Daniel Waithforit

28.2K posts

Daniel Waithforit banner
Daniel Waithforit

Daniel Waithforit

@Danbayas

Me cuentan que la frase “¿conoces a ___?” Es más efectiva para ligar de lo que parece.

Quito, Ecuador Katılım Nisan 2011
1.7K Takip Edilen332 Takipçiler
Daniel Waithforit retweetledi
VECERT Analyzer
VECERT Analyzer@VECERTRadar·
⚠️ MULTI-SECTOR COMPROMISE IN LATIN AMERICA AND THE CARIBBEAN [STATUS: PERSISTENT ACTIVITY / USE OF INFOSTEALER LOGS] The NoLimitsSystem actor has published a series of compromises affecting government and educational entities in the region. The actor's methodology suggests the use of infostealer logs (presumably managed via ULP logs) to obtain direct access credentials and exfiltrate sensitive data. 👤 Threat Actor: NoLimitsSystem 📅 Publication Date: May 15, 2026 📂 Detected Method: Use of disclosed credentials and exploitation of web vulnerabilities. 📊 CASES DETECTED (REPORTS #6185 - #6188) The actor has exposed the following institutional targets: 🇩🇴 Ministry of Public Health (Dominican Republic): Case: #6188. Domain: msp.gob.do. Impact: Leakage of government data. 🇩🇴 National Institute of Transit and Land Transportation (INTRANT): Case: #6186. Impact: Access to information from the education/transportation sector in the Dominican Republic. 🇨🇴 ControlAcademic (Colombia): Case: #6185. Vulnerability: Exploitation of an IDOR (Insecure Direct Object Reference) vulnerability. Impact: Exposure of data on a Colombian academic platform. 🇪🇨 Processes-IQ (Ecuador): Case: #6187 Impact: Compromise of unclassified corporate infrastructure in Ecuador 🔍 TECHNICAL ANALYSIS: THE "ULP LOGS" FACTOR The intelligence gathered indicates that NoLimitsSystem not only extracts static databases but also uses CSV exports and botnet logs to obtain: Revealed Credentials: Usernames and passwords obtained from compromised browsers. Distribution via Telegram: The actor uses messaging channels to disseminate samples of the exfiltrated data and screenshots of logins. 🛡️ RECOMMENDED MITIGATION MEASURES 🛑 Session Invalidation: Affected institutions must immediately close all active sessions and revoke authentication cookies. 🔒 Endpoint Cleanup: Perform a deep scan for "stealer" malware on the computers of officials with access to these portals. ⚠️ Password Rotation: Change the passwords for all institutional services that appear in the leaked logs. ⚡ MONITORING AND EVALUATION 🌐 Intelligence System: analyzer.vecert.io 🛡️ Quickly assess your website's security with: monitor.vecert.io #CyberSecurity #NoLimitsSystem #Infostealer #DominicanRepublic #Colombia #Ecuador #DataBreach #CyberAlert #VECERT #Infosec
VECERT Analyzer tweet media
English
1
9
24
5K
TheVerdugoEc
TheVerdugoEc@TheVerdugoEc·
Hay que hacerles acuerdo a estos borregos cuando Glas plagió su tesis para graduarse tomando fuentes como el Rincón Del Vago y NUNCA DIJERON NADA. Pero eso si, hay que atacar a Lavinia
Español
101
642
1.1K
17.8K
María José Torres⚒️
María José Torres⚒️@geologymin10·
En menos de un año sacan títulos con ingenierías En menos de un año se eliminan $94 millones en impuestos En menos de un año Santiago Noboa se vuelve empresario de combustibles En menos de un año se hacen dueños de Santa Elena En menos de un año se roban $130 m de PROGREM
María José Torres⚒️ tweet media
Español
88
184
195
6.5K
Daniel Waithforit retweetledi
elhacker.NET
elhacker.NET@elhackernet·
Vulnerabilidades críticas en GitLab permiten ataques XSS y DoS no autenticados El 13 de mayo de 2026, GitLab lanzó actualizaciones de seguridad urgentes para corregir diversas fallas de alta gravedad blog.elhacker.net/2026/05/vulner…
Español
1
10
38
2.4K
El Comercio
El Comercio@elcomerciocom·
f.mtr.cool/sauhjqjixf | 🪖 Congresistas demócratas enviaron una carta sobre las intervenciones conjuntas en Ecuador
El Comercio tweet media
Español
2
0
6
1.5K
El Dato Ec
El Dato Ec@ElDatoEcua·
