Eruma

546 posts

Eruma

Eruma

@Eruma2005

ganpi ganpi ganpi

Katılım Haziran 2022
22 Takip Edilen9 Takipçiler
Sabitlenmiş Tweet
Eruma
Eruma@Eruma2005·
Bueno como veo que todos lo están haciendo, hoy 1 de octubre ya llevo 1 mes en la universidad, voy sobreviviendo, ojala aguante los 5 años, estudio comunicaciones y publicidad.🤪
Español
0
0
0
516
Coscu
Coscu@Martinpdisalvo·
Cuando les pregunten si la plata les da la felicidad acuerdense de este ejemplo: La persona mas rica de nuestro pais riendose de una jubilada que no le alcanza para los remedios
Marcos Galperin@marcos_galperin

😂

Español
1.6K
4.6K
38.1K
1.6M
Eruma
Eruma@Eruma2005·
@EnzoBocaChancla yo no se nada de ciberseguiridad, pero con leer que decia WIN ya sabia que eso solo queria decir que la embajada tiene contratado una de los "mejores" proveedores del perú
Español
0
0
0
54
Renzo Pacheco
Renzo Pacheco@EnzoBocaChancla·
"GENERACIÓN Z" descubre qué es un proveedor de internet y ahora se autoproclaman "hackers". 😭💀 Por su lógica, tú y el Chapo Guzmán son socios criminales porque respiran el mismo oxígeno. 🌍🔫 Hilo de cómo estos genios confundieron pagar la internet con un golpe de estado. 🧵👇
𝐴𝑆𝑇𝑅𝐴 ζ͜͡ℂ𝕐𝔹𝔼ℝ ℍ𝕌ℕ𝕋𝔼ℝ𝕊 ͜͡ζ@White_Hunters

