Cyber Buggy

53 posts

Cyber Buggy banner
Cyber Buggy

Cyber Buggy

@Cyber_Buggy

Global Threat Intelligence Research Analyst ¦ OSINT ¦ Criminologist

España Katılım Mayıs 2023
148 Takip Edilen38 Takipçiler
Cyber Buggy retweetledi
Juventud Combativa
Juventud Combativa@Juv_Combativa·
Hola, @IreneMontero . Nosotros también hemos venido a Lavapiés, pero de noche y a mostrar la realidad, no a maquillar la decadencia como tú.
Español
1.2K
7.8K
32.9K
1.6M
Cyber Buggy retweetledi
Pablo Haro Urquízar
Pablo Haro Urquízar@pabloharour·
🔴ACOJONANTE Leire Díez firmó contratos para la venta de balizas en Correos con el amigo de Sánchez de presidente Los dispositivos serán obligatorios en 2026 Correos vende la misma baliza al doble que en Aliexpress No hace falta explicar nada más vozpopuli.com/economia/trans…
Pablo Haro Urquízar tweet media
Español
172
4.7K
9.6K
992.2K
Cyber Buggy retweetledi
Pablo Cambronero 🇪🇦
Pablo Cambronero 🇪🇦@PabloCamPiq·
🔴 DIMITE EN PLENO EL GOBIERNO DE BULGARIA. Lo hacen por las movilizaciones masivas en su contra por las acusaciones de corrupción masiva. Pues si, se puede, y se debe…
Pablo Cambronero 🇪🇦 tweet media
Español
634
7.6K
21.6K
350.4K
Cyber Buggy retweetledi
FBI
FBI@FBI·
The FBI and our partners successfully dismantled an infostealer, remote access trojan, and botnet as part of Operation Endgame. This marks the third large-scale action in this ongoing initiative, which was launched to combat criminal infrastructure used for ransomware attacks worldwide. This operation is a joint effort with partners from Australia, Belgium, Canada, Denmark, France, Germany, Greece, Lithuania, the Netherlands, and the UK. We took down 1,025 servers, seized 20 domains, and arrested one suspect in Greece. The dismantled infrastructure, including the Rhadamanthys infostealer, VenomRAT, and Elysium botnet, was crucial to cybercriminal activities. By working with international partners, we are defending the homeland by shutting down the key services that cybercriminals depend on.
FBI tweet media
English
571
1.8K
7.2K
424K
Cyber Buggy retweetledi
Capitán Bitcoin
Capitán Bitcoin@CapitanBitcoin·
🚨 Por George Floyd —delincuente puesto de fentanilo que encañonó a una embarazada— quemaron ciudades y levantaron estatuas. Por Iryna, una MUJER REFUGIADA inocente… silencio. El racismo solo existe cuando les sirve
Capitán Bitcoin tweet mediaCapitán Bitcoin tweet media
Español
407
11.7K
43.3K
1.4M
Cyber Buggy retweetledi
Ignacio Pozo
Ignacio Pozo@ignaciopozo·
¿Sabéis porque no se ha quemado ese árbol? Han dicho en la televisión que es un pequeño milagro. La razón es que la naturaleza sigue siendo más sabia que los políticos y ecololetas. Ese árbol es el único de la zona para dar sombra al ganado y de tanto ir a refugiarse en el han dejado el suelo limpio de pasto con lo que ha hecho de cortafuegos natural. Si se permitiese el pastoreo de ganado y la limpieza de los montes habría muchos menos incendios por no decir ninguno. Los milagros no existen, el sentido común si.
Ignacio Pozo tweet media
Español
950
15.8K
46.8K
2M
Cyber Buggy retweetledi
Alex_politics
Alex_politics@comuflauta·
El coche de Google Maps capta el momento en que un asesino esconde el cuerpo de una víctima en su coche en Tajueco, Soria. El asesino ya ha sido detenido. Probabilidades 1 de 1 millón.
Alex_politics tweet mediaAlex_politics tweet media
Español
343
6.2K
57.3K
6.3M
Cyber Buggy retweetledi
Betania
Betania@BetaniaTv·
🔴 TESTIMONIO DEL PARKING DE BONAIRE EN LA MANIFESTACIÓN ¿Alguien conoce a esta mujer y sus redes sociales?
Español
425
4.5K
9.4K
639.9K
Cyber Buggy retweetledi
AMETSE
AMETSE@MeteoSE·
⚠️📡 Aviso AMETSE: La AEMET lanza aviso nivel naranja 🟠 por precipitaciones que podrían alcanzar los 100 litros en 12 horas y entre 25/40 en una hora en la Región de Murcia para mañana domingo.
AMETSE tweet mediaAMETSE tweet mediaAMETSE tweet media
Español
8
224
408
51.8K
Cyber Buggy retweetledi
🇪🇦以色列Israel*Nadal纳达尔🇪🇦
