefánsson - Digga digga dú - Kynning - (plata vikunnar 2009 33. vika). Stefán Karl Stefánsson - Digga digga dú. Daði Freyr Pétursson - Limit To Love. Wallen, Morgan - Love Somebody. Duran Duran - Girls on film. Lacey, Yazmin - Ain't I Good For You. Una Torfadóttir, CeaseTone - Þurfum ekki neitt. SCISSOR SISTERS - Laura.
Fjöldi tónlistarfólks á afmæli í dag og setti það mark sitt á þáttinn. Ingibjörg Fríða kom með nýtt lag í tilefni nýrrar þáttaraðar af Þjóðsögukistunni. María Bóel sendi inn póstkort - hún á líka afmæli og gefur út EP-plötu af því tilefni. Ólafur Arnalds og Talos eiga plötu vikunnar. BOGOMIL FONT & MILLJÓNAMÆRINGARNIR - Marsbúa chacha. Laufey - Lover Girl. KIM LARSEN - Susan Himmelblå. Snorri Helgason - Ein alveg. Weather Girls, The - It's raining men. LADDI - Búkolla. Sigurður Ingi Einarsson, Ingibjörg Fríða Helgadóttir, Siggi&Ingibjörg - Gilitrutt. Icona Pop - I love it (lyrics!). Of Monsters and Men - Television Love. TOTO - Rosanna. FLOTT - Mér er drull. JENNIFER LOPEZ - Jenny from the block. Kaleo - Bloodline. Ólafur Arnalds, Talos - A Dawning. Úlfur Úlfur Hljómsveit - Sumarið. Retro Stefson - Glow. FIRST AID KIT - Emmylou. Ragnhildur Gísladóttir - Fegurðardrottning. Friðrik Dór Jónsson, Moses Hightower - Bekkjarmót og jarðarfarir. Sverrir Bergmann - Án þín. VÉDÍS - Punch Drunk Love. Bob Marley - Buffalo soldier. María Bóel - Svart og hvítt. BEYONCE - Love On Top. CMAT - Running/Planning. Wet Leg - Catch These Fists. Stereolab - Aerial Troubles. HIPSUMHAPS - Hjarta. UNA STEF & BABIES - Með þér. DONNA SUMMER - Bad Girls. Suede - Trance State. Lacey, Yazmin - Ain't I Good For You. BRONSKI BEAT - Smalltown boy. Una Torfadóttir, CeaseTone - Þurfum ekki neitt. Þormóður Eiríksson, Aron Can, Alaska1867 - Ljósin kvikna. KYLIE MINOGUE - Slow. EMILÍANA TORRINI - Me And Armini. Ólafur Arnalds, Talos - For Steph. BILLY JOEL - Uptown girl. Carpenter, Sabrina - Taste. Unun - Lög unga fólksins. Ózonlagið - Ofurmannvera. ACE OF BASE - All That She Wants. Cerrone, Christine and The Queens - Catching feelings. NELLY FURTADO - Maneater. Hall & Oates - Maneater
"We're not just enabling secure outcomes — we're simplifying how partners deliver them." — Brian Feeney, VP of Global Partner Security Sales, Cisco At Cisco Live 2025 in San Diego, Technology Reseller News publisher Doug Green sat down with Brian Feeney, Vice President of Global Partner Security Sales at Cisco, to explore how the company is aligning security innovation with real-world partner needs in an era dominated by AI and complexity. Feeney, whose two-year-old role was created to consolidate and scale Cisco's global partner strategy for security, leads a team of over 260 professionals dedicated to helping Cisco's VARs, MSPs, MSSPs, cloud providers, and global partners navigate a rapidly evolving cybersecurity landscape. Cisco's Three-Pillar Security Strategy: Hybrid Mesh Firewall Universal ZTNA (Zero Trust Network Access) The SOC of the Future (with Splunk Integration) All three areas are now AI-infused by design, not bolted on — a shift exemplified by Cisco's autonomous firewall assistant, which reduces human effort while improving policy execution. Key Cisco Live Announcements: Free Splunk ingestion for Cisco firewall customers, addressing cost concerns and earning applause during the keynote. Streamlined portfolio: Cisco has consolidated 30+ point products into 3 strategic solution sets — user, breach, and cloud — dramatically simplifying the sales and adoption process for partners. Enhanced partner support tools like a “concierge deal registration desk” — offering one-click access to technical, sales, and promotional resources. “This isn't about selling more SKUs,” Feeney said. “It's about helping partners win with less complexity, more margin, and stronger customer outcomes.” Feeney emphasized Cisco's commitment to AI enablement, noting that while only 4% of enterprises are “AI-ready,” partner demand for both securing AI infrastructure and leveraging AI for defense is surging. Cisco is delivering: Expert-led deep dives for top AI-focused partners Scalable enablement through Talos threat intel, learning platforms, and continuous updates AI integrated throughout the security stack — from SOC automation to endpoint visibility The interview concluded with Feeney highlighting Cisco's investment in making security more accessible, operationally efficient, and partner-friendly, even for small or emerging partners. “We want to be the voice and the resource our security partners trust — not just with technology, but with outcomes.” To learn more, visit cisco.com/security.
