Dios de la Ruin-a

66.9K posts

Dios de la Ruin-a banner
Dios de la Ruin-a

Dios de la Ruin-a

@Diosruin

Dios de la area IT Sarcasmo y mucho humor Negro. Racial Level Doppelgänger level 15 Elder Lich level 15 Overlord level 5 Job Level Ruler of Death Level 15

importa Katılım Temmuz 2014
2.6K Takip Edilen579 Takipçiler
Sabitlenmiş Tweet
Dios de la Ruin-a
Dios de la Ruin-a@Diosruin·
"Mis padres murieron horriblemente. Trabajar en un lugar tan peligroso ... ni siquiera podían encontrar sus huesos. Por eso no pararon las líneas de producción. detenerlos supondría enormes pérdidas. Los perdedores como nosotros ... nos utilizan y nos tiran ".
Español
1
0
16
9K
Dios de la Ruin-a
Dios de la Ruin-a@Diosruin·
@Akisuki he visto varias historias de yaoi, no es tan descabellado. Solo que no son tan toxicas como las de verdad
Español
0
0
0
3
Dios de la Ruin-a retweetledi
Dark Web Informer
Dark Web Informer@DarkWebInformer·
‼️ A "Pegasus-Like" zero-click RAT spyware targeting Android and iOS is being sold on a popular cybercrime forum. Threat Actor: xone9to1 Date: 04-02-2026 Category: Malware / Spyware Threat actor is advertising a zero-click RAT spyware claiming to work without APK/IPA installation, compatible with iPhone 17 iOS 26.2 and Android 5 to 16. Features include device information gathering, network and SIM details, live GPS location with history, real-time notification monitoring, call logs, contacts manager, SMS manager with OTP viewer, WhatsApp call and message monitoring, and access to all social media accounts (Google, Facebook, Instagram, Twitter, Telegram, Spotify, etc.). Advanced capabilities include device controls (lock, power off, ringer, brightness), botnet controls with DDoS, file manager with encryption, live surveillance (front/back camera, screen recording, microphone access), keylogger, and banking/crypto stealer modules targeting MetaMask, Trust, Binance, UPI, Apple Pay, Google Pay, and PayPal. A demo video is included as proof of concept.
Dark Web Informer tweet mediaDark Web Informer tweet mediaDark Web Informer tweet media
English
12
42
222
22K
Dios de la Ruin-a retweetledi
Juan Carlos Ortiz 🛡️ Ciberseguridad para Empresas
🛡️ Nuevo fraude en Whatsapp puede secuestrar tu computadora Microsoft alertó sobre una campaña que usa WhatsApp para distribuir archivos maliciosos en equipos con Windows. El ataque entra por un mensaje que hace que alguien abra un archivo y active todo lo demás. Esto mezcla engaño humano con herramientas legítimas del sistema. Así, el ataque para desapercibido. Se instala, gana permisos y deja acceso remoto para robar información o lanzar más malware. ⚠️ ¿Cómo opera? Según Microsoft, los atacantes envían por WhatsApp archivos VBS. Es un tipo de script de Windows, o sea, un archivo que ejecuta instrucciones automáticamente dentro del equipo. Cuando la persona lo abre, el malware: - Crea carpetas ocultas - Descarga más componentes desde servicios en la nube confiables como AWS o Tencent Cloud - Renombra herramientas legítimas de Windows para pasar desapercibido. Después busca evadir UAC, el control de cuentas de usuario que pide permisos elevados antes de hacer cambios sensibles. En pocas palabras, intenta tomar más control del equipo sin levantar sospechas. Al final instala paquetes MSI maliciosos, que son instaladores de software usados. Esto con el objetivo para dejar persistencia, que es la capacidad de seguir activo incluso después de reiniciar. 💡 ¿Qué lecciones deja este caso? Pidan a TI bloquear la ejecución de scripts como VBS en equipos donde no sean indispensables. Prohíban abrir archivos enviados por WhatsApp para temas de trabajo fuera del canal formal. Validen que ningún software remoto, como AnyDesk, se instale sin autorización. Revisen cambios sospechosos en permisos, programas nuevos y carpetas ocultas en ProgramData. Capaciten al personal: un archivo por chat también puede ser una intrusión. Apliquen listas de software autorizado. Lo que no esté aprobado, no se instala.
Juan Carlos Ortiz 🛡️ Ciberseguridad para Empresas tweet media
Español
0
8
17
853
Dios de la Ruin-a
Dios de la Ruin-a@Diosruin·
@marianorenteria Que tengo que conducir en Querétaro. Y si me pasó una salida. Tengo que dar una vuelta a media ciudad
Español
0
0
0
6
Mariano Rentería
Mariano Rentería@marianorenteria·
¿Qué te impide trabajar en tus specs así?
Mariano Rentería tweet media
Español
1
0
4
270
Dios de la Ruin-a retweetledi
IPCisco
IPCisco@ip_cisco·
Cisco Default Route Configuration!! IPCisco . Please Like & Retweet..:) . #ccna
IPCisco tweet media
English
0
7
35
581
TracketPacer
TracketPacer@TracketPacer·
network tester ASMR + hacking the mainframe (my home network)
English
15
17
260
10.4K
Dios de la Ruin-a retweetledi
Laprovittera Carlos
Laprovittera Carlos@laprovittera·
🧵🧵🧵Hola, hacketones! En este hilo de TryHackMe - HTTP in Detail vas a dominar cómo funciona HTTP(S) —el lenguaje básico de la web—: cómo se forman las URL, cómo el navegador pide recursos, qué contienen las solicitudes y respuestas (líneas iniciales, encabezados, cuerpo), los métodos HTTP (GET, POST, PUT, DELETE), los códigos de estado (200, 301, 404, 503, etc.), y el ciclo de vida y riesgos de las cookies. También practicarás peticiones reales (GET/POST/PUT/DELETE) en un emulador y analizarás certificados TLS/HTTPS.
Laprovittera Carlos tweet media
Español
1
1
9
263
Dios de la Ruin-a retweetledi
The Hacker News
The Hacker News@TheHackersNews·
🚨 Cisco fixed two critical flaws that allow full system takeover without login. CVSS 9.8 vulnerabilities let attackers reset admin passwords (IMC) or run commands as root (SSM On-Prem) using crafted requests. No workaround is available. Patching is required. 🔗 Read → thehackernews.com/2026/04/cisco-…
The Hacker News tweet media
English
2
32
78
9.6K
Oscura
Oscura@Akisuki·
@Diosruin También estas agarrando el relevo generacional de comer y reunirse en el sanborns? Las enchiladas suizas sin mis fav, junto con la sopa de frijol, pero creo que la quitaron del menú. Que rico tu desayuno🤍 Ten bonito dia
Español
1
0
1
7
Dios de la Ruin-a
Dios de la Ruin-a@Diosruin·
¡Hoy tocó desayuno apapachador en Sanborns con Enchiladas suizas verdes, Molletes con cochinita pibil, café y té!
Dios de la Ruin-a tweet mediaDios de la Ruin-a tweet mediaDios de la Ruin-a tweet mediaDios de la Ruin-a tweet media
Español
1
0
1
15
Dios de la Ruin-a retweetledi
Ing:\Juanita\
Ing:\Juanita\@ing_juani7a·
Pues se estaban demorando.
Cyber Security News@The_Cyber_News

