Renzo Pacheco

7.8K posts

Renzo Pacheco banner
Renzo Pacheco

Renzo Pacheco

@EnzoBocaChancla

Anti otanista

Katılım Şubat 2020
668 Takip Edilen93 Takipçiler
Renzo Pacheco retweetledi
Brian Roemmele
Brian Roemmele@BrianRoemmele·
🚨 THIS IS A PUBLIC SERVICE ANNOUNCEMENT🚨
English
89
657
3.4K
338.6K
Renzo Pacheco
Renzo Pacheco@EnzoBocaChancla·
5/5 Ah, y su otro "hackeo" a la Marina usando SMB solo encontró colas de impresión (HP, Kyocera). 💀🖨️ Resumen de la hazaña: No tienen los códigos nucleares, no hay fraude en la Antártida, solo cayeron en una trampa y su IP doméstica ya está en un log del FSB en Moscú. 💀📉 #ONPE
Español
2
0
2
120
Renzo Pacheco
Renzo Pacheco@EnzoBocaChancla·
4/5 En vez de hackear a Rusia, nuestros "therians" se bajaron malware del 2005 a sus propias computadoras. 🤡🦠 Lo más probable es que en este exacto momento, sus laptops de 8GB de RAM estén minando criptomonedas para Putin sin que ellos lo sepan. 💻⛏️😭 pipipi
Español
1
0
3
110
Renzo Pacheco
Renzo Pacheco@EnzoBocaChancla·
🚨ÚLTIMA HORA🚨 Los "Juakers Gen Z" y "therians del Hacktivismo" escalan su delirio: Asumiendo que escanearon la IP de la Embajada Rusa, ahora creen tener los códigos nucleares de Putin y su plan maestro para invadir la Antártida Peruana. 🐧🇷🇺 ¿Qué hicieron realmente?. 🧵👇
𝐴𝑆𝑇𝑅𝐴 ζ͜͡ℂ𝕐𝔹𝔼ℝ ℍ𝕌ℕ𝕋𝔼ℝ𝕊 ͜͡ζ@White_Hunters

📢HILO 1° 🇵🇪🇵🇪🇵🇪 #Hacked Servicio Ruso en Perú 📢"Fraude en Perú" #OperacionSalvemosAPorky www(.)peru.mid(.)ru/es EL grupo #CyberHuntersOp comanzará a exponer redes ocultas del fraude. Iremos exponiendo paso a paso para completar neustro informe irrefutable y profesional....

Español
2
1
8
426
Renzo Pacheco
Renzo Pacheco@EnzoBocaChancla·
6/6 En resumen: estos "therians del Hacktivismo" leyeron la topología de red al revés y obligaron a su IA gratuita a armar un cuento de terror. 🏚️👻 Pero esperen, que en el siguiente hilo la cosa sube de nivel y se creen James Bond contra Putin...
Español
0
1
14
460
Renzo Pacheco
Renzo Pacheco@EnzoBocaChancla·
5/6¡Les salió un asterisco en el certificado (*.web.onpe.gob.pe)! ¡DELITO INFORMÁTICO! 😱 Seguro le preguntaron a ChatGPT les dijo que era sospechoso. 🤖 Es un certificado "Wildcard" (comodín). Se usa para no comprar 50 certificados distintos. Es un pase VIP, no un complot. 🎟️🎸
Español
1
0
10
472
Renzo Pacheco
Renzo Pacheco@EnzoBocaChancla·
"GENERACIÓN Z" descubre qué es un proveedor de internet y ahora se autoproclaman "hackers". 😭💀 Por su lógica, tú y el Chapo Guzmán son socios criminales porque respiran el mismo oxígeno. 🌍🔫 Hilo de cómo estos genios confundieron pagar la internet con un golpe de estado. 🧵👇
𝐴𝑆𝑇𝑅𝐴 ζ͜͡ℂ𝕐𝔹𝔼ℝ ℍ𝕌ℕ𝕋𝔼ℝ𝕊 ͜͡ζ@White_Hunters

