DC5411

919 posts

DC5411 banner
DC5411

DC5411

@DC54111

DEF CON Group 5411, #Hacking in Argentina 🇦🇷 & Uruguay 🇺🇾. Led by @mauroeldritch & @larm182luis. #ThreatIntel 🔍, #HardwareHacking 🤖 & #Exploits 👾.

Uruguay Katılım Mart 2019
54 Takip Edilen1.9K Takipçiler
DC5411 retweetledi
BCA LTD
BCA LTD@BirminghamCyber·
🤠 Sheriff: new #ransomware intelligence. 🇦🇷 #Argentina: Sancor announced by Qilin. ⬇️ See full report.
BCA LTD tweet media
English
1
15
39
6.3K
DC5411 retweetledi
BlockOSINT
BlockOSINT@0xfigo·
Northscan is participating in the current Ethereum Security QF Round In quadratic funding, community support matters thus a small donation from many people can carry more weight than one large donation from a single donor If you care about exposing DPRK IT worker operations, identity abuse, and infiltration risks, your support helps, and remember any tiny donations count! 👁️
NorthScan@north_scan

Northscan has been accepted into @The_DAO_Project Fund’s Ethereum Security QF Round We’re building independent research focused on exposing DPRK IT worker operations, identity abuse, and infiltration risks affecting the ecosystem The round is now live on @Giveth. In quadratic funding, and every donor matters If you want to support this work, please donate! :)

English
1
2
4
207
DC5411 retweetledi
Juan Brodersen
Juan Brodersen@juanbrodersen·
¿"Ataque excepcionalmente sofisticado acelerado por IA"? No: todo empezó con la descarga de cheats de Roblox que venían infectados con Lumma Stealer: así fue el breach en Vercel 🔑 Además: hay versiones de un pago de rescate por la info robada. Dark News #196 📧
Juan Brodersen tweet media
Español
0
9
34
8.1K
DC5411 retweetledi
Capybara Team
Capybara Team@teamcapybara_·
📬 ¡Otro viernes, otro newsletter! Les traemos, como cada semana, una nueva edición de MeFiltraron. 🔗Ya saben dónde pueden leerlo completo, ¡gracias por acompañarnos siempre!
Español
0
3
6
926
DC5411 retweetledi
Mauro Eldritch 🏴‍☠️
Mauro Eldritch 🏴‍☠️@MauroEldritch·
🇰🇵 #Lazarus is back with a new macOS malware kit. 👷 Made up of multiple Mach-O binaries, we named it “Mach-O Man”. It is being distributed via #ClickFix in the crypto ecosystem to steal secrets. ▶️ Read my full article for ANY RUN below. #DPRK #Malware
Mauro Eldritch 🏴‍☠️ tweet media
ANY.RUN@anyrun_app

🚨 #Lazarus APT has weaponized new malware to hunt C-level credentials This campaign poses a direct financial and business risk, bypassing detection to steal executive data via fake meeting invites ❗️ Check @MauroEldritch's breakdown for defense steps 👇 any.run/cybersecurity-…