ESTUDIO SOBRE LA PREDICCIÓN DE ATAQUES CONVENCIONALES BASÁNDONOS EN PATRONES DE CIBERATAQUES La idea de predecir ataques convencionales (físicos o militares, por ejemplo) a partir de patrones observados en ciberataques es fascinante y plantea una relación entre el mundo digital y el físico. Los ciberataques pueden ser precursores o indicativos de una actividad hostil inminente, ya que muchas veces los agresores prueban primero sus capacidades en el ciberespacio para evaluar vulnerabilidades, generar confusión o interrumpir operaciones críticas antes de un ataque convencional. Los ataques convencionales, como acciones militares, terroristas o sabotajes físicos, pueden estar precedidos por actividades cibernéticas coordinadas. Los ciberataques sirven como una especie de "vanguardia digital" que prepara el terreno para las acciones físicas al interrumpir la infraestructura crítica o recolectar información valiosa. Este tipo de enfoque ya se ha observado en el mundo real, donde los actores estatales y no estatales realizan ofensivas cibernéticas como preludio a operaciones físicas. ¿Cómo los patrones de ciberataques pueden predecir un ataque convencional? 1. Aumento de la actividad cibernética en sectores estratégicos: Antes de un ataque convencional, los agresores podrían llevar a cabo ciberataques dirigidos contra infraestructuras estratégicas como redes de telecomunicaciones, sistemas de transporte, redes eléctricas o bases de datos gubernamentales. Estos ataques no solo buscan causar interrupciones, sino que pueden servir para recopilar información crucial sobre las defensas y debilidades del oponente. Por ejemplo, un aumento repentino en el tráfico relacionado con ataques DNS podría indicar intentos de derribar sistemas de comunicación o interrumpir redes de transporte de información, lo cual sería una señal de que algo más grande está por venir en el ámbito físico. 2. Ciberataques como distracción: Otro patrón observable es el uso de ciberataques como distracción. Los atacantes podrían iniciar una serie de ciberataques para desviar la atención de un ataque convencional que está en proceso. En mi estudio, he observado un repentino incremento en eventos como el protocolo SMB o alertas de flujo, podría ser una indicación de que se está intentando ocultar movimientos físicos críticos a través del caos digital. 3. Ataques a sistemas críticos como preludio: Los ciberataques también pueden ser utilizados para deshabilitar o debilitar la infraestructura física antes de un ataque convencional. Por ejemplo, el ataque a sistemas industriales o la inhabilitación de redes eléctricas puede debilitar gravemente la capacidad de respuesta del objetivo. Un aumento en ciberataques dirigidos a sectores específicos, como sistemas SCADA, servicios públicos o redes financieras, puede ser una señal temprana de un ataque físico coordinado. 4. Predicción basada en patrones históricos: La inteligencia artificial puede identificar patrones de ciberataques previos que estén correlacionados con ataques convencionales históricos. Estos patrones se alimentan a un modelo de predicción que puede generar alertas cuando se detectan actividades similares. Un ejemplo es si, históricamente, se observa un aumento en el tráfico de protocolos como DNS y SMB antes de ataques militares en ciertas regiones, entonces un patrón similar en la actualidad podría indicar que hay riesgo de un ataque físico. Este estudio ha sido iniciado por mí en el contexto actual de los conflictos mundiales, donde las tensiones geopolíticas están en constante aumento. Los resultados que he obtenido hasta ahora son sorprendentes y demuestran la eficacia de esta metodología. De hecho, fui capaz de predecir el bombardeo de Irán a Israel con horas de antelación, basándome en los patrones de ciberataques que observé previamente. Esta capacidad predictiva representa un avance crucial en la intersección de la ciberseguridad y la estrategia militar, y abre nuevas posibilidades para la prevención de ataques convencionales.
🇪🇦以色列Israel*Nadal纳达尔🇪🇦 tweet media
Español
4
12
36
4K
Cyber Buggy retweetledi
Virginio Gallardo
Virginio Gallardo@virginiog·
14 herramientas básicas de IA La mitad son gratis
Virginio Gallardo tweet media
Español
14
1.6K
9.2K
959.1K
Cyber Buggy retweetledi
Yolanda Corral
Yolanda Corral@yocomu·
📢 ¡Estableced palabra o frase de seguridad familiar! Ante llamadas de emergencia con suplantación de voz con IA, desde números desconocidos o incluso conocidos por si hicieran suplantación de número por Caller ID spoofing, hacer uso contraseña pactada puede desenmarcar el engaño
🍓María Pozo🍓🖊️| #proyectodoslunas🌛☀️🌜@writeorblowup

