Andres Rodriguez

101 posts

Andres Rodriguez

Andres Rodriguez

@acamro

Colombia 가입일 Nisan 2013
1.3K 팔로잉49 팔로워
Andres Rodriguez 리트윗함
@·
Mi intervención en @todoesmentiratv de @cuatro para explicar el papel de la energía nuclear en el apagón eléctrico en España del 28 de abril de 2025.
Español
261
3.7K
10.5K
400.2K
Jordi Neil
Jordi Neil@JordiNeil·
Si están comenzando en el mundo de IA y ML les recomiendo mucho este libro. Cubre muchos conceptos esenciales. Temas de muestreo, calidad de datos, fundamentos de ingeniería de datos y MLOps. Da ejemplos de cómo resolver muchos problemas comunes. Apenas voy en el quinto capítulo y he repasado un montón de temas que vi en la maestría 👌🏼 Espero que lo que siga sea un poco más práctico.
Jordi Neil tweet media
Español
25
366
3.2K
191.7K
Andres Rodriguez
Andres Rodriguez@acamro·
@JordiNeil Muy buen libro, desafortunadamente la traducción no es muy buena, así que si sabes inglés, lo recomiendo en inglés.
Español
0
0
0
26
Andres Rodriguez 리트윗함
@·
Colombia 🇨🇴 tiene un reactor nuclear de investigación gestionado por el @sgcol, como explica Diego Vásquez, actor y geólogo de la @UNALOficial. Además, el país prepara una ley nuclear necesaria para construir centrales nucleares de producción eléctrica.
Español
15
164
544
37.7K
h1p 🇨🇴
h1p 🇨🇴@hipdead010·
Por finnnn llevo años pidiendo algo así , ojalá tenga dashboard de puntaje jaja
@

#noTICias 🗞️| @ColCERT, área encargada de la mitigación y respuesta a incidentes cibernéticos, se reunió con delegados de la Red de los Equipos de Respuesta ante Incidentes Cibernéticos (CSIRTs) gubernamentales de los Estados Miembros de la OEA. Haz clic👇 mintic.gov.co/portal/inicio/…

Español
3
2
23
1.2K
Andres Rodriguez 리트윗함
vx-underground
vx-underground@vxunderground·
We've updated the vx-underground Malware Analysis collection. We've added 86 new papers. Thanks to our friends over at @malpedia for helping us stay up-to-date every month. Check it out here: vx-underground.org/Papers/Malware…
vx-underground tweet media
English
4
6
48
11.6K
Andres Rodriguez 리트윗함
Mehmet Ergene
Mehmet Ergene@Cyb3rMonk·
I am giving away 1 seat for the "Hands-On Kusto Query Language (KQL) for Security Analysts" course. ✅ Lots of hands-on examples in the lessons ✅ A total of 23 exercises ✅ 2 Investigation scenarios Please Reply, Like AND Repost to participate. The winners will be announced on Friday 6th Feb 2024. #KQL #SecurityAnalysis #Training #ThreatHunting #IncidentResponse #MicrosoftSentinel #MicrosoftDefender #M365Defender #DFIR #DataAnalysis
English
68
79
118
21.9K
Andres Rodriguez 리트윗함
stacksmashing
stacksmashing@ghidraninja·
Lenovo X1 Carbon Bitlocker Key Sniffing any% Speedrun (42.9 seconds)
English
59
813
4.2K
554.4K
Andres Rodriguez
Andres Rodriguez@acamro·
@hyperconectado Sí hay info sobre ellos, usan una versión modificada del ransomware babuk, tienen dominio onion (en este momento offline), también tienen telegram.
Español
0
0
0
78
Camilo Andrés García
Camilo Andrés García@hyperconectado·
Muy raro ese raw world. No encuentro documentación de esa agrupación
Español
2
0
0
1.4K
Andres Rodriguez 리트윗함
vx-underground
vx-underground@vxunderground·
We've added a new linux malware paper. Yes, they exist. 2024-01-30 - Implementing Remote Persistent Keylogger Executing in User-Space exploiting Utilities in GNU Linux Operating Systems It is a lengthy paper title. Check it out here: vx-underground.org/Papers/Linux/P…
English
3
37
245
29.6K
Germán Fernández
Germán Fernández@1ZRR4H·
🛑 Interesante, encontré un archivo llamado "Stage2.exe" (escrito en .NET) muy probablemente utilizado en el ataque de ransomware dirigido a Salud Total EPS. [+] bazaar.abuse.ch/sample/330730d…. Los atacantes configuraron el dominio interno de esta organización en la muestra y al parecer almacenan otros artefactos en "C:\Windows\Help\". Parte del código ↓ string args = "saludtotal.loc"; string path = "C:\\Windows\\Help\\Exclude.exe"; string path2 = "C:\\Windows\\Help\\Finish.exe"; string arg = "C:\\Windows\\Help\\Stage2.exe"; string text = "C:\\Windows\\Help\\Stage3.exe"; string text2 = "MSOfficeRunOncelsls"; string text3 = "C:\\Windows\\Help\\Pay.txt"; "Pay.txt" podría ser/contener la nota de rescate 🧐 Todo indica que este ransomware se ejecutaría luego de reiniciar el equipo en modo seguro, técnica utilizada para evadir la detección de algunos productos de seguridad que no funcionan en este modo. Adicionalmente, también esta el archivo "SD.bat" (bazaar.abuse.ch/sample/feab413…) que básicamente elimina la carpeta de Trend Micro y utiliza el comando WMIC para obtener información sobre los discos. También deja un log en "C:\DISKLOG.TXT". > rmdir /s /q "C:\Program Files (x86)\Trend Micro" >> C:\DISKLOG.TXT > wmic logicaldisk get name,deviceid,filesystem,freespace,size >> C:\DISKLOG.TXT
Germán Fernández tweet mediaGermán Fernández tweet mediaGermán Fernández tweet media
Germán Fernández@1ZRR4H

🚨 29/enero/2024, Al parecer Salud Total EPS 🏥🇨🇴 se enfrenta a un nuevo ataque de ransomware (hasta ahora desconocido). * Importante destacar que en mayo de 2022 ya fueron atacados por el grupo ViceSociety (twitter.com/1ZRR4H/status/…). Comunicado oficial: saludtotal.com.co/plan-de-benefi…

Español
3
37
134
35.3K
vx-underground
vx-underground@vxunderground·
Our friend @whid_ninja hooked us up with a Hardware Hacking Offensive Security training + exam. It comes with a bunch of super cool tools too =D *Winner must disclose their home address to receive the package in the mail Comment below to win:) Course: whid.ninja/store/product/…
English
493
50
451
70.2K
LaurieWired
LaurieWired@lauriewired·
Happy Holidays everyone! I'm giving away 5 copies of the Humble Tech Book Bundle: Hacking 2023 by No Starch Press! The bundle includes 19 excellent books, including some of my personal favorites such as: Art of Mac Malware by @patrickwardle Practical malware Analysis by @mikesiko and Andrew Honig Rootkits and Bootkits by @matrosov, @vxradius and @sergeybratus Leave a comment to enter!
LaurieWired tweet media
English
725
166
913
133.9K
Andres Rodriguez 리트윗함
@·
Yesterday the colleague of mine found that it is now possible to mutate 'readonly' fields in pure C#, without unsafe modifier/Unsafe class, through delegate conversions. It's possible now to break LSP and provide 'ref' parameter where 'in' parameter delegate is expected. WAT?
 tweet media
English
16
30
178
45.6K