Container-based Linux distributions are gaining traction, especially for edge deployments that demand lightweight and secure operating systems. Talos Linux, developed by Sidero Labs, is purpose-built for Kubernetes with security-first features like a fully immutable file system and disabled SSH access. In a demo, Sidero CTO Andrew Rynhard and Head of Product Justin Garrison explained Talos's design philosophy, highlighting its minimalism and focus on automation. Inspired by CoreOS, Talos removes traditional tools like systemd and Bash, replacing them with machineD, a custom process manager written in Go.Talos emphasizes API-driven management rather than SSH, making Kubernetes cluster operations more scalable and consistent. Its design supports cloud, bare metal, Docker, and edge devices like Raspberry Pi. Kernel immutability is reinforced by ephemeral signing keys. Through Sidero's Omni SaaS, Talos nodes connect securely via WireGuard. The operating system handles all certificates and network connectivity internally, streamlining security and deployment. As Garrison notes, Talos delivers a portable API for “big iron, small iron—no matter what.”Learn more from The New Stack about Sidero Labs: Is Cluster API Really the Future of Kubernetes Deployment? Choosing a Linux Distribution Join our community of newsletter subscribers to stay on top of the news and at the top of your game. https://thenewstack.io/newsletter/
The human yearning to create intelligence beyond our own biological constraints stretches back to antiquity, manifesting not as "artificial intelligence" but through divine automata, mystical golems, and mechanical servants. The ancient Greeks spoke of Talos, the bronze giant who protected Crete, while Jewish mysticism produced the golem of Prague, animated by sacred words. Medieval Islamic scholars designed intricate water clocks and mechanical musicians, calling them "al-jazari" - the skillful ones. These weren't mere toys but embodiments of humanity's deepest aspiration: to breathe life into the inanimate, to create minds from matter. They were referred to as "animated beings," "enchanted servants," or "mechanical souls" - each culture wrapping the concept in its own mythological and technological understanding.
