Dani Luz Ire siempre

1.5K posts

Dani Luz Ire siempre banner
Dani Luz Ire siempre

Dani Luz Ire siempre

@Jimmyluzon

Justicia para todos

Ecuador Katılım Mayıs 2012
638 Takip Edilen126 Takipçiler
Dani Luz Ire siempre
Dani Luz Ire siempre@Jimmyluzon·
@elcomerciocom Pero por q no dices q esos valores de las reservas son en ORO, antes costaba $2.000 y ahora q el mismo oro aumentó a $4.890 , es facil de sacar las cuentas, y de eso alardea este gobierno inútil como si ellos hubieran ahorrado, y lo peor es q los pendejos, les creen todo
Español
0
0
0
7
El Comercio
El Comercio@elcomerciocom·
f.mtr.cool/daznmqyqke 👉 Las reservas internacionales del Ecuador alcanzaron un nuevo récord histórico. Según datos del Banco Central del Ecuador (BCE), al 15 de mayo de 2026, el saldo llegó a USD 13 283,91 millones, la cifra más alta registrada desde que existe este indicador en el país.
El Comercio tweet media
Español
157
145
417
29.3K
Dani Luz Ire siempre retweetledi
Anatoli Kopadze
Anatoli Kopadze@AnatoliKopadze·
the engineer who built Claude Code just dropped a 28-minute video on how to write prompts that actually work I've seen $300 courses that don't cover what he shows in the first 10 minutes CLAUDE.md files, memory shortcuts, parallel sessions, prompting patterns all in one video and completely free works whether you're a developer, a beginner, or someone who's been using Claude for months based on this, I put together 18 things you can copy and use in Claude today full guide in the article below
Anatoli Kopadze@AnatoliKopadze