🇵🇪 EXPOSICIÓN DEL FRAUDE EN PERÚ CON HACKEO ILÍCITO (Así entienden estos comunistas) Explicación HILO 1° 🇵🇪🇵🇪🇵🇪 #SalvemosAPorky #CyberHuntersOp Explicación para Prensa: Análisis de las Imágenes y el Post. 📢 ¿Qué muestran las imágenes? Las dos imágenes son capturas de pantalla de una sesión FTP (File Transfer Protocol), un protocolo estándar para transferir archivos entre computadoras a través de una red. 📢 Imagen 1 — Acceso inicial al servidor Se muestra una conexión al servidor con IP 190.102.138.104, que corre el software Pure-FTPd (un servidor FTP común en sistemas Linux). El dato más crítico: el acceso se realizó como usuario "anonymous", y el servidor respondió con "230 Anonymous user logged in", lo que significa que el servidor el hacker lo configuro para permitir acceso sin contraseña. Dentro del directorio raíz se encontraron dos carpetas: 📢 CLOUD-AKM 📢 VISIBILIDAD 📢 Que encontramos @FiscaliaPeru 📢 Esta demostrado y (esto es sólido) IP 190.102.138.104 ASN: AS27843 Empresa: WIN Empresas S.A.C. Estado: reallocated Owner: Embajada de la Federación de Rusia (Lima) 👉 Traducción técnica correcta: ✔ La embajada usa conectividad de WIN ✔ WIN es el proveedor (ISP) ✔ La IP está delegada a un cliente 🔹 IP 1: 190.102.138.104 owner: EMBAJADA DE LA FEDERACION DE RUSIA status: reallocated inetnum-up: 190.102.128.0/19 👉 Traducción: ✌️La IP pertenece a un bloque de WIN ✌️Fue asignada a la embajada rusa ✌️ Es un cliente dentro de la red del ISP 🔹 IP 2: 161.132.116.101 inetnum: 161.132.96.0/19 owner: ON EMPRESAS S.A.C. 👉 Traducción: la Empresa WIN tiene control del accesos por ser el adminnistrador Detrás de todo esta el NODO con la IP privada del Fraude electoral en todo el @ONPE_oficial 🔹 Punto CRÍTICO que encontramos 📩e-mail: ingenieria.interno@on.pe 👉 Esto indica: WIN gestiona ambas redes desde su red privada lo que afirma la hipótesis y el posible fraude se transformaría en FRAUDE con las empresas de logistica @FiscaliaPeru El mismo equipo técnico administra ambas IPs lo que debería deribar en su detención inmediata para analizar los accesos ilicitos al software electoral. 📢🇵🇪 ✔ Comparten y administran: 😶‍🌫️ backbone 😶‍🌫️ administración de direccionamiento 😶‍🌫️ infraestructura de tránsito "Una empresa privada administro el fraude electoral en Perú". 🧩 Cómo funciona realmente esto Modelo real: [ WIN EMPRESAS ] │ ┌─────────────┼─────────────┐ │ │ [ Embajada Rusia ] [ ONPE / otros ] 190.102.138.104 161.132.116.101 Nodo .47 y otros 🔍 El dato más interesante (y el más delicado) Esto: ingenieria.interno@on.pe +51905455000 📢 Administración Máster: 🛜 Gestión centralizada de IPs ☑️Relación operativa entre entidades confirmada 🎯 Qué les afirmamos @FiscaliaPeru (nivel profesional) ✔️ Ambas direcciones IP pertenecen a bloques administrados por WIN Empresas S.A.C., ahora "LINZOR CAPITAL" lo que indica que utilizan el mismo proveedor de conectividad y lo administran de forma interna privada, de esta forma no se puede ver la red en la web y esconcen el delito. Con este Hackeo observado por Grupo Ciberhacktivista #CyberHuntersOp podemos validar que hubo fraude con terceras personas involucradas, la misma empresa encargada de la logística en la movilización de votos físicos. Delito Informatico de ✔ administración centralizada 🧠 En redes, administración centralizada significa: 👉 Una sola entidad (empresa o equipo técnico) gestiona y manipula datos electorales de candidatos Presidenciales agregando 2 pistas de traspaso de datos: 1.- Para los congresistas ] 2.- Baja latencia de transferencia de datos para votos Presidenciales, específicamente para tomar tiempo en la manipulación de votos y adulteración de los mismos. 