In this episode we talk to Justin Garrison - Head of Product at Sidero Labs, the makers of Talos! The Talos distro is a reimagining of Linux for distributed systems like Kubernetes. Talos strips away everything unnecessary—no shell, no SSH, no package manager—leaving just what you need to run K8s clusters. All system management is done through a secure API, eliminating configuration drift and reducing your attack surface with a read-only filesystem. 00:00 - Intro 06:25 - New AI business ideas! 11:51 - What does "API Driven Linux" mean? How to find Justin: justingarrison.com Justin's links: Talos: https://www.talos.dev/ Getting started: https://www.talos.dev/v1.10/introduction/quickstart/
In this episode, Hazel welcomes Talos researcher Ashley Shen to discuss the evolution of initial access brokers (IABs) and the importance of distinguishing between different types of IABs. We talk about the need for a new taxonomy to categorize IABs into three types: financially motivated (FIA), state-sponsored (SIA), and opportunistic (OIA) initial access groups. This taxonomy aims to improve threat modeling and defense strategies by providing a clearer understanding of the motivations and behaviors of different IABs. For more details, check out the blog that Ashley co-authored with other Talos researchers https://blog.talosintelligence.com/redefining-initial-access-brokers/
A jam packed episode of guests means a slightly longer Talos Takes for your feed today! We welcome Amy Chang and Omar Santos from Cisco, Vitor Ventura from Talos, and Ryan Fetterman from Splunk. Together, we discuss how AI isn't rewriting the cybercrime playbook, but it is turbo charging some of the old tricks, particularly on the social engineering side. We also touch on threat actor-built LLMs and where things may be headed. We then talk about how defensive strategies can leverage AI, particularly in the SOC, to increase visibility and make determinations a lot quicker. Resources mentioned in the episode:Talos' 2024 Year in ReviewCisco's State of AI Security reportDefending at machine speed, by Splunk
From clashing rocks to golden treasure, Jason and the Argonauts is the ultimate Greek mythological adventure. But what lies behind the legend? And why has it endured for millennia?In this episode, Tristan Hughes is joined by bestselling author Caroline Lawrence to chart Jason's epic quest for the Golden Fleece. From harpies and dragons to the witch Circe and the bronze giant Talos, discover the mythical monsters, heroic crossovers and extraordinary journey that make this tale a timeless example of the hero's journey — from Greece to Colchis and back again.For more of Caroline Lawrence and Jason and the Argonauts on The Ancients:The Minotaur: https://open.spotify.com/episode/72Efg0BmVFYunKg2FsDOQOThe Golden Fleece: https://open.spotify.com/episode/6OtHIiiC87BN4RMyOngK0tPresented by Tristan Hughes. Audio editor is Aidan Lonergan, the producer is Joseph Knight. The senior producer is Anne-Marie Luff.All music from Epidemic SoundsThe Ancients is a History Hit podcast.Sign up to History Hit for hundreds of hours of original documentaries, with a new release every week and ad-free podcasts. Sign up at https://www.historyhit.com/subscribe. You can take part in our listener survey here:https://uk.surveymonkey.com/r/6FFT7MK
Steven Leung from Cisco Duo joins Hazel to discuss the prevalence of identity-based attacks, why they're happening, and the various methods attackers are using to circumvent MFA (Multi-Factor Authentication), based on data in Talos' 2024 Year in Review. Topics we touch on include phishing, push spray attacks, and Adversary-in-the Middle campaigns, and throughout the episode Steven provides best practice recommendations for implementing MFA at scale, without increasing user friction.For more resources, check out the Duo blog, and Talos' 2024 Year in Review.
Azim Khodjibaev and Lexi DiScola join Hazel to discuss some of the most prolific ransomware groups (and why LockBit may end this year very differently to how they ended 2024). They also discuss the dominant techniques of ransomware actors, where low-profile tactics led to high-impact consequences.For the full analysis, download Talos' 2024 Year in Review at https://blog.talosintelligence.com/2024yearinreview/
Esse é um episódio em parceria com o Tortinha de Climão. Marina fala sobre a história da IA, as aplicações nas ciências ambientais e dá uma problematizada em tudo. Links e referências O mito grego de Talos, o primeiro robô — Adrienne Mayor Computing Machinery and Intelligence – Alan Turing Mycin – Wikipedia The History […]
Todos saben que había un mexicano que viajaba en primera clase el día que se hundió el Titanic, ¿pero sabían del otro mexicano que fue testigo incidental de la tragedia? Además les platico la verdad sobre esa serie llamada 1883, del auto de fe de Fray Diego de Landa, anécdotas, curiosidades y mucho más.