x.com/i/article/2053…

English
172
3.7K
21.2K
5.4M
Dani Luz Ire siempre retweetledi
معلومات تفيد ®️
هذا هو الإبداع الذي يعيد الشغف الى الروح 😍💙👌!.
العربية
741
7.7K
49K
6.7M
Dani Luz Ire siempre retweetledi
NutriScience
NutriScience@Nutri_Science_·
Japanese scientists just discovered terrifying news about grey hair. It’s literally your body choosing survival over cancer. Here’s everything you need to know (& how to keep your hair 𝐝𝐚𝐫𝐤):
NutriScience tweet media
English
284
656
4.7K
5.9M
Dani Luz Ire siempre
Dani Luz Ire siempre@Jimmyluzon·
@MemesDelMijinOr @RalFran40637701 como vas a enseñar a un burro a que investigue y lea, si es capaz de dar el c..o x dinero de su jefe, por eso le defiende con uñas y c..o., si es demasiado decirle que mencionen 1 pero 1 sola obra de magnitud,
Español
0
0
0
10
𝗠𝗲𝗺𝗲𝘀 𝗗𝗲𝗹 𝗠𝗶𝗷𝗶𝗻
No veo porqué la critiquen tanto a la Primera Dama Lavinia Valbonesi por sacar su licenciatura, mientras aplauden al seudo economista Rafael Correa que agarró al Ecuador con una deuda externa de $7.000 millones y luego de 10 años la dejó en $65.000 millones ...
𝗠𝗲𝗺𝗲𝘀 𝗗𝗲𝗹 𝗠𝗶𝗷𝗶𝗻 tweet media𝗠𝗲𝗺𝗲𝘀 𝗗𝗲𝗹 𝗠𝗶𝗷𝗶𝗻 tweet media
Español
494
363
1.2K
31.9K
Anyela Rios❤️‍🔥
Anyela Rios❤️‍🔥@AnyelaRios7·
Gm Vida ☕️☀️ Ya se desayunaron? Está forma de pagar con USDT la Amooo! No me complicó con P2P Yo tengo mis USDT en la red de TRON Y pago con mi Tarjeta #BINANCECARD lo que necesito gastar . Gastó solo los dólares necesarios . Crea tu cuenta en @BinanceLATAM y Solicita la Tarjeta Gratis Crea tu cuenta aquí 👇🏻 binance.com/register?ref=5…
Anyela Rios❤️‍🔥 tweet media
Español
5
3
26
1.6K
Dani Luz Ire siempre retweetledi
Merlijn The Trader
Merlijn The Trader@MerlijnTrader·
BREAKING: 🇺🇸 Warren Buffett the greatest investor in history just repeated himself. 1999: "Euphoria is the enemy" Walked away from the rally. Result: dot-com crash. Down 78%. 2026: "We've never had people in a more gambling mood than now." $400B in cash. Zero purchases. Michael Burry: $1B short on AI. "Feels like 1999." Warren Buffett: $400B in cash. "Worse than 1999." Two of the greatest investors alive. Same year. Same warning. Same answer. Cash. Not stocks. Are you listening?
English
612
771
5.7K
2.8M
Dani Luz Ire siempre
Dani Luz Ire siempre@Jimmyluzon·
@Polificcion @sagnay_fla16427 Este HIJO BOBO, y así dice que es periodista jajja q hdp, o sea iría a la cárcel años arriesgado su vida para después ir a la CIDH, y demostrar su inocencia?.... y después por que te bautizaron de HIJO BOBO, Moreno tiene la discapacidad física y tu ya sabes donde.
Español
0
0
0
11
Carlos Andrés Vera
Carlos Andrés Vera@Polificcion·
@sagnay_fla16427 De ser así ganaría fácilmente en la CIDH. Cuando fue condenado en última instancia dijo que acudiría al sistema interamericano de justicia. Eso fue 2021. Lo hizo?
Español
8
4
72
2.5K
Carlos Andrés Vera
Carlos Andrés Vera@Polificcion·
Correa insulta a Moreno. Pero hay que decirlo: Moreno, con sus evidentes limitaciones, VIENE A ENFRENTAR LA JUSTICIA. NUNCA veremos a Rafael haciendo eso pues es cobarde. Sí: ídolo de sapos, de victimistas, de fanáticos. Referente de quienes ladran, después corren.
Español
230
1.1K
3.3K
36.7K
Dani Luz Ire siempre retweetledi
Don Volsas
Don Volsas@DonVolsas·
Esto es perfecto para aquellos vehículos que tienen pantalla, pero no tienen libertad. Software anticuado, no optimizado o bloqueado. Ottocast P3 Pro
Español
8
66
493
30.1K
Dani Luz Ire siempre retweetledi
Ricardo De Spirito Balbuena.
Ricardo De Spirito Balbuena.@elzorrotacneno·
Estudio documenta la REMISIÓN COMPLETA de cánceres en etapa IV usando un antiparasitario, el fenbendazol... Los pacientes con melanoma avanzado, cáncer de mama y cáncer de próstata vieron desaparecer sus tumores, sin quimioterapia... Nicolas Hulscher MPH. FENBENDAZOL – 12 Acciones Anticancerígenas Conocidas: 1. Alteración de los microtúbulos: impide que las células cancerosas se dividan. 2. Inhibe la absorción de glucosa: priva a las células cancerosas de energía. 3. Activa el gen supresor de tumores p53, que ayuda a eliminar las células dañadas. 4. Desencadena la apoptosis (muerte celular), especialmente en el cáncer de pulmón, colon y próstata. 5. Inhibe la metástasis: evita que el cáncer se propague. 6. Aumenta el estrés oxidativo en las células cancerosas, haciéndolas más vulnerables. 7. Modulador inmunitario: puede ayudar al sistema inmunitario a atacar los tumores. 8. Bloquea la angiogénesis: impide que los tumores generen suministro de sangre. 9. Agota el glutatión en los tumores, lo que debilita sus defensas. 10. Suprime la vía de señalización de AKT, implicada en la supervivencia celular. 11. Restaura la regulación normal del ciclo celular: previene el crecimiento descontrolado. 12. Sinérgico con otros agentes naturales (p. ej., CBD, curcumina, vitamina C.
Español
13
890
1.8K
53.6K
Dani Luz Ire siempre retweetledi
Ricardo De Spirito Balbuena.
Ricardo De Spirito Balbuena.@elzorrotacneno·