English
2
15
44
3.5K
DC5411 retweetledi
Capybara Team
Capybara Team@teamcapybara_·
📨 ¿Alguien dijo newsletter? Les traemos un nuevo resumen de filtraciones. Esta semana, solo Argentina salió ilesa de todos los ataques 🔥 🔗 Ya saben dónde leernos, ¡gracias por acompañarnos!
Capybara Team tweet media
Español
0
2
7
1.6K
DC5411 retweetledi
Mauro Eldritch 🏴‍☠️
Mauro Eldritch 🏴‍☠️@MauroEldritch·
🇰🇵 Desde el Quetzal Team identificamos un nuevo kit de #malware del #DPRK. 🍏 Usa varios binarios Mach-O (macOS) por lo que lo llamamos "Mach-O Man". 🔬 Hicimos algo de ingeniería inversa y llegamos hasta su desarrollador, a quien le dejamos un saludito. ⬇️ ¡Pueden verlo acá!
Mauro Eldritch 🏴‍☠️ tweet media
Español
1
12
48
10.1K
DC5411 retweetledi
Capybara Team
Capybara Team@teamcapybara_·
📬¡Revisen sus bandejas de entrada! Les traemos el segundo resumen de filtraciones del mes de abril, nuevamente cargadito de filtraciones. 🔗¡Ya saben dónde leernos! Gracias por acompañarnos.
Capybara Team tweet media
Español
0
6
13
1.5K
DC5411 retweetledi
Capybara Team
Capybara Team@teamcapybara_·
📅 Nuevo mes, nueva semana, nuevo resumen de filtraciones. Les dejamos una edición cargadita para empezar abril. 🔗Saben dónde leernos 😉 ¡gracias por acompañarnos!
Capybara Team tweet media
Español
0
8
11
2.4K
DC5411 retweetledi
Marcela Pallero 💚
Marcela Pallero 💚@Marce_I_P·
Que tengamos filtraciones periódicamente no hace que sean menos graves. El gran problema de esto es que no hay quien los chequee o investigue de cara a la ciudadanía. ¿Es nuevo, es info real, avisaron a personas con datos expuestos, la organización de donde los robaron solucionó la vulnerabilidad? De esta manera, alguien siempre podrá decir que no son reales 🙄 (mientras que investigadores y delincuentes acceden a la info), unos para sus servicios de Ciberseguridad (como protección de marca por ej.) y otros para mejorar ataques. 🙂 También hay quienes exponen el problema como ellos 👇🏽
Marcela Pallero 💚@Marce_I_P

Solo alguien que no está en tema, puede alarmarse con una amenaza de publicación de datos filtrados...🙄 todas las semanas hay anuncios, pueden consultar y suscribirse al newsletter. mefiltraron.com

Español
1
6
12
1.1K
DC5411 retweetledi
Marcela Pallero 💚
Marcela Pallero 💚@Marce_I_P·
Solo alguien que no está en tema, puede alarmarse con una amenaza de publicación de datos filtrados...🙄 todas las semanas hay anuncios, pueden consultar y suscribirse al newsletter. mefiltraron.com
Marcela Pallero 💚 tweet media
Español
2
12
34
3K
DC5411 retweetledi
Capybara Team
Capybara Team@teamcapybara_·
🗓️ ¡Se nos fue marzo! Terminamos el tercer mes del 2026 con un nuevo resumen de filtraciones. SPOILER ALERT: este newsletter vino cargadísimo💣 🔗Pueden leernos en el link de la bio, ¡gracias por acompañarnos!
Español
0
8
10
1.3K
DC5411 retweetledi
Juan Brodersen
Juan Brodersen@juanbrodersen·
🚨 [AHORA] Hackeo a Aerolíneas Argentinas: el acusado pidió quedar libre y podría enfrentar hasta 6 años de prisión Juan I. Veltri sigue con prisión preventiva en una comisaría de la Ciudad porque todavía no hay cupo para trasladarlo a un penal Clarín / Dark News En bio 🔗
Juan Brodersen tweet media
Español
0
6
14
5.4K
DC5411 retweetledi
Marcos Oviedo
Marcos Oviedo@marcosd4h·
I've been working on making PE binaries accessible to AI coding agents. Built an IDA Pro plugin that extracts decompiled code, assembly, xrefs, and metadata into sqlite DBs, then an analysis runtime that gives CC/Cursor vulnerability research capabilities Blog: marcosd4h.github.io/deepextract-ov… AI coding tools can works well when you have source code, they can locate functions code, follow types, and traverse call hierarchies. But compiled binaries are a blind spot. The cross-references, code, and PE metadata needed for vulnerability research are locked inside software reverse engineering frameworks like IDA or Ghidra. So I built DeepExtract, an IDA Pro plugin that extracts decompiled C++, assembly, cross-references, API calls, string literals, PE headers, and security features from every function in a binary into structured, queryable SQLite databases and cpp files. Then I wrote the DeepExtract agent analysis runtime, composed by skills, subagents, commands, and Python scripts that give the AI agent the VR domain expertise. The agent can now trace callgraphs across DLL boundaries, classify functions by purpose, map attack surfaces from entry points, and run AI vulnerability scans. Data collection becomes automated, so I can focus on deciding which paths to chase. This makes experimentation fun and cheap.
English
4
4
21
5.7K