🇵🇪 EXPOSICIÓN DEL FRAUDE EN PERÚ CON HACKEO ILÍCITO (Así entienden estos comunistas) Explicación HILO 1° 🇵🇪🇵🇪🇵🇪 #SalvemosAPorky #CyberHuntersOp Explicación para Prensa: Análisis de las Imágenes y el Post. 📢 ¿Qué muestran las imágenes? Las dos imágenes son capturas de pantalla de una sesión FTP (File Transfer Protocol), un protocolo estándar para transferir archivos entre computadoras a través de una red. 📢 Imagen 1 — Acceso inicial al servidor Se muestra una conexión al servidor con IP 190.102.138.104, que corre el software Pure-FTPd (un servidor FTP común en sistemas Linux). El dato más crítico: el acceso se realizó como usuario "anonymous", y el servidor respondió con "230 Anonymous user logged in", lo que significa que el servidor el hacker lo configuro para permitir acceso sin contraseña. Dentro del directorio raíz se encontraron dos carpetas: 📢 CLOUD-AKM 📢 VISIBILIDAD 📢 Que encontramos @FiscaliaPeru 📢 Esta demostrado y (esto es sólido) IP 190.102.138.104 ASN: AS27843 Empresa: WIN Empresas S.A.C. Estado: reallocated Owner: Embajada de la Federación de Rusia (Lima) 👉 Traducción técnica correcta: ✔ La embajada usa conectividad de WIN ✔ WIN es el proveedor (ISP) ✔ La IP está delegada a un cliente 🔹 IP 1: 190.102.138.104 owner: EMBAJADA DE LA FEDERACION DE RUSIA status: reallocated inetnum-up: 190.102.128.0/19 👉 Traducción: ✌️La IP pertenece a un bloque de WIN ✌️Fue asignada a la embajada rusa ✌️ Es un cliente dentro de la red del ISP 🔹 IP 2: 161.132.116.101 inetnum: 161.132.96.0/19 owner: ON EMPRESAS S.A.C. 👉 Traducción: la Empresa WIN tiene control del accesos por ser el adminnistrador Detrás de todo esta el NODO con la IP privada del Fraude electoral en todo el @ONPE_oficial 🔹 Punto CRÍTICO que encontramos 📩e-mail: ingenieria.interno@on.pe 👉 Esto indica: WIN gestiona ambas redes desde su red privada lo que afirma la hipótesis y el posible fraude se transformaría en FRAUDE con las empresas de logistica @FiscaliaPeru El mismo equipo técnico administra ambas IPs lo que debería deribar en su detención inmediata para analizar los accesos ilicitos al software electoral. 📢🇵🇪 ✔ Comparten y administran: 😶‍🌫️ backbone 😶‍🌫️ administración de direccionamiento 😶‍🌫️ infraestructura de tránsito "Una empresa privada administro el fraude electoral en Perú". 🧩 Cómo funciona realmente esto Modelo real: [ WIN EMPRESAS ] │ ┌─────────────┼─────────────┐ │ │ [ Embajada Rusia ] [ ONPE / otros ] 190.102.138.104 161.132.116.101 Nodo .47 y otros 🔍 El dato más interesante (y el más delicado) Esto: ingenieria.interno@on.pe +51905455000 📢 Administración Máster: 🛜 Gestión centralizada de IPs ☑️Relación operativa entre entidades confirmada 🎯 Qué les afirmamos @FiscaliaPeru (nivel profesional) ✔️ Ambas direcciones IP pertenecen a bloques administrados por WIN Empresas S.A.C., ahora "LINZOR CAPITAL" lo que indica que utilizan el mismo proveedor de conectividad y lo administran de forma interna privada, de esta forma no se puede ver la red en la web y esconcen el delito. Con este Hackeo observado por Grupo Ciberhacktivista #CyberHuntersOp podemos validar que hubo fraude con terceras personas involucradas, la misma empresa encargada de la logística en la movilización de votos físicos. Delito Informatico de ✔ administración centralizada 🧠 En redes, administración centralizada significa: 👉 Una sola entidad (empresa o equipo técnico) gestiona y manipula datos electorales de candidatos Presidenciales agregando 2 pistas de traspaso de datos: 1.- Para los congresistas ] 2.- Baja latencia de transferencia de datos para votos Presidenciales, específicamente para tomar tiempo en la manipulación de votos y adulteración de los mismos. 