🎯 direcciones IP 🎯 routers 🎯 firewalls 🎯 servidores 🎯 soporte técnico en manipulación En este caso una empresa privada no esta autorizada legalmente a este tipo de manipulación: WIN Empresas S.A.C. administra bloques IP Usa contactos como: ingenieria.interno@on.pe 📜 Ejemplo claro del delito: ✔️ Legal (normal) WIN administra IPs de clientes en forma secreta y delictiva. → asigna direcciones → mantiene conectividad → Utiliza NODOS privados no declarados en el documento de trabajo del @ONPE_oficial 📢 Hallazgo técnico más importante del delito ✔️ 3.1 Virtual Hosting activo El servidor 161.132.116.101: ✔ acepta distintos Host: ✔ procesa la petición dentro del mismo asdministrador ✔ decide redirigir 👉 Eso es un reverse proxy / ADC (BigIP) ✔️ 3.2 Redirección centralizada 👉 Independientemente del host (asbancapi.on.pe), te manda a: 👉 ONPE principal ✔️ 3.3 Confirmación de rol del 161.132.116.101 📜 Ese nodo funciona como GATEWAY SECRETO: [Internet] ↓ 161.132.116.101 (BigIP / Proxy) NODOS DELICTIVOS OCULTOS ↓ Infraestructura ONPE MANIPULADA 👉 Es un punto de entrada (gateway delictivo) "Se ha verificado que la totalidad de los subdominios operativos de la ONPE analizados residen en activos de ON EMPRESAS S.A.C. (WIN), compartiendo el mismo Sistema Autónomo y contacto técnico que el bridge 161.132.116.101 y otros. La coexistencia de estos servicios en segmentos adyacentes de la infraestructura Cloud de WIN y Cloud en el NODO privado que confirma una Arquitectura de Red Unificada ilegal, donde el bridge actúa como el punto de interconexión central hacia el segmento restringido del bloque 900,000. y además a todo el bloque electoral nacional e internacional" ✅ LISTADO DE RESULTADOS POSITIVOS 1. Infraestructura bajo un mismo proveedor Ambas IPs analizadas están dentro de la red de:WIN Empresas S.A.C. Evidencia: WHOIS y resolución de hosts Resultado: Comparten ISP (conexión de puente nivel red/tránsito) 2. IP reallocated a cliente específico 190.102.138.104 asignada a: Embajada de la Federación de Rusia con NODO asignado (Yendo a la base legal la @FiscaliaPeru no puede inspeccionar la EMBAJADA por ser territorio RUSO). Evidencia: registro LACNIC Resultado: IP delegada a cliente dentro de WIN 3. Bloque ONPE / infraestructura asociada 161.132.96.0/19 asignado a: ON Empresas / entorno ONPE "Lo cual queda claro en la manipulación física de votos y digitales. (Esta hazaña de contratar a la misma empresa digital y logística es una acción ilícita por donde la miren). Evidencia: WHOIS Resultado: infraestructura institucional en red WIN 4. Uso de balanceador F5 BigIP Respuesta HTTP incluye:Server: BigIP Evidencia: 1.- Embajada Rusa en Perú 2.- Win Empresas 3.- @ONPE_oficial 4.- "Host: asbancapi.on.pe" "https://161.132.116.101/nps/servlet/portalservice?action=ping&host=10.21.71.47" 5.- Demostrado vía Hacking ✅ DELITO DELITO DELITO DELITO ✅ Acción del delito informático con resultado de manejo de múltiples dominios en un mismo frontend para la ejecución del delito EN EL TIEMPO DE VOTACIONES. ✅ COMPARTEN: ✔️ Certificado institucional compartido ✔️ Certificado TLS:*.web.onpe.gob.pe ✔️ Evidencia: handshake TLS ✔ Presencia de endpoint interno tipo “portalservice” ✔ Ruta detectada: /nps/servlet/portalservice?action=ping&host=... ✅ Resultado ILÍCITO: ✔ existe funcionalidad backend tipo servicio interno con puente a NODOS PRIVADOS. 🎯 RESUMEN FINAL ✔ Mismo ISP (WIN) con BRIDGE no autorizado en las elecciones. ✔ Infraestructura institucional (ONPE) vulnerada por el contratista. ✔ Uso de BigIP (balanceador) protección al ilícito. ✔ Virtual hosting activo. ✔ Redirección centralizada y controlada por el atacante. ✔ Certificado compartido para demostrar la acción delictual (Peritaje efectuado cómo hacking ético. ✔ Arquitectura distribuida y controlada en tiempo real en las votaciones presidenciales del Perú 2026. ✔ Endpoint backend identificado vinculado al fraude por peritaje informático en hacking ético. ✔ Aún se observan indicios de backend interno (direccionamiento privado ilícito) #SalvemosAPorky #CyberHuntersOp @YourAnonShadows @mstrbotnet @YourAnonHunters