Talos researchers Martin Lee and Thorsten Rosendahl join Hazel for the first of our dedicated episodes on the top findings from Talos' 2024 Year in Review. We discuss the vulnerabilities that attackers most targeted, how this compares with CISA's list, and how to protect network devices. Given how email lures are evolving, we spend some time chatting about how the current world news cycle may play into adversary's campaign cycles. And finally we touch on how to spot signs that your own sysadmin tools may be being used against you. For the full report, head to https://blog.talosintelligence.com/2024yearinreview/
Send us a textWe are joined by our friends from 30+Minutes with HPL podcast to conclude our look at Smith's classic tale of necromantic vengeance, the Colossus of Ylourgne. We chat Ikea, wicker men, Bond villains, Universal movie castings, Talos and Dungeons and Dragons.Download MP3 Alfredo; A Tragedy audio drama The Colossus by HPLLPSupport the showContact us at innsmouthbookclub@outlook.comNight Shade Books Innsmouth Literary FestivalInnsmouth Book Club Facebook YoutubeBlueSky PatreonTim Mendees Innsmouth GoldDragon's Teeth Gaming Channel Graveheart DesignsMonster in my Bed podcast
Our technocratic future will have all of us corralled into smaller wards and sections to be under the watchful eye of surveillance A.I., creating a panopticon in extremis. The robot-human symbiosis is almost inevitable as we rely on simple machines and eventually anthropomorphic or human-like robots doing our bidding. It is going to take enormous effort to defend ourselves against the political, economic, social, technological, and other changes that are now being rapidly imposed upon us. No government is free from this soulless elite stranglehold. Tonight on Ground Zero (7-10 pm, pacific time on groundzeroplus.com), Clyde Lewis talks about TALOS IN EXTREMIS.
The composer and producer, and multi-instrumentalist Ólafur Arnalds met the Cork singer-songwriter Eoin French aka Talos after he ran a marathon in Iceland. A friendship was struck, that quickly developed into a musical partnership, as seen at Sounds From A Safe Harbour in Cork in 2023, when the festival director Mary Hickson put the pair together for a collaboration. Now six months after Eoin's death, Arnalds and French's family, friends and collaborators have been celebrating the artist's creativity and legacy with the stunning song they wrote together 'We Didn't Know We Were Ready'. The song was performed on The Tommy Tiernan show on RTÉ in January under Arnalds' Opia community banner with vocals from Niamh Regan, Ye Vagabonds, JFDR, The Staves, Sandrayati Fay, Dermot Kennedy, Laoise Leahy, Memorial, Christof Van Der Ven and most poignantly of all, Eoin's wife Steph French. In our chat with Ólafur today, he recounts meeting Eoin, their creative time spent together and the instructions he received from Eoin before he died to finish the record they made together, which will be released later this year. * Support Nialler9 on Patreon, get event discounts, playlists, ad-free episodes and join our Discord community Songs referenced on the Nialler9 Podcast Spotify Playlist Listen on Apple | Android | ACAST | Patreon | Pocketcasts | CastBox | Stitcher | Spotify | RSS Feed | Pod.Link
In this episode Hazel chats with Omid Mirzaei, a security research lead in the email threat research team at Cisco Talos. Omid and several Talos teammates recently released a blog on hidden text salting (or poisoning) within emails and how attackers are increasingly using this technique to evade detection, confuse email scanners, and essentially try and get phishing emails to land in people's inboxes. Hidden text salting is a simple yet effective technique for bypassing email parsers, confusing spam filters, and evading detection engines that rely on keywords. The idea is to include some characters into the HTML source of an email that are not visually recognizable.For more, head to the Talos blog
The Best of the Month episode is now Patreon-only. Public subscribers get the first 25 minutes or so of the episode as a free preview. Members get to hear the whole episode on their member feeds or on Patreon direct.Welcome back.Kicking off season 5 of the Nialler9 Podcast with the return of our regular series in which Nialler and Andrea Cleary share their favourite music of the month.Discussing new albums from The Weather Station, MIKE, Pink Siifu, FKA Twigs among others; and songs from Lucy Dacus, Doechii, Niamh Regan, Japanese Breakfast, Olafur Arnalds, Talos and friends.We also chat the Choice Music Prize album nominations, Bluesky, The Traitors and films we've seen lately including Nosferatu, Blue Velvet/Lost Highway (RIP David Lynch) and The Substance [Nialler's Letterboxd].* Support Nialler9 on Patreon, get event discounts, playlists, ad-free episodes and join our Discord communityListen on Apple | Android | ACAST | Patreon | Pocketcasts | CastBox | Stitcher | Spotify | RSS Feed | Pod.Link Hosted on Acast. See acast.com/privacy for more information.
