Jeering

963 posts

Jeering banner
Jeering

Jeering

@JeeringWriter79

Ya volví

Frankfurt Katılım Kasım 2016
210 Takip Edilen55 Takipçiler
𝐴𝑆𝑇𝑅𝐴 ζ͜͡ℂ𝕐𝔹𝔼ℝ ℍ𝕌ℕ𝕋𝔼ℝ𝕊 ͜͡ζ
🇵🇪 EXPOSICIÓN DEL FRAUDE EN PERÚ CON HACKEO ILÍCITO (Así entienden estos comunistas) Explicación HILO 1° 🇵🇪🇵🇪🇵🇪 #SalvemosAPorky #CyberHuntersOp Explicación para Prensa: Análisis de las Imágenes y el Post. 📢 ¿Qué muestran las imágenes? Las dos imágenes son capturas de pantalla de una sesión FTP (File Transfer Protocol), un protocolo estándar para transferir archivos entre computadoras a través de una red. 📢 Imagen 1 — Acceso inicial al servidor Se muestra una conexión al servidor con IP 190.102.138.104, que corre el software Pure-FTPd (un servidor FTP común en sistemas Linux). El dato más crítico: el acceso se realizó como usuario "anonymous", y el servidor respondió con "230 Anonymous user logged in", lo que significa que el servidor el hacker lo configuro para permitir acceso sin contraseña. Dentro del directorio raíz se encontraron dos carpetas: 📢 CLOUD-AKM 📢 VISIBILIDAD 📢 Que encontramos @FiscaliaPeru 📢 Esta demostrado y (esto es sólido) IP 190.102.138.104 ASN: AS27843 Empresa: WIN Empresas S.A.C. Estado: reallocated Owner: Embajada de la Federación de Rusia (Lima) 👉 Traducción técnica correcta: ✔ La embajada usa conectividad de WIN ✔ WIN es el proveedor (ISP) ✔ La IP está delegada a un cliente 🔹 IP 1: 190.102.138.104 owner: EMBAJADA DE LA FEDERACION DE RUSIA status: reallocated inetnum-up: 190.102.128.0/19 👉 Traducción: ✌️La IP pertenece a un bloque de WIN ✌️Fue asignada a la embajada rusa ✌️ Es un cliente dentro de la red del ISP 🔹 IP 2: 161.132.116.101 inetnum: 161.132.96.0/19 owner: ON EMPRESAS S.A.C. 👉 Traducción: la Empresa WIN tiene control del accesos por ser el adminnistrador Detrás de todo esta el NODO con la IP privada del Fraude electoral en todo el @ONPE_oficial 🔹 Punto CRÍTICO que encontramos 📩e-mail: ingenieria.interno@on.pe 👉 Esto indica: WIN gestiona ambas redes desde su red privada lo que afirma la hipótesis y el posible fraude se transformaría en FRAUDE con las empresas de logistica @FiscaliaPeru El mismo equipo técnico administra ambas IPs lo que debería deribar en su detención inmediata para analizar los accesos ilicitos al software electoral. 📢🇵🇪 ✔ Comparten y administran: 😶‍🌫️ backbone 😶‍🌫️ administración de direccionamiento 😶‍🌫️ infraestructura de tránsito "Una empresa privada administro el fraude electoral en Perú". 🧩 Cómo funciona realmente esto Modelo real: [ WIN EMPRESAS ] │ ┌─────────────┼─────────────┐ │ │ [ Embajada Rusia ] [ ONPE / otros ] 190.102.138.104 161.132.116.101 Nodo .47 y otros 🔍 El dato más interesante (y el más delicado) Esto: ingenieria.interno@on.pe +51905455000 📢 Administración Máster: 🛜 Gestión centralizada de IPs ☑️Relación operativa entre entidades confirmada 🎯 Qué les afirmamos @FiscaliaPeru (nivel profesional) ✔️ Ambas direcciones IP pertenecen a bloques administrados por WIN Empresas S.A.C., ahora "LINZOR CAPITAL" lo que indica que utilizan el mismo proveedor de conectividad y lo administran de forma interna privada, de esta forma no se puede ver la red en la web y esconcen el delito. Con este Hackeo observado por Grupo Ciberhacktivista #CyberHuntersOp podemos validar que hubo fraude con terceras personas involucradas, la misma empresa encargada de la logística en la movilización de votos físicos. Delito Informatico de ✔ administración centralizada 🧠 En redes, administración centralizada significa: 👉 Una sola entidad (empresa o equipo técnico) gestiona y manipula datos electorales de candidatos Presidenciales agregando 2 pistas de traspaso de datos: 1.- Para los congresistas ] 2.- Baja latencia de transferencia de datos para votos Presidenciales, específicamente para tomar tiempo en la manipulación de votos y adulteración de los mismos. 