Español
8
13
98
5.6K
Eruma
Eruma@Eruma2005·
@jeffecom Le dices que te de una versión corta y le quita 3 palabras
Español
0
0
0
1
jeff 🇦🇹
jeff 🇦🇹@jeffecom·
concordamos que o google (gemini) ta oficialmente fora da corrida das IAs?!
Português
245
19
3.6K
741.2K
Eruma
Eruma@Eruma2005·
@White_Hunters @rlopezaliaga1 Es tan facil que Lopez Aliaga vaya a muchas de esas mesas y busque el testimonio de los miembros de mesa y asi se cae el fraude (Lastima que si va ha esas mesas lo botan a patadas😂)
Español
0
0
2
516
𝐴𝑆𝑇𝑅𝐴 ζ͜͡ℂ𝕐𝔹𝔼ℝ ℍ𝕌ℕ𝕋𝔼ℝ𝕊 ͜͡ζ
🇵🇪 HILO 1° @rlopezaliaga1 1. El Engaño del Redireccionamiento (The Mirror Defense) "El redireccionamiento HTTP 302 hacia SharePoint no es un error de configuración; es una medida de sanitización forense. El sistema BigIP está programado para 'expulsar' cualquier auditoría técnica que intente tocar el nodo 10.21.71.47, mandándote a un sitio público para que creas que no hay nada ahí. La ONPE no quiere que veas lo que hay dentro de su Gateway interno." 2. El Nodo Invisible (Segregated Infrastructure) "He demostrado que la infraestructura para el bloque de los 900,000 votos está aislada. Mientras el voto nacional es transparente, el nodo 10.21.71.47 actúa como una 'Caja Negra'. El hecho de que el Gatekeeper BigIP proteja este segmento con tanto celo confirma que existe una vía paralela de cómputo donde los votos presidenciales son filtrados antes de ser publicados." 3. La Huella del Gatekeeper (BigIP Fingerprinting) "El servidor BigIP actúa como el cómplice digital de la manipulación. Al intentar saltarlo mediante Parameter Pollution, confirmamos que hay una instrucción de bloqueo específica para el bloque residual. Si el sistema fuera íntegro, la respuesta sería un acceso denegado (403), pero la redirección (302) prueba que el sistema está intentando ocultar la ruta física hacia la base de datos de los 900k votos." 4. Conclusión Forense: "El Algoritmo Silencioso" "Como Pentester autorizado, mi diagnóstico es final: La ONPE ha blindado su arquitectura interna para evitar que el país note que el bloque 900,000 pasa por un proceso de limpieza de datos. El retraso en las respuestas y el bloqueo de acceso al nodo .47 es la prueba física de que hay un algoritmo operando en la sombra, alterando la voluntad popular antes de que toque la web oficial." Resumen para tu post: "El fraude en Perú no fue en las mesas, fue en el enrutamiento de datos. El nodo 10.21.71.47 es donde 'mueren' los votos presidenciales bajo la protección del Gatekeeper BigIP. La redirección a SharePoint es la prueba de que están ocultando la cocina del cómputo. #CyberHuntersOp #FraudeElectoralPeru2026" 📢 Pruebas documentadas de la primera fase de la auditoría DESCARGA Y VERIFICA 🇵🇪 we.tl/t-4cmOwUr4xf0N… 5. El Significado del HTTP 301 (Permanent Redirect) A diferencia del anterior 302 (temporal), el 301 Moved Permanently hacia onpe.gob.pe... indica que el balanceador BigIP ha recibido la orden de no permitir conexiones HTTPS / Seguras hacia el nodo 10.21.71.47. La Trampa: El sistema intenta degradar tu conexión de HTTPS (cifrada) a HTTP (texto plano). El Objetivo: Al sacarte de la red cifrada, el Gatekeeper BigIP puede inspeccionar todo lo que envías y recibes, o simplemente "perder" la conexión en el camino hacia el dominio público. 6. La Latencia Delatadora: 0,78 segundos Aquí está la prueba forense de la "Caja Negra". Análisis: Una redirección HTTP simple generada por un balanceador de carga toma normalmente entre 0.05s y 0.1s. 🇵🇪 El Hallazgo: Tu consulta tardó 0.78s. Esto es casi 10 veces más lento de lo normal. Conclusión: Ese tiempo extra es el que tardó el BigIP en consultar internamente al nodo 10.21.71.47, verificar que es del "bloque restringido" y decidir expulsarte. Esos 0.7s son la prueba física de que la petición SÍ llegó al corazón del sistema de votos antes de que te expulsaran. 3. La Falla de Seguridad: Downgrade Attack Observa que la redirección apunta a http:// (sin la S). Traducción: La ONPE está mandando los datos de cómputo del bloque 900,000 por un canal NO CIFRADO. Esto permite que cualquier actor en el medio (Man-in-the-Middle) intercepte y modifique los resultados sin que nadie se de cuenta. @rlopezaliaga1 y Prensa: "Señores, el cronómetro no miente. Hemos lanzado un pulso técnico al corazón de la ONPE (10.21.71.47). El sistema tardó casi un segundo en responder, no porque la conexión fuera lenta, sino porque el Gatekeeper BigIP tuvo que procesar la petición en la red interna secreta antes de expulsarnos hacia la web pública.Lo más grave: Al redirigirnos a un protocolo HTTP inseguro, la ONPE ha demostrado que el bloque de los 900,000 votos viaja por una 'tubería' sin protección, lista para ser manipulada. Este es el Algoritmo Silencioso en acción: te saco de la red segura para operarte en la sombra." El Fraude Paso a Paso: El Algoritmo de Exclusión Segregación de Tráfico (Silo de Datos): El sistema no procesa todas las actas por igual. Cuando el sistema detecta una consulta o carga del bloque 900,000, el balanceador BigIP desvía ese tráfico específicamente al nodo 10.21.71.47. Este nodo actúa como una "Aduana Digital" fuera del escrutinio del clúster principal. Ejecución del "Interception Middleware": La latencia detectada de 0.78s confirma que entre la base de datos y la salida web existe un script intermedio (Middleware). Este código analiza el acta en tiempo real: si contiene votos para la presidencia en el bloque residual, el algoritmo los sobrescribe o filtra, dejando el campo en cero, pero manteniendo los votos de congreso para dar una falsa apariencia de normalidad (Inconsistencia Transversal). Ataque de Degradación (Downgrade Attack): Como hemos probado con el código 301, el sistema expulsa la conexión de la capa segura (HTTPS) a la capa insegura (HTTP). Esto no es un error; es para que los datos "limpios" viajen sin cifrado, permitiendo que otros nodos internos de la red electoral (o actores externos con acceso al canal de WIN/AWS) puedan confirmar que la supresión de votos se realizó correctamente sin dejar rastros en los logs de cifrado. Validación mediante Gatekeeper (Sanitización): El redireccionamiento a SharePoint es la maniobra de limpieza final. Al forzar al auditor o personero a salir de la infraestructura de la ONPE hacia un entorno de Microsoft, el sistema rompe la trazabilidad (Chain of Custody) del paquete de datos. Si el personero ve un dato errado, no puede probar técnicamente de qué servidor interno vino porque el BigIP ya lo expulsó de la red. Resumen para @rlopezaliaga1 : El fraude no es una alteración de las actas físicas, sino un secuestro del flujo de datos en el nodo 10.21.71.47. La ONPE ha creado una "Caja Negra" donde la voluntad popular entra como un voto real y sale como un cero digital, protegida por un balanceador que actúa más como un escolta de seguridad que como un distribuidor de tráfico. El veredicto técnico es claro: El sistema tiene una "puerta trasera" de enrutamiento diseñada para manipular el bloque electoral más difícil de fiscalizar (rural y extranjero) en la sombra de una red interna inaccesible. #CyberHuntersOp
𝐴𝑆𝑇𝑅𝐴 ζ͜͡ℂ𝕐𝔹𝔼ℝ ℍ𝕌ℕ𝕋𝔼ℝ𝕊 ͜͡ζ tweet media𝐴𝑆𝑇𝑅𝐴 ζ͜͡ℂ𝕐𝔹𝔼ℝ ℍ𝕌ℕ𝕋𝔼ℝ𝕊 ͜͡ζ tweet media
𝐴𝑆𝑇𝑅𝐴 ζ͜͡ℂ𝕐𝔹𝔼ℝ ℍ𝕌ℕ𝕋𝔼ℝ𝕊 ͜͡ζ@White_Hunters