¡¡NUEVO PODCAST!!-Fer Broca, Maestro Espiritual… Libro: “El loto de los seis pétalos” .-Gianco Abundiz, experto en Finanzas… “Gastos Médicos”.-Dr. Mario Aquiles… ¿Es bueno comer manteca de cerdo? -Recordando a Leo Dan con los expertos en Rock de ECBC Radio.
A SkySplinter - Bomber/Talos (2000 Points)DrukhariSkysplinter AssaultStrike Force (2000 Points)CHARACTERSArchon (105 Points)• Warlord• 1x Blast pistol• 1x Huskblade• Enhancements: Nightmare ShroudBeastmaster (120 Points)• 1x Beastmaster◦ 1x Agoniser◦ 1x Splinter pods• 1x Clawed Fiend◦ 1x Clawed Fiend fists• 2x Khymerae◦ 2x Khymerae talons• 3x Razorwing Flock◦ 3x Razorwing feathersLelith Hesperax (95 Points)• 1x Lelith's bladesUrien Rakarth (80 Points)• 1x Casket of Flensing• 1x Haemonculus tools and scissorhandsBATTLELINEKabalite Warriors (110 Points)• 1x Sybarite◦ 1x Blast pistol◦ 1x Phantasm grenade launcher◦ 1x Sybarite weapon• 9x Kabalite Warrior◦ 1x Blaster◦ 9x Close combat weapon◦ 1x Dark lance◦ 1x Shredder◦ 1x Splinter cannon◦ 5x Splinter rifleWracks (55 Points)• 1x Acothyst◦ 1x Wrack blades• 4x Wrack◦ 1x Hexrifle◦ 1x Liquifier gun◦ 1x Ossefactor◦ 1x Stinger pistol◦ 4x Wrack bladesWracks (55 Points)• 1x Acothyst◦ 1x Wrack blades• 4x Wrack◦ 1x Hexrifle◦ 1x Liquifier gun◦ 1x Ossefactor◦ 1x Stinger pistol◦ 4x Wrack bladesWyches (90 Points)• 1x Hekatrix◦ 1x Blast pistol◦ 1x Hekatarii blade◦ 1x Phantasm grenade launcher• 9x Wych◦ 9x Hekatarii blade◦ 9x Splinter pistolDEDICATED TRANSPORTSRaider (80 Points)• 1x Bladevanes• 1x Dark lanceVenom (70 Points)• 1x Bladevanes• 1x Splinter cannon• 1x Splinter cannonVenom (70 Points)• 1x Bladevanes• 1x Splinter cannon• 1x Splinter cannonOTHER DATASHEETSCourt of the Archon (95 Points)• 1x Lhamaean◦ 1x Shaimeshi blade• 1x Medusae◦ 1x Close combat weapon◦ 1x Eyeburst• 1x Sslyth◦ 1x Shardcarbine◦ 1x Splinter pistol◦ 1x Sslyth battle-blade• 1x Ur-ghul◦ 1x Ur-ghul talonsCronos (50 Points)• 1x Spirit syphon• 1x Spirit vortex• 1x Spirit-leech tentaclesCronos (50 Points)• 1x Spirit syphon• 1x Spirit vortex• 1x Spirit-leech tentaclesGrotesques (80 Points)• 3x Grotesque◦ 3x Liquifier gun◦ 3x Monstrous weaponsMandrakes (70 Points)• 1x Nightfiend◦ 1x Baleblast◦ 1x Glimmersteel blade• 4x Mandrake◦ 4x Baleblast◦ 4x Glimmersteel bladeMandrakes (70 Points)• 1x Nightfiend◦ 1x Baleblast◦ 1x Glimmersteel blade• 4x Mandrake◦ 4x Baleblast◦ 4x Glimmersteel bladeScourges (130 Points)• 1x Solarite◦ 1x Close combat weapon◦ 1x Shardcarbine◦ 1x Solarite weapon• 4x Scourge◦ 4x Close combat weapon◦ 4x Drukhari haywire blasterScourges (130 Points)• 1x Solarite◦ 1x Close combat weapon◦ 1x Shardcarbine◦ 1x Solarite weapon• 4x Scourge◦ 4x Close combat weapon◦ 4x Dark lanceTalos (160 Points)• 2x Talos◦ 2x Talos gauntlet◦ 2x Twin Drukhari haywire blaster◦ 2x Twin liquifier gunVoidraven Bomber (235 Points)• 1x Bladed wings• 2x Dark scythe• 1x Voidraven missilesPart two of this show is for our patrons. You can subscribe and get access at patreon.com/aow40kDon't forget to join our discord as well when you become a patron!