Clavo para eliminar parásitos. Esto pasa cuando le pones té de clavo a los parásitos. ¿Los parásitos ocultos te quitan energía? ¿Comes sano, bebes suficiente agua y aun así te sientes hinchado, fatigado o con brotes? Los parásitos podrían ser la causa oculta de estos síntomas, ¡y son más comunes de lo que crees! Los parásitos roban tus nutrientes, alteran la salud intestinal y debilitan el sistema inmunitario. Si no se controlan, pueden causar: - Hinchazón crónica y problemas digestivos - Fatiga inexplicable - Afecciones cutáneas como eczema o acné Agua de clavo: una limpieza natural contra parásitos: El clavo contiene eugenol, un potente compuesto que interrumpe el ciclo de vida de los parásitos. A diferencia de los tratamientos sintéticos, el agua de clavo no solo elimina los parásitos adultos, sino que también ataca a los huevos, previniendo la reinfestación. Se ha demostrado que el eugenol: - Descompone las membranas de los parásitos, inactivándolas - Elimina los huevos, previniendo futuras infestaciones - Mejora la digestión, creando un ambiente hostil para los parásitos. de empleo: Hierva 1 taza de agua y añada 1 cucharadita de clavos de olor enteros. Deje reposar de 10 a 15 minutos Cuélelo y tómelo tibio en ayunas Repita su uso diariamente durante 7 a 14 días para obtener mejores resultados.
Español
27
1.1K
3K
91.7K
Dani Luz Ire siempre retweetledi
The Eagle flies free
The Eagle flies free@Fa21519230·
🚨🚨 IMPACTANTE: Estudio de resonancia magnética sobre niños pequeños expone algo ATERRADOR: Escanearon los cerebros de 60 niños de 3 a 5 años, incluyendo a Rose, de 5 años y descubrieron que el tiempo frente a pantallas interactivas está causando una pérdida medible de sustancia blanca en sus cerebros en desarrollo. Incluso solo 2 horas al día están ligadas a una conectividad neural deteriorada, así como al desarrollo del lenguaje y la alfabetización. "Vaya… No esperaba ver nada por el estilo"... Profesor Mike Nagel, neurocientífico y padre.
Español
113
4.8K
9.7K
969.7K
Dani Luz Ire siempre
Dani Luz Ire siempre@Jimmyluzon·
@pochoharbEC ahora esperemos que hables de esto MAMARRACHO, te invitamos así como defiendes a tu patrón, ahora dile al pueblo que mismo paso, pendejo de muerda, de esa forma te sabes manifestar, vamos, dilo
Español
0
0
0
5
Dani Luz Ire siempre retweetledi
Btcandres 285⚡ 9🌊 🔦🔑🦡🥩🐇🕳️☣️6.15🛰️🆖🆙🌋
Al menos ya no necesitarás SUDO 😅 Pero pero pero pero yo tengo mi bitcoin seguro con mi Sparrow en Linux y no necesito una hardware wallet y y y… “‼️🚨 URGENTE: Una IA ha descubierto un zero-day en el kernel de Linux que permite rootear todas las distribuciones desde 2017. El exploit cabe en 732 bytes de Python. Parchea tu kernel cuanto antes. La vulnerabilidad es CVE-2026-31431, apodada "Copy Fail", divulgada hoy por Theori. Ha estado sentada tranquilamente en el kernel de Linux durante nueve años. La mayoría de los bugs de escalada de privilegios en Linux son quisquillosos. Necesitan una ventana de tiempo precisa (una "carrera"), o direcciones específicas del kernel filtradas de algún lado, o un ajuste cuidadoso por distribución. Copy Fail no necesita nada de eso. Es un error lógico en línea recta que funciona a la primera, siempre, en cualquier caja Linux convencional. El atacante solo necesita una cuenta de usuario normal en la máquina. Desde allí, el script le pide al kernel que haga algo de trabajo de encriptación, abusa de cómo está cableado ese trabajo, y termina escribiendo 4 bytes en un área de memoria llamada el "page cache" (la copia de alta velocidad de archivos en RAM de Linux). Esos 4 bytes pueden apuntar a cualquier programa que el sistema confíe, como /usr/bin/su, el atajo para convertirse en root. Resultado: la próxima vez que alguien ejecute ese programa, deja entrar al atacante como root. Lo que debería preocupar más: la corrupción nunca toca el archivo en disco. Solo existe en la copia en memoria de ese archivo en Linux. Si imaginas el disco duro después, el archivo en disco coincidiría exactamente con el hash del paquete oficial. Reinicia la máquina, o solo ponla bajo presión de memoria (cualquier carga normal del sistema que necesite la RAM), y la copia en caché se recarga fresca desde el disco. Los contenedores tampoco ayudan. El page cache se comparte en todo el host, por lo que un proceso dentro de un contenedor puede usar este bug para comprometer el servidor subyacente y llegar a otros inquilinos. El pecado original fue una "optimización in-place" de 2017 en un módulo crypto del kernel llamado algif_aead. Estaba destinada a hacer la encriptación un poco más rápida. El cambio rompió una suposición crítica de seguridad, y nadie se dio cuenta durante nueve años. Ese bug luego cabalgó cada actualización del kernel desde 2017 hasta hoy. Esta vulnerabilidad afecta lo siguiente: 🔴 Servidores compartidos (máquinas de desarrollo, hosts de salto, servidores de compilación): cualquier usuario se convierte en root 🔴 Clústeres de Kubernetes y contenedores: un pod comprometido escapa al host 🔴 Runners de CI (GitHub Actions, GitLab, Jenkins): una pull request maliciosa se convierte en root en el runner 🔴 Plataformas en la nube que ejecutan código de usuario (notebooks, sandboxes de agentes, funciones serverless): un inquilino se convierte en root del host Cronología: 🔴 23 de marzo de 2026: reportado al equipo de seguridad del kernel de Linux 🔴 1 de abril: parche committed en mainline (commit a664bf3d603d) 🔴 22 de abril: CVE asignado 🔴 29 de abril: divulgación pública Mitigación: actualiza tu kernel a una compilación que incluya el commit mainline a664bf3d603d. Si no puedes parchear inmediatamente, desactiva el módulo vulnerable: echo "install algif_aead /bin/false" > /etc/modprobe.d/disable-algif.conf rmmod algif_aead 2>/dev/null || true Para entornos que ejecutan código no confiable (contenedores, sandboxes, runners de CI), bloquea el acceso a la interfaz crypto AF_ALG del kernel por completo, incluso después de parchear. Casi nada legítimo lo necesita, y bloquearlo cierra la puerta a toda esta clase de bugs...”
International Cyber Digest@IntCyberDigest