A mi padre lo acaba de llamar un número desconocido con MI VOZ EN INTELIGENCIA ARTIFICIAL diciéndole que he tenido un accidente o emergencia y que agregara ese nº a whatsapp. Para que luego andéis defendiendo el desarrollo de la IA entrenada con nuestra info personal y todo eso.

Español
2
18
21
5.2K
Cyber Buggy retweetledi
Selva Orejon
Selva Orejon@selvaorejon·
🚨 ¡Alerta de hackeo en Booking.com! 🚨 Los clientes están recibiendo mails fraudulentos que parecen ser de Booking.com, pidiendo confirmar pagos de hotel a través de un enlace falso. Los mails amenazan con cancelar reservas si no proporcionas datos bancarios.
Marcin Wojciechowski 💛💙@bamboosz

Hi @bookingcom In the past week I received 5 emails asking me to "Verify and sign in" from booking.com. I haven't requested it once. Any way of stopping this (other than marking as spam)? TA!

Español
6
39
38
9.4K
Cyber Buggy retweetledi
Hackmanac
Hackmanac@H4ckmanac·
🚨 #DataBreach 🚨 A potential data leak of 33K employees and former employees of Accenture has been detected on a hacking forum. According to the post, in June 2024, Accenture suffered a third-party data breach leading to the theft of data of 32,826 employees and former employees. Among this information are email addresses and full names. The confirmation or denial of these claims has yet to be verified. #DataLeak
Hackmanac tweet media
English
3
109
263
101.8K
Cyber Buggy retweetledi
🇪🇦以色列Israel*Nadal纳达尔🇪🇦
Medical Hacking: Una amenaza real Como profesional de la ciberseguridad, he dedicado mi carrera a proteger sistemas y datos de amenazas externas. Sin embargo, mi reciente investigación sobre la seguridad en dispositivos médicos ha revelado un panorama alarmante: los ataques cibernéticos en el ámbito de la medicina no solo afectan la privacidad de los datos, sino que también pueden poner en peligro la vida de los pacientes. Hace algún tiempo mi trabajo en ciberseguridad me llevó a visitar un centro hospitalario y áreas de diálisis para investigar la seguridad del hardware médico. Durante mi investigación, descubrí cómo los cibercriminales operan en el sector médico. El malware en dispositivos médicos es una amenaza crítica. A diferencia de los virus informáticos tradicionales que solo afectan el software, el malware en dispositivos médicos puede tener consecuencias mortales. Estos ataques no solo interrumpen la operación normal de los dispositivos, sino que también pueden poner en peligro la vida de los pacientes. Investigación en máquina de Diálisis Peritoneal Un caso que estudié en profundidad fue el de la máquina de diálisis peritoneal (DPA). Estas máquinas son esenciales para pacientes con insuficiencia renal, y una configuración incorrecta puede tener consecuencias fatales. Descubrí que el malware puede infiltrarse a través de conexiones inalámbricas o puertos físicos, comprometiendo la funcionalidad del dispositivo y poniendo en riesgo la salud del paciente. Un ataque dirigido podría causar infecciones peritoneales o sobredosis de líquido dializante, resaltando la necesidad de una configuración y monitoreo estrictos. El software que controla estos dispositivos es otra área de preocupación. Mi análisis del software, utilizado para gestionar datos de pacientes, reveló que es vulnerable a ataques que permiten el control total del dispositivo. Las conexiones inalámbricas en dispositivos médicos, como las bombas de insulina, representan un riesgo significativo. Durante mis estudios, comprobé que estas bombas pueden ser manipuladas a distancia mediante aplicaciones móviles, permitiendo a un atacante administrar dosis letales de insulina. La investigación de expertos como Jerome Radcliffe demuestra que es posible interceptar y modificar la comunicación de radiofrecuencia, lo que subraya la vulnerabilidad de estos sistemas. Mi experiencia como profesional de la ciberseguridad me ha mostrado que la intersección entre tecnología y medicina, aunque beneficiosa, también presenta serias amenazas. La seguridad de los dispositivos médicos debe ser una prioridad tanto para fabricantes como para profesionales de la salud. Las vulnerabilidades son reales y explotables, y sin medidas adecuadas, la vida de los pacientes está en juego. Es crucial que la comunidad médica y tecnológica colabore para desarrollar soluciones robustas que protejan estos sistemas críticos de cualquier intento de hacking malicioso.
🇪🇦以色列Israel*Nadal纳达尔🇪🇦 tweet media
Español
8
37
128
9.8K
Cyber Buggy retweetledi
Hauntaarr33
Hauntaarr33@hauntaarr33·
I have spent the last year building MalSearch the world's largest Malware Source Code Search Engine.🔥🔥 We are planning to add thousands of malware source code projects over the next couple months. Check it out: malsearch.com
Hauntaarr33 tweet media
English
10
108
349
27.5K
Cyber Buggy retweetledi
The High Lady
The High Lady@_groundgoddess·
Tenemos nuevo post, por si os queréis pasar a echar un vistazo. Esta vez tratamos un poco la información que hemos recopilado sobre el actor USDoD y su nuevo proyecto. Os dejo el link aquí. syndik8.ninja/post/de-raidfo…
Español
0
3
4
325
The High Lady
The High Lady@_groundgoddess·
Recordatorio amistoso: cambiar tu contraseña ‘password’ a ‘password123’ no cuenta como mejora de seguridad.
Español
1
2
4
306