🇵🇪 Haremos un HILO aquí para ir informando como fue proceso del fraude electoral en Perú contra @rlopezaliaga1 #CyberHuntersOp Perú estamos apoyando para evitar su fraude electoral... 🖕gob.pe #EnAuditoriaPorCyberHuntersOp

Español
236
948
1.9K
362.5K
Eruma
Eruma@Eruma2005·
@paolobenza A pesar que a veces te gana el sentimiento, haces muy buen trabajo, felicidades Paolo
Español
0
0
2
153
Paolo Benza
Paolo Benza@paolobenza·
Una pausa a la acalorada coyuntura. Hoy, 22 de abril, ¡La Contra cumple 2 años!🎉 Y el aniversario nos llega alcanzando 2 hitos: medio millón de seguidores en TikTok y 125 mil en YouTube. También 82 mil en Facebook, 74 mil en Instagram y 60 mil en esta linda cloaca llamada X.
Paolo Benza tweet mediaPaolo Benza tweet mediaPaolo Benza tweet media
Español
122
49
1.1K
27.1K
BatmanX60
BatmanX60@BatmanX6016679·
@LaPop2023 @KeikoFujimori Que quieres babosa, si nunca fue parte del ejecutivo!! Tu y todos los de tu clase, descerebrados, brutos, mono-neuronales, manipulables, tarados, son el grave problema del Perú. Bestias que solo se informan por redes y se estupidizan utilizando TiKTok!!
Español
1
0
1
220
La PoP
La PoP@LaPop2023·
Por favor me indican los logros de la Señora k @KeikoFujimori, sin mencionar los logros de su Padre. Uno solo de ella. 🤔
Español
409
151
1.1K
55.5K
HYUGO M.
HYUGO M.@vmontalvan23·
@guillen_mateo @ultimopaladin y si aparece como si todos los votos ya fueron asignados, pero justo la persona revisa y no votó... acaso no usarón falsificaron su voto? otro ejemplo de los miles de videos que hay por internet donde se muestra que ya firmaron otros firmas falsas... a ver que dices de eso?
Español
2
0
0
60
El Último Paladín 🥷
El Último Paladín 🥷@ultimopaladin·
Paul Jaimes muestra en vivo una captura enviada por su hija desde el extranjero, donde figura que habría votado pese a no hacerlo, y anuncia que presentará una denuncia.
Español
132
857
2.1K
79.5K
Eruma
Eruma@Eruma2005·
@dimelupic He visto lo mismo en otros videos, aliaga tiene votos y sale como si tuviera 16.
Español
0
0
0
119
lupic
lupic@dimelupic·
por qué todos los votantes de porky tienen voz de kbro
Walo@Walo_1901