‼️🚨 BREAKING: An AI found a Linux kernel zero-day that roots every distribution since 2017. The exploit fits in 732 bytes of Python. Patch your kernel ASAP. The vulnerability is CVE-2026-31431, nicknamed "Copy Fail," disclosed today by Theori. It has been sitting quietly in the Linux kernel for nine years. Most Linux privilege-escalation bugs are picky. They need a precise timing window (a "race"), or specific kernel addresses leaked from somewhere, or careful tuning per distribution. Copy Fail needs none of that. It is a straight-line logic mistake that works on the first try, every time, on every mainstream Linux box. The attacker just needs a normal user account on the machine. From there, the script asks the kernel to do some encryption work, abuses how that work is wired up, and ends up writing 4 bytes into a memory area called the "page cache" (Linux's high-speed copy of files in RAM). Those 4 bytes can be aimed at any program the system trusts, like /usr/bin/su, the shortcut to becoming root. Result: the next time anyone runs that program, it lets the attacker in as root. What should worry most: the corruption never touches the file on disk. It only exists in Linux's in-memory copy of that file. If you imaged the hard drive afterwards, the on-disk file would match the official package hash exactly. Reboot the machine, or just put it under memory pressure (any normal system load that needs the RAM), and the cached copy reloads fresh from disk. Containers do not help either. The page cache is shared across the whole host, so a process inside a container can use this bug to compromise the underlying server and reach into other tenants. The original sin was a 2017 "in-place optimization" in a kernel crypto module called algif_aead. It was meant to make encryption slightly faster. The change broke a critical safety assumption, and nobody noticed for nine years. That bug then rode every kernel update from 2017 to today. This vulnerability affects the following: 🔴 Shared servers (dev boxes, jump hosts, build servers): any user becomes root 🔴 Kubernetes and container clusters: one compromised pod escapes to the host 🔴 CI runners (GitHub Actions, GitLab, Jenkins): a malicious pull request becomes root on the runner 🔴 Cloud platforms running user code (notebooks, agent sandboxes, serverless functions): a tenant becomes host root Timeline: 🔴 March 23, 2026: reported to the Linux kernel security team 🔴 April 1: patch committed to mainline (commit a664bf3d603d) 🔴 April 22: CVE assigned 🔴 April 29: public disclosure Mitigation: update your kernel to a build that includes mainline commit a664bf3d603d. If you cannot patch immediately, turn off the vulnerable module: echo "install algif_aead /bin/false" > /etc/modprobe.d/disable-algif.conf rmmod algif_aead 2>/dev/null || true For environments that run untrusted code (containers, sandboxes, CI runners), block access to the kernel's AF_ALG crypto interface entirely, even after patching. Almost nothing legitimate needs it, and blocking it shuts the door on this whole class of bug...

Español
2
20
64
6.2K
Carlos Vera
Carlos Vera@CarlosVerareal·
Felices 34! TE AMO.
Carlos Vera tweet media
Español
150
42
1.1K
76.2K
Dani Luz Ire siempre
Dani Luz Ire siempre@Jimmyluzon·
@CarlosVerareal Por que mejor no dices que te lleven en la ambulancia al hospital público o al Iess para que te hagas atender de la gastritis qué tienes, en vez de irte a lo privado PERIODISTA ?
Español
0
0
0
26
Carlos Vera
Carlos Vera@CarlosVerareal·
Más Gobernadores así.
Español
508
200
744
41K