Martín Pecoy

1.5K posts

Martín Pecoy banner
Martín Pecoy

Martín Pecoy

@MPecoy

Abogado | Profesor Derecho Penal | Profesor Ciberdelitos | Máster en Derecho LLM | Autor: 6 libros propios, 6 en coautoría y 23 artículos académicos propios.

Montevideo, Uruguay Katılım Şubat 2019
28 Takip Edilen167 Takipçiler
Martín Pecoy
Martín Pecoy@MPecoy·
💡Todos podemos ser víctimas de ciberdelitos: • La vergüenza es una reacción humana comprensible, pero recluirse en ella es inmovilizador. • La denuncia es el 1er paso para dejar de ser víctima y comenzar a recuperar el control. ▶️Ver toda la entrevista en mi canal de YouTube
Español
0
0
0
15
Martín Pecoy
Martín Pecoy@MPecoy·
¿Por qué la contraseña ya no alcanza? Aquí expliqué uno de los conceptos que más repito en mis charlas: los múltiples factores de autenticación (MFA) son hoy una de las medidas de seguridad más simples y efectivas que cualquier persona o entidad puede implementar de inmediato.
Español
0
1
1
28
Martín Pecoy
Martín Pecoy@MPecoy·
17/5/26-Día Mundial de Internet. Sostenibilidad en era digital. Cada día atiendo casos en que con tecnología no solo roban datos, por eso en mi libro Vidas Ciberrobadas conecto 13 mitos griegos con 13 ciberdelitos reales: deepfakes, sextorsión y más. Sostenibilidad+seguridad web
Martín Pecoy tweet mediaMartín Pecoy tweet mediaMartín Pecoy tweet mediaMartín Pecoy tweet media
Español
0
0
0
57
Martín Pecoy
Martín Pecoy@MPecoy·
Mito de Aquiles en “Vidas CIBERrobadas”. Descubre cómo Carlos y otros 12 “Ícaros digitales” lograron justicia. -Aprende a recolectar pruebas que no se puedan ignorar. -Descubre técnicas de protección y resiliencia digital. 🔗Disponible en Amazon: a.co/d/0fDe8oGm
Martín Pecoy tweet mediaMartín Pecoy tweet mediaMartín Pecoy tweet mediaMartín Pecoy tweet media
Español
0
0
0
103
Martín Pecoy
Martín Pecoy@MPecoy·
Mito de Tántalo en “Vidas CIBERrobadas”. Descubre cómo Elena y otros 12 “Ícaros digitales” lograron justicia. -Aprende a recolectar pruebas que no se puedan ignorar. -Descubre técnicas de protección y resiliencia digital. 🔗Disponible en Amazon: a.co/d/0fDe8oGm
Martín Pecoy tweet mediaMartín Pecoy tweet mediaMartín Pecoy tweet mediaMartín Pecoy tweet media
Español
0
0
0
80
Martín Pecoy
Martín Pecoy@MPecoy·
Mito de Narciso en “Vidas CIBERrobadas”. Descubre cómo Malena y otros 12 “Ícaros digitales” lograron justicia. -Aprende a recolectar pruebas que no se puedan ignorar. -Descubre técnicas de protección y resiliencia digital. 🔗Disponible en Amazon: a.co/d/0fDe8oGm
Martín Pecoy tweet mediaMartín Pecoy tweet mediaMartín Pecoy tweet mediaMartín Pecoy tweet media
Español
0
0
0
85
Martín Pecoy
Martín Pecoy@MPecoy·
2o año consecutivo en este brillante curso con gran convocatoria, y no puedo estar más agradecido, por esta hermosa valoración que figura en la imagen, y por la convocatoria de @thomsonreutersuy, Andres Mariño, y Gustavo Bordes. Felicitaciones por organizar ese gran evento👏👏
Martín Pecoy tweet media
Español
0
0
0
45
Martín Pecoy
Martín Pecoy@MPecoy·
@anakinswal Positiva 👍la divulgación pero Negativa la manera👎. El artículo 297 bis Código Penal castiga con prisión tanto al que sin autorización accede a información ajena como al que la difunda (como estás haciendo tú). Estoy preparando la denuncia penal correspondiente pues no autoricé.
Español
0
1
4
543
Martín Pecoy
Martín Pecoy@MPecoy·
Parte de mi ponencia sobre Marco de #Ciberseguridad invitado por Pyxis e @MvdChapter . Ver en mi canal de YouTube la charla completa de 120 minutos incluyendo espacio de preguntas y debate posterior.
Español
0
1
0
123
Martín Pecoy
Martín Pecoy@MPecoy·
Cuando el diseño trabaja en contra del usuario…Microsoft Edge guarda todas tus contraseñas en memoria en texto claro. En un entorno compartido alguien con permisos de admin podría leer memoria de procesos y extraer credenciales de otros usuarios con Edge abierto.
International Cyber Digest@IntCyberDigest