This week on Drew Blood's Dark Tales, step into a crumbling dystopian world where humanity's last line of defense is not entirely human. Follow the chilling journey of Talos, a reanimated hunter tasked with eliminating threats in a society teetering on the edge of ruin. But when a rogue creation emerges with a vision to reshape the future, the line between savior and destroyer blurs. Filled with visceral action, haunting imagery, and thought-provoking questions about identity and purpose, this episode promises a gripping descent into a world where morality and survival collide. To watch the podcast on YouTube: http://bit.ly/ChillingEntertainmentYT Don't forget to subscribe to the podcast for free wherever you're listening or by using this link: https://bit.ly/DrewBlood If you like the show, telling a friend about it would be amazing! You can text, email, Tweet, or send this link to a friend: https://bit.ly/DrewBlood Learn more about your ad choices. Visit podcastchoices.com/adchoices
Tracking Nature's Signals: An Interview with TALOS CEO Gregor LangerJoin us for an insightful episode where Torsten Kriening sits down with Gregor Langer, Co-Founder of TALOS, to discuss their groundbreaking work in satellite IoT technology. Learn how TALOS is utilizing ultra-compact IoT devices and proprietary satellite communication to track wildlife and livestock, contributing to conservation and sustainability efforts. Discover the inspiring journey of this Munich-based startup, their unique technology, and their vision for the future. Tune in to understand the broader implications of space technology on our planet and explore the exciting opportunities it offers.Useful Links:ICARUS (2018)ICARUS WebpageMax-Planck-Society teams up with TALOS (2025)Space Café Radio brings you talks, interviews, and reports from the team of SpaceWatchers while out on the road. Each episode has a specific topic, unique content, and a personal touch. Enjoy the show, and let us know your thoughts at radio@spacewatch.globalWe love to hear from you. Send us your thought, comments, suggestions, love lettersYou can find us on: Spotify and Apple Podcast!Please visit us at SpaceWatch.Global, subscribe to our newsletters. Follow us on LinkedIn and X!
Hazel sits down with Vanja Svajcer from Talos' threat research team. Vanja is a prolific malware hunter and this time he's here to talk about vulnerable Windows drivers. We've been covering these drivers quite a bit on the Talos blog over the last year, and during our research we investigated classes of vulnerabilities typically exploited by threat actors as well as the payloads they typically deploy post-exploitation. The attacks in which attackers are deliberately installing known vulnerable drivers only to later exploit them is a technique referred to as Bring Your Own Vulnerable Driver (BYOVD). If you're curious about this topic and the recommendations our team has to help you address vulnerable drivers in your environment, then this episode is for you. The full research can be found at https://blog.talosintelligence.com/exploring-vulnerable-windows-drivers/
AI has hit Cardano. Bots are soon to be everywhere in 2025. Tune in as we take a look at a few of the first successful AI plays like $TALOS and $GLITCH as well as some tokens that are crossing chain into the mainstream like $COCK and $CHAD. Have questions? We'll be answering them LIVE. Freedom 35ers
The Last Word remembers some of the famous people who passed away in the last year.Journalist and broadcaster Tommie GormanJim Beard, keyboardist with Steely DanJohn Savident, who played Fred from Coronation streetTito Jackson from the Jackson 5Actor James Earl JonesMusician and producer Quincy JonesFormer Minister and TD Mary O'RourkeSinger Marlena ShawActor Dame Maggie SmithPaul Di'Anno from Iron MaidenJournalist and activist Nell McCaffertyWriter Edna O'BrienActor and musician Kris KristophersonActor Donald SutherlandActor Shelly DuvalPhilip Dadae Harvey from Soul II SoulActor Shannen DohertyActor and singer David SoulSinger Liam PayneJournalist Charlie BirdSinger Dickie RockComedian Jon KennyCommentator and national treasure Micheal O'MuircheartaighMusician Eoin French known as Talos
Discover how MiCA's best execution principles are reshaping institutional crypto trading in this MiCA Masters episode. Join Delphine Forma and Josh Peschko of Talos as they explore compliance strategies, infrastructure solutions, and the evolving global regulatory landscape.
