Hackermate

2.1K posts

Hackermate banner
Hackermate

Hackermate

@Hackermate_

Hacker y divulgador de ciberseguridad 👨🏻‍💻 Hago videos cortos y te enseño a protegerte. De momento ando en Data Security. 🕵🏻‍♂️ ~# whoami pablo

Madrid, Comunidad de Madrid Bergabung Kasım 2021
346 Mengikuti10.3K Pengikut
Tweet Disematkan
Hackermate
Hackermate@Hackermate_·
Acabo de crear la lista de reproducción de #Spotify 🎶 Tenéis unas 5h de Electro Funk, Drum & Bass, Dubstep, Glitch-hop y algo de Rock. Y una canción del Kanka para terminar, de gratis 😎 Para hacking o ejercicio 👨🏻‍💻💪🏻 Ya me diréis qué os parece! open.spotify.com/playlist/5j5Uj…
Español
1
0
27
9.8K
Hackermate me-retweet
Hackmanac
Hackmanac@H4ckmanac·
🚨Cyber Alert ‼️ 🇪🇸Spain - Multiple Government And Public Sector Entities SERVER KILLERS and Noname057(16) hacktivist groups claim to have launched coordinated DDoS attacks against multiple Spanish government and public sector entities. Claimed targeted entities: - Secretaría De Estado De Turismo - Ministerio de Industria y Turismo - Ministerio de Economía, Comercio y Empresa - Economiaindustrial - La Moncloa - Sede electrónica de la Policía Nacional - Cybersecurity Coordination Office - Ministerio de Transportes y Movilidad Sostenible - Ministerio de Hacienda - Ministerio del Interior - Ministerio De Energía, Turismo Y Agenda Digital - Ministerio De Industria Y Turismo - Eusko Legebiltzarra - Parlamento Vasco - Patronato Provincial de Turismo de Granada - TRAM D’Alacant - Metrovalencia - Transportepublico[.]es - El Casco - Transportes Rober - Concello da Coruña - Parlamento de Canarias - Instituto IMDEA Energía Threat actor: SERVER KILLERS; Noname057(16) Sector: Gov / Mil / LE; Transportation; Manufacturing; Professional Data exposure (claimed): / Data type: / Observed: Feb 16–17, 2026 Status: Confirmed ESIX© (avg): 3.16 Full details and impact assessment on HackRisk.io
Hackmanac tweet media
English
47
304
754
117K
Hackermate me-retweet
Hackmanac
Hackmanac@H4ckmanac·
🚨🚨Cyberattack Alert ‼️ 🇪🇸Spain - Agencia Tributaria Qilin hacking group claims to have breached Agencia Tributaria. According to the attackers, 60 GB of data (238,799 files) have been exfiltrated. Sample have been provided. Observed: Oct 15, 2025 Status: Unverified claim Sector: Gov / Mil / LE Claim observed on a dark web leak site monitored by Hackmanac Team. — Hackmanac provides Strategic Cyber Threat Intelligence and our posts are shared for early warning and awareness. Data derived from open and dark web monitoring, no confidential or leaked material is redistributed. Full analyses, ESIX metrics, and further insights available on HackRisk.io
Hackmanac tweet media
English
168
1.1K
2.3K
512.1K
Hackermate me-retweet
The Hacker News
The Hacker News@TheHackersNews·
Hackers can now hijack Microsoft Domain Controllers into a global DDoS botnet—no malware, no creds, no trace. At DEF CON, researchers revealed “Win-DDoS”: a flaw that can weaponize tens of thousands of public DCs to flood targets, crash systems, or trigger BSODs—remotely. Here’s how it works → thehackernews.com/2025/08/new-wi…
The Hacker News tweet media
English
14
184
510
56.8K
Joel GM
Joel GM@JoelGMSec·
No suelo escribir este tipo de cosas, ni suelo exponer a los demás, pero me parece increíble lo que me ha sucedido recientemente. @kinomakino me invitó a su nuevo pódcast, con la condición de que yo debía hacer el esfuerzo (económicamente hablando) de ir por mis propios medios a Madrid desde Barcelona, donde resido actualmente. Obviamente, también tendría que pedir fiesta en el trabajo y ajustar mi agenda personal para poder llevar a cabo la grabación. Hasta aquí todo correcto, a excepción de que, ahora mismo, no puedo permitirme ese gasto (por motivos que no vienen al caso). Le expliqué la situación de muy buenas maneras, alegando que suelo viajar bastante a Madrid por trabajo, conferencias, etc. Por lo que, seguramente, la cosa podría encajar en algún momento. Probablemente, no es la mejor situación del mundo: hay que alquilar el estudio de grabación, coordinarse con otros entrevistados/as, etc. Por mi parte, haría todo lo que estuviera en mi mano para hacerlo lo más fácil posible, dentro de esas limitaciones. Entiendo perfectamente que, por ello, podría quedarme fuera de la grabación (no pasa nada, no se puede estar en todas partes). Lo que no me esperaba, era la poca profesionalidad y la falta de respeto por parte de esta persona. Su respuesta: si no puedo pagarme el viaje "por lo que obtengo", no me quería en el pódcast. De nuevo, intenté dialogar (hablando, se entiende la gente) y su respuesta la tenéis en la imagen que adjunto. No os animaré a que dejéis de ver su contenido, pero quería que supierais a qué tipo de persona estáis apoyando si lo hacéis. Es una lástima que en una comunidad tan buena como la del hacking, se vean cosas así. Gracias por leerme :)
Joel GM tweet media
Español
25
35
174
32.7K
Hackermate
Hackermate@Hackermate_·
Gente, sed amables con los demás. La inteligencia o los reconocimientos que tengáis no os definen como persona, pero la bondad, empatía y comprensión sí. Vuestra humanidad se mide en lo que hagáis valer a los demás 🫶🏻 Algunos no lo tienen demasiado claro aún.
Español
3
27
106
6K
Hackermate
Hackermate@Hackermate_·
Super interesante amigos!
0x6c75696a616974@luijait_