🎯 direcciones IP 🎯 routers 🎯 firewalls 🎯 servidores 🎯 soporte técnico en manipulación En este caso una empresa privada no esta autorizada legalmente a este tipo de manipulación: WIN Empresas S.A.C. administra bloques IP Usa contactos como: ingenieria.interno@on.pe 📜 Ejemplo claro del delito: ✔️ Legal (normal) WIN administra IPs de clientes en forma secreta y delictiva. → asigna direcciones → mantiene conectividad → Utiliza NODOS privados no declarados en el documento de trabajo del @ONPE_oficial 📢 Hallazgo técnico más importante del delito ✔️ 3.1 Virtual Hosting activo El servidor 161.132.116.101: ✔ acepta distintos Host: ✔ procesa la petición dentro del mismo asdministrador ✔ decide redirigir 👉 Eso es un reverse proxy / ADC (BigIP) ✔️ 3.2 Redirección centralizada 👉 Independientemente del host (asbancapi.on.pe), te manda a: 👉 ONPE principal ✔️ 3.3 Confirmación de rol del 161.132.116.101 📜 Ese nodo funciona como GATEWAY SECRETO: [Internet] ↓ 161.132.116.101 (BigIP / Proxy) NODOS DELICTIVOS OCULTOS ↓ Infraestructura ONPE MANIPULADA 👉 Es un punto de entrada (gateway delictivo) "Se ha verificado que la totalidad de los subdominios operativos de la ONPE analizados residen en activos de ON EMPRESAS S.A.C. (WIN), compartiendo el mismo Sistema Autónomo y contacto técnico que el bridge 161.132.116.101 y otros. La coexistencia de estos servicios en segmentos adyacentes de la infraestructura Cloud de WIN y Cloud en el NODO privado que confirma una Arquitectura de Red Unificada ilegal, donde el bridge actúa como el punto de interconexión central hacia el segmento restringido del bloque 900,000. y además a todo el bloque electoral nacional e internacional" ✅ LISTADO DE RESULTADOS POSITIVOS 1. Infraestructura bajo un mismo proveedor Ambas IPs analizadas están dentro de la red de:WIN Empresas S.A.C. Evidencia: WHOIS y resolución de hosts Resultado: Comparten ISP (conexión de puente nivel red/tránsito) 2. IP reallocated a cliente específico 190.102.138.104 asignada a: Embajada de la Federación de Rusia con NODO asignado (Yendo a la base legal la @FiscaliaPeru no puede inspeccionar la EMBAJADA por ser territorio RUSO). Evidencia: registro LACNIC Resultado: IP delegada a cliente dentro de WIN 3. Bloque ONPE / infraestructura asociada 161.132.96.0/19 asignado a: ON Empresas / entorno ONPE "Lo cual queda claro en la manipulación física de votos y digitales. (Esta hazaña de contratar a la misma empresa digital y logística es una acción ilícita por donde la miren). Evidencia: WHOIS Resultado: infraestructura institucional en red WIN 4. Uso de balanceador F5 BigIP Respuesta HTTP incluye:Server: BigIP Evidencia: 1.- Embajada Rusa en Perú 2.- Win Empresas 3.- @ONPE_oficial 4.- "Host: asbancapi.on.pe" "https://161.132.116.101/nps/servlet/portalservice?action=ping&host=10.21.71.47" 5.- Demostrado vía Hacking ✅ DELITO DELITO DELITO DELITO ✅ Acción del delito informático con resultado de manejo de múltiples dominios en un mismo frontend para la ejecución del delito EN EL TIEMPO DE VOTACIONES. ✅ COMPARTEN: ✔️ Certificado institucional compartido ✔️ Certificado TLS:*.web.onpe.gob.pe ✔️ Evidencia: handshake TLS ✔ Presencia de endpoint interno tipo “portalservice” ✔ Ruta detectada: /nps/servlet/portalservice?action=ping&host=... ✅ Resultado ILÍCITO: ✔ existe funcionalidad backend tipo servicio interno con puente a NODOS PRIVADOS. 🎯 RESUMEN FINAL ✔ Mismo ISP (WIN) con BRIDGE no autorizado en las elecciones. ✔ Infraestructura institucional (ONPE) vulnerada por el contratista. ✔ Uso de BigIP (balanceador) protección al ilícito. ✔ Virtual hosting activo. ✔ Redirección centralizada y controlada por el atacante. ✔ Certificado compartido para demostrar la acción delictual (Peritaje efectuado cómo hacking ético. ✔ Arquitectura distribuida y controlada en tiempo real en las votaciones presidenciales del Perú 2026. ✔ Endpoint backend identificado vinculado al fraude por peritaje informático en hacking ético. ✔ Aún se observan indicios de backend interno (direccionamiento privado ilícito) #SalvemosAPorky #CyberHuntersOp @YourAnonShadows @mstrbotnet @YourAnonHunters
𝐴𝑆𝑇𝑅𝐴 ζ͜͡ℂ𝕐𝔹𝔼ℝ ℍ𝕌ℕ𝕋𝔼ℝ𝕊 ͜͡ζ tweet media
𝐴𝑆𝑇𝑅𝐴 ζ͜͡ℂ𝕐𝔹𝔼ℝ ℍ𝕌ℕ𝕋𝔼ℝ𝕊 ͜͡ζ@White_Hunters