#Urgente ¿SERÁ QUE GLAS DECLARA CONTRA MORENO? ¿PLAN DE VENGANZA CORREÍSTA? La comparecencia del exvicepresidente Jorge Glas como testigo en el caso Sinohydro ha despertado todo tipo de sospechas y lecturas políticas. Y es que, tras la ruptura entre el correísmo y el gobierno de Lenín Moreno, muchos se preguntan si esta declaración podría convertirse en una nueva pieza de revancha dentro de una de las divisiones políticas más fuertes de los últimos años en Ecuador. Glas fue uno de los hombres más cercanos al poder durante el correísmo y manejó sectores estratégicos vinculados a los proyectos hidroeléctricos hoy investigados. Ahora, en medio de un proceso por presunto cohecho y millonarias coimas, su testimonio podría tener un fuerte impacto político. La pregunta queda en el aire: ¿hablará solo como testigo… o terminará apuntando directamente contra Moreno? #ElDato #Política #Ecuador #Gobierno
El Dato Ec tweet media
Español
7
10
14
1.2K
Daniel Waithforit retweetledi
VECERT Analyzer
VECERT Analyzer@VECERTRadar·
🚨 🇪🇨 CYBERINTELLIGENCE ALERT: ALLEGED DATABASE LEAK - PEDIDOS365.COM "UNCONFIRMED" ⚠️ EXPOSURE OF 137,000 CRITICAL USER RECORDS A massive leak has been detected involving the database belonging to the website pedidos365.com, an order services platform in Ecuador. The threat actor claims to have exfiltrated critical information that compromises the privacy of thousands of users. The threat actor has provided samples via downloadable links; as of now, these have not yet been inspected for evaluation. 🎯 Affected Institution: Pedidos365 (Ecuador). 👤 Threat Actor: tbabi. 📂 Data Volume: 137,000 database records. 📅 Detection Date: May 13, 2026. 📂 Case Identifier: #6108. 📊 LEAK ANALYSIS 🧩 Geographic Scope: The breach primarily affects citizens and businesses within Ecuador. 🔗 Connection to Other Attacks: The same threat actor, tbabi, has been simultaneously linked to other high-profile leaks, such as Lucid Solutions (United Kingdom) and teamgram.net (Dark Web). 🛡️ MITIGATION AND RECOMMENDATIONS 🛑 Password Changes: Pedidos365 users are advised to change their login credentials immediately. ⚠️ Social Engineering Vigilance: Due to the potential exposure of phone numbers and email addresses, affected individuals should remain alert for phishing attempts or SMS-based scams (smishing). ⚡ MONITORING 🌐 Monitoring System: analyzer.vecert.io #CyberSecurity #DataLeak #Ecuador #Pedidos365 #DataBreach #PII #VECERT #CyberAlert #Tbabi #CyberIntelligence
VECERT Analyzer tweet media
English
1
45
90
14.7K
Aristoteles Atahualpa
Aristoteles Atahualpa@aguilaecuadorcf·
@Danielsalcan_ De algún lado tiene que salir esos $100 millones!! Y no va salir de los empresarios sino de los más pobres!!
Español
2
1
4
305
Daniel Salcan
Daniel Salcan@Danielsalcan_·
Cada vez que pagues más IVA, intereses al SRI, gasolina o el diésel más caros, recuerda bien que esa familia se borro 98 millones en impuestos, mientras te subieron los impuestos a ti. Despierta
Daniel Salcan tweet mediaDaniel Salcan tweet media
Español
113
1.4K
2.5K
31.3K
Daniel Waithforit
Daniel Waithforit@Danbayas·
@DDavidVillamar Derechoso dice el ignorante solo por que lo dice otro grupo de ignorantes jajajajaja si que la ignorancia les gana por goleada
Español
0
0
0
23
David
David@DDavidVillamar·
Los que tienen algo de memoria y suficiente recorrido, saben que algo así solo se vio luego del terremoto de 1987, cuando se rompió el oleoducto y dejamos de producir crudo durante meses. Sí, 3 años de gobierno de un bananero ladrón, derechoso e incapaz equivalen a un terremoto.
Fricson George@FricsonGeorge

Las largas filas en gasolineras nos recordaron al Ecuador que creíamos haber dejado atrás. Pasamos de hablar del “Jaguar latinoamericano” a vivir incertidumbre y desabastecimiento. La escasez de combustible es otra muestra del deterioro y la precariedad que hoy golpean al país.

