jomoza

5.9K posts

jomoza banner
jomoza

jomoza

@J0MoZ4

#hacking #js | @bitupalicante

Un lugar extraño... Katılım Ağustos 2011
923 Takip Edilen1.7K Takipçiler
Sabitlenmiş Tweet
jomoza
jomoza@J0MoZ4·
jomoza tweet media
ZXX
0
0
4
1.5K
jomoza retweetledi
开发者Hailey
开发者Hailey@IndieDevHailey·
恐怖!用家Wi-Fi就能知道隔壁墙后的人在干什么! 开源项目 RuView 在GitHub已经冲到 5万+星,直接炸了! 完全不用摄像头,也不用戴任何设备,就靠家里普通的WiFi信号,就能穿墙透视: - 隔壁有几个人、在哪个位置、是走路还是躺着,全看得见 - 实时看人体姿态(17个关键点) - 睡觉时自动测呼吸和心率 - 有人跌倒立刻报警,动作识别超准 用WiFi CSI + AI,把你家路由器直接变成隐形雷达! 没有视频、没有录像,隐私安全拉满,天然符合GDPR,完全本地跑,不上云。 ESP32几块钱就能玩,Docker零硬件也能直接试。
中文
745
1.7K
11.5K
1.7M
jomoza retweetledi
International Cyber Digest
International Cyber Digest@IntCyberDigest·
‼️🚨 Security researcher ggwhyp demonstrated a full-chain Firefox exploit on Windows. He opens an HTML page, Firefox runs the code, cmd.exe spawns, Calculator opens. Signature of a browser-to-OS exploit. Prepared for Pwn2Own. ZDI rejected it. According to the researcher, it was responsibly disclosed to Mozilla.
English
51
270
2.1K
204.7K
jomoza retweetledi
sudox
sudox@kmcnam1·
sudox tweet media
ZXX
12
213
2.2K
59.4K
jomoza retweetledi
L-93 XD
L-93 XD@Leon93011·
The Birth of Omegamon! One of my favorite moments ever from Our War Game!!! The first appearance of Omegamon still gives me chills every time. This movie shaped my childhood fr! #digimon #デジモン #omegamon
L-93 XD tweet media
English
26
1.2K
6.6K
86.7K
jomoza retweetledi
Proton VPN
Proton VPN@ProtonVPN·
Who made this 😭
Proton VPN tweet media
English
132
833
9.1K
4.6M
jomoza retweetledi
Alejandro Bermúdez 📺
Alejandro Bermúdez 📺@alejandrobe__·
El portal en cuestión es animeflv.net, en el cual empecé a ver un anime que veía de pequeño hace un par de días y que no podré continuar, porque no está en ninguna plataforma. Ya sé por qué esta mañana no me dejaba entrar. Un montón de material perdido e inaccesible.
Ministerio del Interior@interiorgob

🚨 Desmantelado el mayor portal ilegal de manga en español: Más de 10 años de piratería, millones de usuarios y más de 4M€ en beneficios. 👮‍♂️ 3 detenidos en Almería en una operación de @policia que protege la cultura y a sus creadores. 🌐 f.mtr.cool/fvnywnfmze

Español
149
1.1K
11.1K
1.2M
jomoza retweetledi
santi
santi@santtiagom_·
El incidente no empezó en Vercel. Lo que pasó fue: → Un empleado usaba Context(.)ai → Context(.)ai fue comprometida → El atacante obtiene acceso a su Google Workspace A partir de ahí: → entra al Workspace de Vercel → se mueve internamente + escala permisos → llega a entornos de Vercel Cuando llega a los entornos pasa esto: Las env vars están cifradas. Pero algunas pueden marcarse como “sensitive”, lo que agrega más restricciones. El atacante no rompió el cifrado, pero aprovechó variables que no estaban marcadas como sensibles para avanzar dentro del sistema. Accedieron a ciertos entornos. Igualmente, ya contactaron a los potencialmente afectados. La IA permite ejecutar estos ataques de forma mucho más rápida y simple: actuar como un usuario válido, entender el sistema y escalar accesos.
Guillermo Rauch@rauchg