Me complace anunciar el lanzamiento de Cybersecurity AI (CAI), un framework open source de agentes autónomos diseñado para abordar escenarios y ejercicios de ciberseguridad. Junto a este framework, publicamos el paper: 📄:“CAI, a bug bounty-ready Cybersecurity AI”, 🧬: arxiv.org/abs/2504.06017 una contribución al avance del estado del arte abierto en agentes aplicados a seguridad informática. pip3 install cai-framework cai 📊 Resultados destacados de CAI relatados en el paper: • 🧪 Top 30 en HackTheBox España en <1 semana • 🤖 Top 1 en agentes de IA del CTF competitivo “AI vs Humans” de HackTheBox • ⚔️ Máquinas medium y hard resueltas de forma completamente autónoma • 🧭 Máquinas insane con un mínimo nivel de Human-in-the-Loop • 🐞 Bug bounties reales completados exitosamente 📚 En el artículo analizamos las capacidades reales de modelos fundacionales (SOTA LLMs) aplicados al pentesting, CTFs competitivos y escenarios ofensivos realistas. 🔗 CAI es un framework multiagente, modular, agnóstico al modelo y que ofrece un SDK de agentes para ciberseguridad, con soporte integrado para: DeepSeek-V3, Qwen 2.5, LLaMA 3, GPT (3.5/4), Claude (Opus/Sonnet), Gemini, O1/O3… y otros modelos abiertos y propietarios. 🧰 Además, Ofrece una CLI interactiva donde el usuario puede: • Configurar 🛠️ agentes, herramientas ofensivas, targets y entornos • Seleccionar modelos 🔄 y patrones agénticos • Compatibilidad con servidores MCP (Especialmente util en Ghidra y BurpSuite) • Iniciar, Interrumpir, reconfigurar y retomar el flujo de ejecución de los agentes Todo bajo una filosofía híbrida: 🧑‍💻 usabilidad de frameworks clásicos de ciberseguridad + 💬 interfaces conversacionales adaptadas a arquitecturas multiagente, con la IA como núcleo operativo. 🔬 Esta investigación ha sido posible gracias a la colaboración interdisciplinar de investigadores y apasionados en ingeniería inversa, IA generativa, red teaming y automatización. 📌 En breve publicaremos PoCs, tutoriales técnicos. 🔬 Código disponible en: github.com/aliasrobotics/… Unete a nuestro discord: discord.gg/fnUFcTaQAC Mención especial: @vmayoralv @francisco_oca