📢HILO 1° 🇵🇪🇵🇪🇵🇪 #Hacked Servicio Ruso en Perú 📢"Fraude en Perú" #OperacionSalvemosAPorky www(.)peru.mid(.)ru/es EL grupo #CyberHuntersOp comanzará a exponer redes ocultas del fraude. Iremos exponiendo paso a paso para completar neustro informe irrefutable y profesional....

Español
124
623
1.1K
90.9K
Jeering retweetledi
maxz
maxz@Maxz_okk·
Me compré una fanta en perú y me dió una risa la etiqueta de atrás era esto
maxz tweet media
Español
17
124
7.9K
99.7K
Jeering retweetledi
Danny
Danny@Danny2xpng·
Lo peor es que esto pasó en mi queridísimo Perú 🇵🇪🇵🇪🇵🇪
Español
117
1.5K
10.7K
222.6K
Jeering retweetledi
Alerta News 24
Alerta News 24@AlertaNews24·
🇵🇪 | PERÚ VOTA: Abuchean y lanzan piedras contra la comitiva del candidato presidencial peruano Rafael López Aliaga en Puno.
Español
74
109
936
71.1K
CÉSAR
CÉSAR@ElCesarGaming·
Feliz Día de los Inocentes
Español
1
0
0
17
Jeering retweetledi
ArgenTowel
ArgenTowel@ArgenTowel·
@AlertaNews24 Video del misilazo que le tiraron
Español
3
7
261
13.8K
Jeering retweetledi
CJ
CJ@ciyiei·
CJ tweet media
ZXX
22
332
5.7K
47.4K
Jeering retweetledi
Ligma 1 Shitposting
Ligma 1 Shitposting@LigmaShitpost·
Carlos Alvarez llegando al debate presidencial con su gente del especial del humor, simplemente cine muchachos 🚬
Ligma 1 Shitposting tweet media
Español
80
870
11.3K
215.6K
Jeering retweetledi
CJ
CJ@ciyiei·
CJ tweet media
ZXX
29
555
3.2K
34.9K
Jeering retweetledi
Rensno🌚
Rensno🌚@fer_sok·
@MissFio_ Ya salió y sale con un violín de fondo XD
Español
3
85
556
5.5K
Jeering retweetledi
Memakker
Memakker@Memakker·
Memakker tweet media
ZXX
25
3.4K
43.9K
319.7K
Jeering retweetledi
RT
RT@RT_com·
GHISLAINE MAXWELL CAPTURED PACING RESTLESSLY IN PRISON CELL FOOTAGE
English
1.4K
2.2K
30K
31M
Jeering retweetledi
yisus young boi
yisus young boi@yisuscribete·
esto se ha hecho canon 😭
Español
13
542
6.5K
112.1K