Español
16
453
698
7.5K
TheVerdugoEc
TheVerdugoEc@TheVerdugoEc·
Moreno podrá estar acusado en 1000 casos, pero aún así vino. Y tu @MashiRafael , eres un cobarde que prefieres hablar como loca y estar escondido en un ático.
Radio Pichincha@radio_pichincha

📻#Entrevistas | "Verá que a (Lenín) Moreno si lo condenan, lo mandan a arresto domiciliario y a una detención de lujo... El caso Sinohydro es el único caso donde se ha descubierto toda la ruta del dinero, hay cuatro asistencias penales internacionales que demuestran cómo se recibía el dinero", puntualiza el expresidente Rafael Correa en #PuntoNoticias. #LaRadioDeLasNoticias

Español
28
108
263
3.8K
Milton Amoroso
Milton Amoroso@MiltonAmoroso1·
@TheVerdugoEc @MashiRafael Viene porque tiene pacto si no venía lo declaraban culpable y perdía sus pensiones, si viene sale inocente o el juez no lo acusa y en lugar de el a Glas y a Correa jjj
Español
1
0
2
86
Domus&Scienciae
Domus&Scienciae@DScienciae·
@Mediagalleta @Angry_Cowboy77 No es cierto eso quienes votan por el si tengan la culpa, pero quienes estamos en capacidad de analizar más allá de las narices y que no votamos por el porqué chucha nos tira el muerto, lo que me preocupa es el pueblo indígena donde carajos están sus representantes
Español
1
0
0
26
Daniel Waithforit retweetledi
elhacker.NET
elhacker.NET@elhackernet·
La RTX 5090 revienta casi la mitad de las contraseñas filtradas en menos de 1 minuto y pone en jaque gran parte de los sistemas de seguridad La RTX 5090 ha demostrado una capacidad alarmante al descifrar casi la mitad de 231 millones de contraseñas filtradas en menos de un minuto blog.elhacker.net/2026/05/la-rtx…
Español
5
35
126
13.3K
Daniel Waithforit retweetledi
VECERT Analyzer
VECERT Analyzer@VECERTRadar·
🚨 🇪🇨 CYBER THREAT ALERT: POTENTIAL SERVER COMPROMISE – SOMOS BDA (BANCO DEL AUSTRO) ⚠️ DETECTION OF SUSPICIOUS FILE UPLOADS AND POTENTIAL BACKDOOR [STATUS: EMERGING THREAT / UNCONFIRMED] Activity has been detected from the group BROTHEROOD CAPUNG (BCI) targeting the domain somosbda.ec, a platform associated with employees and collaborators of Banco del Austro in Ecuador. Evidence suggests that the attackers have successfully breached the server's upload directory. 🎯 Affected Institution: Somos BDA / Banco del Austro. 👤 Threat Actors: BROTHEROOD CAPUNG (BCI). 📅 Detection Date: May 14, 2026. 📊 ACTIVITY ANALYSIS (UNCONFIRMED) The incident presents indicators of a compromise involving the upload of unauthorized files: 🧩 Shell/Backdoor Upload: A URL has been identified pointing to a file with an apparently executable extension located within the /uploads/ directory. Although definitive technical confirmation is pending, the phrase "Shel nya ampas" used by the actor suggests the successful deployment of a Web Shell or Backdoor to maintain persistence. 🔓 Credential Risk: The affected page is a login portal ("Log In - Somos BDA"). A backdoor in this location could be used to intercept credentials belonging to bank employees and collaborators (Internal Phishing or Formjacking). 🛡️ MITIGATION AND RECOMMENDATIONS 🛑 Directory Isolation: It is recommended to immediately restrict access to—and script execution within—the /uploads/ directory on the affected server. ⚠️ File Audit: Conduct a thorough inspection of recently uploaded files to identify and remove any Web Shells or malicious code. ⚡ MONITORING 🌐 Monitoring System: analyzer.vecert.io #CyberSecurity #BancoDelAustro #SomosBDA #Backdoor #WebShell #Ecuador #CyberAlert #VECERT #BCI #DataBreach
VECERT Analyzer tweet media
English
5
106
241
78.1K