Here's my update to the broader community about the ongoing incident investigation. I want to give you the rundown of the situation directly. A Vercel employee got compromised via the breach of an AI platform customer called Context.ai that he was using. The details are being fully investigated. Through a series of maneuvers that escalated from our colleague’s compromised Vercel Google Workspace account, the attacker got further access to Vercel environments. Vercel stores all customer environment variables fully encrypted at rest. We have numerous defense-in-depth mechanisms to protect core systems and customer data. We do have a capability however to designate environment variables as “non-sensitive”. Unfortunately, the attacker got further access through their enumeration. We believe the attacking group to be highly sophisticated and, I strongly suspect, significantly accelerated by AI. They moved with surprising velocity and in-depth understanding of Vercel. At the moment, we believe the number of customers with security impact to be quite limited. We’ve reached out with utmost priority to the ones we have concerns about. All of our focus right now is on investigation, communication to customers, enhancement of security measures, and sanitization of our environments. We’ve deployed extensive protection measures and monitoring. We’ve analyzed our supply chain, ensuring Next.js, Turbopack, and our many open source projects remain safe for our community. The recommendation for all Vercel customers is to follow the Security Bulletin closely (vercel.com/kb/bulletin/ve…). My advice to everyone is to follow the best practices of security response: secret rotation, monitoring access to your Vercel environments and linked services, and ensuring the proper use of the sensitive env variables feature. In response to this, and to aid in the improvement of all of our customers’ security postures, we’ve already rolled out new capabilities in the dashboard, including an overview page of environment variables, and a better user interface for sensitive env var creation and management. As always, I’m totally open to your feedback. We’re working with elite cybersecurity firms, industry peers, and law enforcement. We’ve reached out to Context to assist in understanding the full scale of the incident, in an effort to protect other organizations and the broader internet. I also want to thank the Google Mandiant team for their active engagement and assistance. It’s my mission to turn this attack into the most formidable security response imaginable. It’s always been a top priority for me. Vercel employs some of the most dedicated security researchers and security-minded engineers in the world. I commit to keeping you updated and rolling out extensive improvements and defenses so you, our customers and community, can have the peace of mind that Vercel always has your back.

Español
14
142
1.7K
277.3K
jomoza retweetledi
Ignacio Gómez Villaseñor
Ignacio Gómez Villaseñor@ivillasenor·
🔴 | Hackean a empresa de ciberseguridad mexicana: espían sus cámaras EN TIEMPO REAL Un hacker tomó el control total de BePrime, firma regiomontana contratada para proteger la infraestructura digital de Iberdrola, ArcelorMittal, Alsea, Vitro y decenas de corporativos nacionales. Robó 12.6 GB de datos y los publicó COMPLETOS en un foro de ciberdelincuencia. Según la información expuesta por el atacante, la intrusión no requirió sofisticación especial: las cuentas de administrador de la firma no contaban con autenticación de dos factores, de modo que el intruso entró sin resistencia, robó 12.6 GB de datos críticos y tomó el control de las consolas con las que BePrime supuestamente protegía a sus clientes. Mediante el compromiso de llaves de API de Cisco Meraki, el atacante obtuvo control sobre 1,858 dispositivos de red —switches y routers— y acceso al tráfico de más de 2,600 equipos conectados. Desde ahí llegó a las cámaras de seguridad internas de la empresa y de sus clientes, y las vio en tiempo real: oficinas corporativas, áreas de ingeniería, centros de operaciones. Sus empleados trabajaban frente a sus pantallas sin saber que alguien los observaba. El atacante publicó bases de datos que tendrían transacciones financieras, credenciales de acceso en texto plano y, lo más grave, reportes de auditoría de seguridad —pentests— que detallan punto por punto las vulnerabilidades actuales de cada cliente. La lista de empresas expuestas abarca sectores enteros de la economía mexicana: Iberdrola, Mexicana de Gas y Orsan en energía; ArcelorMittal, Vitro, Whirlpool e Interceramic en industria y manufactura; Alsea —operadora de Starbucks, Domino's y Vips— y Grupo Bafar en consumo masivo; además de farmacias de alcance nacional y los Sultanes de Monterrey.
Ignacio Gómez Villaseñor tweet mediaIgnacio Gómez Villaseñor tweet mediaIgnacio Gómez Villaseñor tweet media
Español
146
2.2K
7.1K
551.3K
jomoza retweetledi
eXtas1s 🎮 Noticias & Rumores
🔴 STEAM EN NINTENDO SWITCH 👇 Con la liberación del nuevo SteamOS ARM la gente está haciendo LOCURAS como instalarlo en la Nintendo Switch, siendo ahora una consola capaz de correr ciertos juegos de tu biblioteca de Steam. 💀 (Y dicen que no es "dificil" de hacer)
Español
92
689
11K
821.5K
BitUp Alicante Ciberseguridad
BitUp Alicante Ciberseguridad@bitupalicante·
COMUNICADO OFICIAL DE BITUP ALICANTE Lorem ipsum dolor sit amet, consectetur adipiscing elit. Praesent vitae elit id felis varius lobortis porttitor eget elit. Nullam ullamcorper commodo tellus. Aliquam et orci laoreet, molestie mi et, laoreet nisi. Maecenas urna libero. #RIPNN
Català
3
7
28
2K
jomoza retweetledi
SuperSisi
SuperSisi@SuperSisi·
90s anime tech aesthetic
Română
83
1.2K
9.9K
267.9K
jomoza retweetledi
Román Ramírez
Román Ramírez@patowc·
Es maravilloso ver que todos los eventos que ocurren en el universo sirve siempre para subirnos el precio de todo. Nunca pasa nada que abarate los costes: siempre es para pagar más...
Español
4
14
47
1.8K
jomoza retweetledi
Tendencias
Tendencias@TTendenciaX·
"Counter": Porque unos tipos se pusieron a jugar una partida LAN de Counter-Strike en medio de las montañas.
Español
42
664
9.9K
219K
jomoza retweetledi
Charlie L ⚡️
Charlie L ⚡️@charliesbot·
Me dio mucha risa esto 😂
Charlie L ⚡️ tweet media
Español
57
4.2K
65.2K
612.5K