🛡️ Microsoft to Remove EXIF Data for Images Shared on Teams Source: cybersecuritynews.com/microsoft-remo… Microsoft has announced an important update for its Teams platform. As part of the March 2026 feature rollout, Microsoft Teams will now automatically remove EXIF metadata from all images shared across chats and channels. This privacy-by-default measure aims to protect users from unintentionally leaking sensitive location and device information to internal colleagues, external guest partners, or potential threat actors. EXIF data is hidden text embedded inside digital photos. When capturing a picture, the file quietly records highly specific details. #cybersecuritynews #microsoftteams

Español
1
5
32
1.6K
Skipper 🐧
Skipper 🐧@Skipper2099·
Jueves. Porque Santo, yo.
Español
2
0
10
152
Imperio 📡🌎 ノ´∀`*)ノ
Saludos, amigos 🤗 Vengo corriendo que quiero ser el primero en desearles Feliz Jueves Santo! 🙌
Imperio 📡🌎 ノ´∀`*)ノ tweet media
Español
2
3
6
68
Dios de la Ruin-a retweetledi
Macjosan
Macjosan@macjosan·
💾 Ayer fue el Día Mundial del Backup y os expliqué cómo proteger vuestros datos correctamente usando la regla 3-2-1-1-0 ➡️ youtu.be/T3tbjc35vZI Aproveché para explicaros que ya no hay limitación de discos en @Synology
YouTube video
YouTube
Español
0
28
95
5.2K
Dios de la Ruin-a retweetledi
CronUp Ciberseguridad
CronUp Ciberseguridad@Cronup_CyberSec·
Compartimos la última actualización de nuestra nota “Chile en el radar del ransomware: meses que cambiaron el escenario”, ahora acompañada de un documento que reúne información relevante sobre los incidentes que han afectado a empresas y organizaciones en el país. cronup.com/chile-en-el-ra…
CronUp Ciberseguridad tweet media
Español
0
2
4
228