Laelaps, Europa's yellow dog, has forgotten what love is, until Procris enters his life. His devotion to her will lead him to some unexpected places in this heartbreaking tale of loyalty and treachery. Written and directed by Bibi Jacob. Sound and production by Geoff Chong. Narrated by Sandy Bernard. Featuring Rufo Quintavalle as Minos and Zelda Rittner as Procris. And also featuring the lovely dogs, Luna and Gus. With huge thanks to their mistresses, Sandy and Gaëlle. Check out the substack Stelliferous for more on the constellations.
With Mitch, Matt and Lurene currently stuck in the void, the Beers with Talos B team duly elect themselves to reopen the sacred BWT airwaves with their own brand of nonsense. Hazel, Joe, Bill and Dave each share the security rabbit hole they went down this week - from analyst in-jokes about AI, oligarchs and bad actors refusing to learn good op sec, the songs you'd play to send a message mid-hack, and the long awaited return of Turkey Lurkey Man, TM. Dave's insane creation is back with an exciting new take on Thanksgiving. For all the latest and greatest Talos research not featuring six degrees of Ally McBeal, head to https://blog.talosintelligence.com
"The answer that came to me again and again was play. Every human society in recorded history has games. We don't just solve problems out of necessity. We do it for fun...Games are part of what makes us human. We see the world as a mystery, a puzzle, because we've always been a species of problem-solvers." This week, Rick is joined by Alex (Low Five Gaming) to approach the brinks of phenomenal consciousness and transhumanism in The Talos Principle, a 2014 puzzle game by Devolver Digital. Though the storyboarding and "plot" are fairly light (and reminiscent to the Book of Genesis), the implications of the story are far reaching: what is the fundamental turning point into the notion of Qualia, or phenomenal consciousness? And what of free will - do we have it? Join us as we discuss this, the Garden of Eden, how games can foster community, and much more. Please enjoy! (Below are only a few sources consulted for the episode that you may find interesting. I mention a few more in the episode!)Philosophize This! on consciousnessSam Harris and Daniel Dennet debate free willNick Bostrom's Simulation HypothesisClick on the following to find PPR on the web!PatreonJoin our DiscordTwitter Instagram Bluesky Thank you for listening! Want to reach out to PPR? Send your questions, comments, and recommendations to pixelprojectradio@gmail.com! And as ever, any ratings and/or reviews left on your platform of choice are greatly appreciated!
Back with our Religions in our Fandoms annual theme, Christian Ashley and TJ Blackwell discuss the gods and religions in the Elder Scrolls videogame series!.Is Skyrim the same as Elder Scrolls? Is Elder Scrolls 6 ever coming out? What is the meaning of the Elder Scrolls? What is Talos the God of? Was Talos a good guy? How many years did Talos rule? Are Aedra and Daedra enemies? Is Sithis an Aedra or Daedra? What is a religious syncretism? What is a famous syncretic religion? What is synchronism in Christianity? Are Daedra evil Elder Scrolls? Who is the most evil Daedric lord? Are the divines dead in Elder Scrolls? We discuss all this and more in this one! Join in the conversation with us on Discord now!.Support our show on Captivate or Patreon, or by purchasing a comfy T-Shirt in our store!.Check out the rest of our RELIGIONS IN OUR FANDOMS episodes:https://player.captivate.fm/collection/928f3957-942d-45c7-b8ed-cd9647468a45.Listen to all of our Video Game episodes:https://player.captivate.fm/collection/409f2d81-9857-4426-b1f0-d8a02e58b150.Check out all of TJ's episodes:https://player.captivate.fm/collection/f4c32709-d8ff-4cef-8dfd-5775275c3c5e.Check out our other episodes with Christian:https://player.captivate.fm/collection/ebf4b064-0672-47dd-b5a3-0fff5f11b54cMentioned in this episode:Follow us on Instagram!