🎯 direcciones IP 🎯 routers 🎯 firewalls 🎯 servidores 🎯 soporte técnico en manipulación En este caso una empresa privada no esta autorizada legalmente a este tipo de manipulación: WIN Empresas S.A.C. administra bloques IP Usa contactos como: ingenieria.interno@on.pe 📜 Ejemplo claro del delito: ✔️ Legal (normal) WIN administra IPs de clientes en forma secreta y delictiva. → asigna direcciones → mantiene conectividad → Utiliza NODOS privados no declarados en el documento de trabajo del @ONPE_oficial 📢 Hallazgo técnico más importante del delito ✔️ 3.1 Virtual Hosting activo El servidor 161.132.116.101: ✔ acepta distintos Host: ✔ procesa la petición dentro del mismo asdministrador ✔ decide redirigir 👉 Eso es un reverse proxy / ADC (BigIP) ✔️ 3.2 Redirección centralizada 👉 Independientemente del host (asbancapi.on.pe), te manda a: 👉 ONPE principal ✔️ 3.3 Confirmación de rol del 161.132.116.101 📜 Ese nodo funciona como GATEWAY SECRETO: [Internet] ↓ 161.132.116.101 (BigIP / Proxy) NODOS DELICTIVOS OCULTOS ↓ Infraestructura ONPE MANIPULADA 👉 Es un punto de entrada (gateway delictivo) "Se ha verificado que la totalidad de los subdominios operativos de la ONPE analizados residen en activos de ON EMPRESAS S.A.C. (WIN), compartiendo el mismo Sistema Autónomo y contacto técnico que el bridge 161.132.116.101 y otros. La coexistencia de estos servicios en segmentos adyacentes de la infraestructura Cloud de WIN y Cloud en el NODO privado que confirma una Arquitectura de Red Unificada ilegal, donde el bridge actúa como el punto de interconexión central hacia el segmento restringido del bloque 900,000. y además a todo el bloque electoral nacional e internacional" ✅ LISTADO DE RESULTADOS POSITIVOS 1. Infraestructura bajo un mismo proveedor Ambas IPs analizadas están dentro de la red de:WIN Empresas S.A.C. Evidencia: WHOIS y resolución de hosts Resultado: Comparten ISP (conexión de puente nivel red/tránsito) 2. IP reallocated a cliente específico 190.102.138.104 asignada a: Embajada de la Federación de Rusia con NODO asignado (Yendo a la base legal la @FiscaliaPeru no puede inspeccionar la EMBAJADA por ser territorio RUSO). Evidencia: registro LACNIC Resultado: IP delegada a cliente dentro de WIN 3. Bloque ONPE / infraestructura asociada 161.132.96.0/19 asignado a: ON Empresas / entorno ONPE "Lo cual queda claro en la manipulación física de votos y digitales. (Esta hazaña de contratar a la misma empresa digital y logística es una acción ilícita por donde la miren). Evidencia: WHOIS Resultado: infraestructura institucional en red WIN 4. Uso de balanceador F5 BigIP Respuesta HTTP incluye:Server: BigIP Evidencia: 1.- Embajada Rusa en Perú 2.- Win Empresas 3.- @ONPE_oficial 4.- "Host: asbancapi.on.pe" "https://161.132.116.101/nps/servlet/portalservice?action=ping&host=10.21.71.47" 5.- Demostrado vía Hacking ✅ DELITO DELITO DELITO DELITO ✅ Acción del delito informático con resultado de manejo de múltiples dominios en un mismo frontend para la ejecución del delito EN EL TIEMPO DE VOTACIONES. ✅ COMPARTEN: ✔️ Certificado institucional compartido ✔️ Certificado TLS:*.web.onpe.gob.pe ✔️ Evidencia: handshake TLS ✔ Presencia de endpoint interno tipo “portalservice” ✔ Ruta detectada: /nps/servlet/portalservice?action=ping&host=... ✅ Resultado ILÍCITO: ✔ existe funcionalidad backend tipo servicio interno con puente a NODOS PRIVADOS. 🎯 RESUMEN FINAL ✔ Mismo ISP (WIN) con BRIDGE no autorizado en las elecciones. ✔ Infraestructura institucional (ONPE) vulnerada por el contratista. ✔ Uso de BigIP (balanceador) protección al ilícito. ✔ Virtual hosting activo. ✔ Redirección centralizada y controlada por el atacante. ✔ Certificado compartido para demostrar la acción delictual (Peritaje efectuado cómo hacking ético. ✔ Arquitectura distribuida y controlada en tiempo real en las votaciones presidenciales del Perú 2026. ✔ Endpoint backend identificado vinculado al fraude por peritaje informático en hacking ético. ✔ Aún se observan indicios de backend interno (direccionamiento privado ilícito) #SalvemosAPorky #CyberHuntersOp @YourAnonShadows @mstrbotnet @YourAnonHunters