❗️🚨 Microsoft Edge keeps every saved password in process memory as cleartext from the moment it launches. Microsoft's responsed when reported: "by design." All of them. Including credentials for sites you won't open this session. Researcher @L1v1ng0ffTh3L4N tested every major Chromium browser. Edge is the only one that behaves this way. Chrome decrypts credentials on demand, and App-Bound Encryption locks the keys to an authenticated Chrome process so other processes can't reuse them. In Chrome, plaintext surfaces only during autofill or when a password is viewed, making memory scraping far less useful. What makes this extra weird is that Edge still demands re-authentication before revealing those passwords in its Password Manager UI, while the same browser process already holds every one of them in plaintext. In shared environments, this turns into a credential harvest. On a terminal server, an attacker with admin rights can read the memory of every logged-on user process. In the published PoC video, a compromised admin account lifts stored credentials from two other logged-on (and even disconnected) users with Edge running. Microsoft's official response when notified: "by design." The finding was disclosed April 29 at BigBiteOfTech by PaloAltoNtwks Norway, alongside a small educational tool that lets anyone verify the cleartext storage for themselves.

Español
0
0
0
116
Martín Pecoy
Martín Pecoy@MPecoy·
RECOMENDACIONES: I. ZERO TRUST: Enseñar a los menores. II. DIÁLOGO ABIERTO: Sustituir prohibición de tecnología por conversación honesta sobre riesgos. III. DESINTOXICACIÓN DIGITAL Y DENUNCIA: Limitar horarios de conexión y hacer público el bullying acudiendo a autoridades.
Español
1
0
0
60
Martín Pecoy
Martín Pecoy@MPecoy·
🛑 2 DE MAYO: DÍA MUNDIAL CONTRA EL BULLYING - UNA EMERGENCIA GLOBAL QUE PROVOCA 200.000 MUERTES DE MENORES AL AÑO 🛑
Martín Pecoy tweet media
Español
1
0
1
97
Martín Pecoy
Martín Pecoy@MPecoy·
La ciberseguridad dejó de ser opcional. Ahora es cibercompliance con consecuencias reales por incumplimiento. 🎥 El video completo de la ponencia ya está disponible en mi canal de YouTube: youtu.be/rsEaeHdYdgo?is…
YouTube video
YouTube
Español
0
1
0
181
Martín Pecoy
Martín Pecoy@MPecoy·
• El rol de AGESIC y CERTuy como arquitecto y guardián respectivamente del sistema • El ciclo de madurez y auditorías a implementarse • “Seguridad desde el diseño” en compras públicas TIC
Español
0
0
0
87
Martín Pecoy
Martín Pecoy@MPecoy·
Durante la ponencia abordamos temas clave como: • El perímetro de aplicación (¿quiénes están obligados?) • La diferenciación entre entidades, CSIRT y SOCs sectoriales • La arquitectura de la criticidad y la taxonomía del riesgo…
Español
1
0
0
52
Martín Pecoy
Martín Pecoy@MPecoy·
En un contexto donde los incidentes de ciberseguridad se multiplicaron dramáticamente en 2025 (más de 42.700 incidentes reportados según AGESIC -incremento de casi 200% respecto de 2024-), el Decreto que establece el Marco de Ciberseguridad marca un antes y un después.
Español
1
0
0
112