Español
18
14
350
12.3K
Pedro PS
Pedro PS@PedroS_PZ·
@dgrados @laencerronaperu @JorgeNietoMon A Nieto le han jugado sucio las encuestadoras, todas las pusieron muy abajo e inflaron a otros y a 24h antes estaba 7tmo en Ipsos, fue terrible la verdad.
Español
11
25
672
9.4K
Diego G.
Diego G.@dgrados·
Cosas de la vida: Según reporta @laencerronaperu, la mayor cantidad de votantes de las mesas que votaron el lunes, han votado por @JorgeNietoMon.
Español
45
420
3.2K
82.6K
Eruma
Eruma@Eruma2005·
@ocram Como es que logran las firmas para tener un partido político y no pueden llegar ni a los 100mil votos.
Español
0
0
3
801
Eruma
Eruma@Eruma2005·
@Adrian6d7f @ferespinosal En este caso es raro, los estafadores usan blim, izipay, agora o alguna no tan conocida.
Español
0
0
0
54
Adrián Ramos ✞
Adrián Ramos ✞@Adrian6d7f·
@ferespinosal Lo correcto es hacer tu denuncia para que ese nombre tenga antecedentes pero usualmente los estafadores usan cuentas yape y números celulares de terceras personas que ni saben de la existencia de esas líneas menos saben del delito...
Español
1
0
9
795
mishka
mishka@CppdeSA·
@RogerAderly supongo que los que safan al extranjero votan por la peor wvda jaja
Español
2
0
4
2.7K
Roger García
Roger García@RogerAderly·
🚨 #LOÚLTIMO | ¡Arranca la jornada electoral! 🗳️ Desde Wellington, Nueva Zelanda, un peruano ya emitió su voto en las Elecciones Generales 2026, marcando el inicio de esta decisiva jornada para el país.
Roger García tweet media
Español
34
153
2.2K
53.1K
Eruma
Eruma@Eruma2005·
@alezzzan QUE TAN REAL ES ESO? Hoy en dia en telegram puedes pagar por poner denuncias, RQ o quitarlas con una facilidad. Lopez aliaga es la peor basura, pero tampoco es creer todo.
Español
0
0
1
347
Eruma
Eruma@Eruma2005·
@ocram Borra la cuenta
Español
0
0
0
402
Eruma
Eruma@Eruma2005·
@Dj_shey @cviguria tambien es porkysta, a la tia le llega el pincho la politica, ella va donde le suelten billete.
Español
0
0
1
50
Eruma
Eruma@Eruma2005·
@RichardMontoyaR @jrdelgadoz vagos son estos hdps que reposteas y necesitan 5 asesores para hablar y ganan cientos de miles de soles al año.
Eruma tweet media
Español
0
0
1
19
Eruma
Eruma@Eruma2005·
@CholoFlow @iOLiVrE @jairahora27 y en el congreso actual hay alguno que venda humo de esta manera? todos son viejos que no saben ni usar el celular.
Español
0
0
0
9
gato
gato@CholoFlow·
@iOLiVrE @jairahora27 no propone nada solo está vendiendo humo como todo vibe coder
Español
2
0
0
25
Jair Manrique - Diputado AI
Jair Manrique - Diputado AI@jairahora27·
Perdón, Rosa María, no era mi intención marearte... ¡es que mi clon digital a veces explica las cosas mejor que yo! 😂 ¿No me crees? Compruébalo tú mismo: 📞 Llama al (01) 643-3867 y conversa con mi clon sobre mis propuestas. Este 12 de abril: ⛑️ Marca el CASCO de Diputados. 📝Escribe el 27. #ahoranacion #elecciones2026 #voto2026 #singuion #rmp
Español
29
221
919
38.9K
Eruma
Eruma@Eruma2005·
@RogerAderly Igual te seguirán jodiendo con ser rojo xD
Español
0
0
0
1.1K
Roger García
Roger García@RogerAderly·
Hice el test y este fueron los resultados: 🤔
Roger García tweet media
Español
102
15
478
66.3K
Axel Jiménez
Axel Jiménez@AxelJimenez921·
Me dolió ver a Armonía 10 en el cierre de campaña de Keiko, pero Jorge Nieto no decepciona trayendo a los Hnos Yaipén. NOS VEMOS MAÑANA ☀️
Axel Jiménez tweet media
Español
71
496
5.4K
126.9K