@systematicgeekologyAnazao Ministries Podcasts NetworkCheck out all of the AMP network shows!Anazao Ministries Podcasts - AMP NetworkCheck out other shows like this on our podcast network! https://anazao-ministries.captivate.fm/Systematic GeekologyOur show focuses around our favorite fandoms that we discuss from a Christian perspective. We do not try to put Jesus into all our favorite stories, but rather we try to ask the questions the IPs are asking, then addressing those questions from our perspective. We are not all ordained, but we are the Priests to the Geeks, in the sense that we try to serve as mediators between the cultures around our favorite fandoms and our faith communities.Like and subscribe to our show on YouTube!A lot of our episodes along with bonuses, video exclusives, and some shorts are all available on our YouTube!YouTube
What happens when two sets of threat researchers from Talos and Splunk's SURGe team meet? Aside from some highly controversial opinions and omissions about the best horror movie, the team discuss what security trends are FUD, and what's actually fearful/ most challenging at the moment. Also, what is the security industry not aware of enough, and also too aware of? Plus some thoughts on cybersecurity awareness training and how we can do better. This is a great conversation facilitated by SURGe's Mick Baccio, with Joe Marshall and Nick Biasini from Talos, and Tamara Chacon and Audra Streetman from SURGe.Catch up on all the latest and greatest threat research from our friends at SURGe at https://www.splunk.com/en_us/surge.html
The Talos IR Quarterly Trends Q3 2024 is out now! In this episode Hazel Burton, Craig Jackson and Bill Largent discuss three big themes: some new ransomware players, the 'Bring Your Own Vulnerable Driver' trend, and why password spray attacks are making a comeback. Check out the full report at https://blog.talosintelligence.com/incident-response-trends-q3-2024/
In which the crew wind down from the Talos fight with some social links and testing their might against an Alloy. --- Support this podcast: https://podcasters.spotify.com/pod/show/the-slaywrights/support
The internet's #1 fake history podcast is here this week with lore from Bethesda's Elder Scrolls series! We'll be looking at some Imperial propaganda around his genesis as the 9th Divine and conqueror of all of Tamriel, then contrasting that with some heretical texts that maybe paint a different picture!If you want to check out our other Elder Scrolls episodes, you can find them on our website or on Spotify:The Elder Scrolls Creation Myth | SpotifyAncestor Moths and the Creation of the Elder Scrolls | SpotifyDisappearance of the Dwemer | SpotifyThe Daedric Princes | SpotifyThe Hist and the Argonians | SpotifyRedguards and Elder Scrolls 6 Speculation | SpotifyMolag Bal, Mannimarco, and the Soulburst | SpotifyThe Khajiit | SpotifyTo support the show, head to our Patreon or Kofi for exclusive content, or check out our Merch Store to grab some Lore Boys branded merch.Check out James's stream on Twitch!To join the discussion and suggest a topic, check out our Discord.As always, we super appreciate you listening, and hope that if you enjoy the show you'll tell your friends and leave us a review on iTunes and the rest our social media. We wanna hear from you guys, so shoot us an email at contact@loreboys.com . Get ad-free content on Patreon Hosted on Acast. See acast.com/privacy for more information.
It's almost October, which is Cybersecurity Awareness Month! In this special Cybersecurity Awareness Month episode of Meraki Unboxed, security experts discuss the evolution of cybersecurity, current trends, and key integration technologies. Tune in to learn about the importance of strong cybersecurity measures, the role of AI in threat mitigation, and best practices for lifecycle management. HostTanner Yehlik, Technical Marketing Engineer, Cisco Meraki GuestsChris Pacheco, Technical Marketing Engineer, Cisco Meraki Chris Weber, Product Manager, Cisco Meraki Check out the Meraki Security Hub to learn more about MX security and the power behind the platform: https://meraki.cisco.com/security-hub/ Want to hear more about cybersecurity? Tune into the Beers with Talos podcast, with new episodes every other Thursday. https://talosintelligence.com/podcasts/shows/beers_with_talos