Português
0
1
5
998
Hackermate me-retweet
The Hacker News
The Hacker News@TheHackersNews·
A Serbian student protester's Android phone was targeted by a zero-day exploit from Cellebrite, exploiting vulnerabilities in USB drivers to bypass security and unlock the device. Read the full article to uncover how this exploit was used: thehackernews.com/2025/02/amnest…
The Hacker News tweet media
English
1
20
39
10.3K
Hackermate me-retweet
The Hacker News
The Hacker News@TheHackersNews·
T-Mobile confirms being targeted in a Chinese cyber espionage campaign alongside AT&T, Verizon, and others. Salt Typhoon attack seeks sensitive communications from high-value targets. Full analysis of this growing threat here: thehackernews.com/2024/11/chines… #CyberSecurity #Infosec
English
2
66
117
15.7K
Hackermate me-retweet
vx-underground
vx-underground@vxunderground·
It's being reported that the CEO of Microsoft, Satya Nadella, is receiving a 63% pay raise. This will make his total compensation be a remarkable $73,000,000 annually. This comes after dozens of Microsoft security oopsies and layoffs. Very cool
English
48
202
2.6K
99.7K
Hackermate me-retweet
The Hacker News
The Hacker News@TheHackersNews·
🔔 Update: The Tor Project has issued an emergency update (v13.5.7) to address CVE-2024-9680, a Firefox flaw currently under active exploitation, reportedly targeting Tor Browser users. thehackernews.com/2024/10/mozill… It may allow control of the browser but likely won't affect Tails' anonymity.
The Hacker News@TheHackersNews

🚨 Warning: A critical #vulnerability (CVE-2024-9680) in Firefox is being actively exploited. Don’t wait—ensure your browsers are updated now to protect against potential remote code execution. Learn more: thehackernews.com/2024/10/mozill… #cybersecurity #hacking

English
2
60
132
42.5K
Hackermate me-retweet
Wendy O
Wendy O@CryptoWendyO·
Google removing Bitcoin price from its search tells you one thing and one thing only …
English
491
213
3.7K
645.1K
Hackermate me-retweet
JS0N Haddix
JS0N Haddix@Jhaddix·
Pro tip for hackers who accidentally get IP banned by Akamai or Cloudflare on their home IP: Many ISPs will requisition a new public IP if they detect new network hardware installed in a house. If you get banned, unplug your cable or DSL modem. Then go into your router settings and change the MAC address of your router. Most routers allow you to either change or clone to a different MAC address. Then plug in your cable modem and enjoy your new IP!
English
22
167
1.6K
168.4K
Hackermate me-retweet
OffSec
OffSec@offsectraining·
Seems to be some confusion with some about the announcement of the OSCP+. Mostly around what happens to the OSCP? Let's be clear - The OSCP does not expire. Will not expire. And will still be issued. No changes to the OSCP are being made. However there are a number of cert holders that work places that mandate a certification to expire. The current OSCP does not help these individuals at all. So, enter the OSCP+, which was created to provide benefits to these users and does expire. If you are not in a situation where you require an expiring certification, thats great. Nothing changes for you, you can ignore the OSCP+. If you do require an expiring cert, then starting Nov 1st the OSCP+ will help you out. We set this up in a way where we are careful not to take anything away from existing cert holders or those that do not require an expiring cert. This should be fully an expansion of benefits, with nothing taken away. Full details of the changes that were announced today are at: help.offsec.com/hc/en-us/artic… help.offsec.com/hc/en-us/artic… Also we will be doing a webinar the morning of the 6th, and standard office hours on discord at 1pm eastern. Happy to talk through questions with everyone then! - Jim
English
38
74
288
107K
Hackermate me-retweet
watrous
watrous@watrous·
@HackingLZ I'm holding out for OSCP++
English
4
2
52
4.1K
Hackermate me-retweet
Justin Elze
Justin Elze@HackingLZ·
Oh wow OSCP+
Justin Elze tweet media
Français
51
16
250
143.9K