Español
8
13
98
5.7K
Otto Guibovich 🇵🇪
Otto Guibovich 🇵🇪@OttoGuibovich·
El Colegio de Ingenieros del Perú confirma las enormes vulnerabilidades del sistema informático de la ONPE. Sin siquiera una certificación ISO 27001, es una puerta abierta a la intrusión y manipulación de datos a voluntad de fascinerosos. Si eso no merece una auditoría ¿quién garantiza la seguridad y transparencia señores del @JNE_Peru? Se exige un auditoría internacional muy urgente.
Otto Guibovich 🇵🇪 tweet mediaOtto Guibovich 🇵🇪 tweet media
Español
150
1.1K
2.3K
31.5K
Socialismo Nunca Más
Socialismo Nunca Más@SocialismoNMas·
El Colegio de Ingenieros del Perú ha evaluado el sistema de conteo de la ONPE y estás son sus Conclusiones
Socialismo Nunca Más tweet mediaSocialismo Nunca Más tweet media
Español
46
550
1.1K
30.1K
Aaron Ballesteros DIGITAL
🚨 ¿Peligra el conteo digital de la ONPE? Coincide con nuestro análisis de hace 2 semanas, pero, el Colegio de Ingenieros marca el punto crítico, si no demuestran ciberseguridad, las autoridades deben INTERVENIR los resultados hasta lograr una verificación independiente.
Aaron Ballesteros DIGITAL tweet media
Español
36
377
721
7.8K
Renzo Pacheco
Renzo Pacheco@EnzoBocaChancla·
Documento original del link previo vs adulteración (mismo numero de resolucion)
Renzo Pacheco tweet mediaRenzo Pacheco tweet media
Español
0
0
3
264
Renzo Pacheco
Renzo Pacheco@EnzoBocaChancla·
🚨 Están circulando un documento ADULTERADO del CIP como "peritaje".🚨 📄 El ORIGINAL aquí: cipchimbote.org.pe/pdf/convocator… ver la serie "032-2025-2027-CN-CI" ❌ Adulteración sin firmas, sin numeración, sin metodología, sin evidencia. ❌Piden ISO y su "documento" no cumple ISO 27037.
Socialismo Nunca Más@SocialismoNMas

El Colegio de Ingenieros del Perú ha evaluado el sistema de conteo de la ONPE y estás son sus Conclusiones

Español
2
14
27
2.8K
Renzo Pacheco retweetledi
Mahmoud Abbas
Mahmoud Abbas@Mahmoud3bbas·
A settler assaults a nun in Jerusalem
Mahmoud Abbas tweet media
English
351
11K
50K
599.7K