Martín Irún  🇵🇾

7K posts

Martín Irún  🇵🇾 banner
Martín Irún  🇵🇾

Martín Irún  🇵🇾

@Oasispy

Sysadmin, Infosec, amo a mi esposa y a mis hijos, uno de los fanáticos más grandes de @Oasis en Paraguay, conocí en persona a Liam y Noel, also as @MartinIrun

Paraguay Katılım Mart 2011
800 Takip Edilen481 Takipçiler
Martín Irún  🇵🇾 retweetledi
Julio César Martinez
Julio César Martinez@Vamosjuntos2023·
Se genera un precedente de impunidad que solo se corta con una intervención externa que audite los procesos de designación arbitral de la APF. @APFOficial @CCP1912oficial
Julio César Martinez tweet mediaJulio César Martinez tweet media
Español
9
52
108
5.2K
Martín Irún  🇵🇾 retweetledi
Julio César Martinez
Julio César Martinez@Vamosjuntos2023·
La FIFA es extremadamente estricta con el "Conflicto de Intereses". Una denuncia bien documentada sobre su membresía activa frente a las sanciones desproporcionadas a Cerro Porteño tendría mucho peso.
Julio César Martinez tweet mediaJulio César Martinez tweet mediaJulio César Martinez tweet media
Español
4
13
38
2.4K
Martín Irún  🇵🇾 retweetledi
Julio César Martinez
Julio César Martinez@Vamosjuntos2023·
⚠️ El Conflicto de Ética (Código de Ética de la FIFA) ​La presencia de un socio activo de un club (como el caso de Jorge Saldívar) tomando decisiones disciplinarias sobre rivales directos es una violación flagrante a los principios de integridad y neutralidad. @FIFAcom @CONMEBOL
Julio César Martinez tweet mediaJulio César Martinez tweet media
Español
66
141
277
20.6K
Martín Irún  🇵🇾 retweetledi
Fer Miranda
Fer Miranda@MirandaFeer·
Les hacen un golazo, los festeja y lloran al refere, son tan amargos y putos. Sus jugadores y sus dirigentes. Ahora festejar es amonestación
Español
76
83
616
39.1K
Martín Irún  🇵🇾 retweetledi
Oasis Archives🍋
Oasis Archives🍋@OasisArchives·
Imagine being in December 1993, 8 months before the release of Oasis’s first album, and hearing a complete unknown, Noel Gallagher, playing “Slide Away” acoustically on the radio for the very first time.
English
8
58
622
31.7K
Martín Irún  🇵🇾 retweetledi
Toti ®
Toti ®@TotiAcosta2·
Felicidades !!!
Toti ® tweet media
Português
89
404
1.2K
21K
Martín Irún  🇵🇾 retweetledi
Victor Yoalli 🛠️
Victor Yoalli 🛠️@victoryoalli·
Este sábado fui a un hackatón de Claude Code. No ganamos. El equipo eran 4 developers con años de experiencia más un directivo de una institución educativa importante. Construimos algo que funcionaba: un MCP para consumir 1,400 fuentes de datos abiertos de la CDMX, análisis, gráficas, hasta un chatbot encima. Ganó un equipo que contó mejor la historia. Mientras nosotros optimizábamos el código, ellos optimizaban la narrativa. Su video era bueno, su presentación era buena, su problema estaba claro. El hackatón no era sobre construir. Era sobre vender. Y yo, que programo desde los 10 años, caí en el mismo error que critico en otros equipos: creer que la tecnología es el producto.
Español
89
103
1.9K
245.3K
Martín Irún  🇵🇾 retweetledi
Pablo Fredrikson
Pablo Fredrikson@PeladoNerd·
Si no quieren leer el hilo completo, al menos lean esto: Si tienen un server Linux y alguna persona que no confíen al 100% tiene acceso no root, corran este comando: echo "install algif_aead /bin/false" > /etc/modprobe.d/disable-algif.conf rmmod algif_aead || true
Pablo Fredrikson@PeladoNerd

Hablemos de CVE-2026-31431 o "Copy Fail" es una vulnerabilidad que afecta TODOS los kernels de Linux desde 2017 en adelante y permite ganar acceso root con una línea de código:

Español
15
144
820
66.6K
Rodrigo Nogues
Rodrigo Nogues@cotonogues·
Que puta lo que es el shonny
Español
9
95
192
0
Martín Irún  🇵🇾 retweetledi
vx-underground
vx-underground@vxunderground·
vx-underground tweet media
ZXX
47
536
4.4K
86.8K
Martín Irún  🇵🇾 retweetledi
The Hacker News
The Hacker News@TheHackersNews·
🛑 WARNING: Bitwarden CLI was compromised in a supply chain attack. @bitwarden/cli@2026.4.0 included malicious code after attackers hijacked GitHub Actions, stole secrets, and pushed a tampered version to npm. 🔗 Learn how the attack worked → thehackernews.com/2026/04/bitwar…
English
92
923
2.9K
969.6K
Martín Irún  🇵🇾 retweetledi
elhacker.NET
elhacker.NET@elhackernet·
LinkedIn extrae información privada tuya y la envía a empresas de seguridad Israelíes Microsoft y LinkedIn está llevando a cabo una de las mayores operaciones de espionaje corporativo de la historia moderna. Cada vez que alguno de los mil millones de usuarios de LinkedIn entra, un código oculto busca en su ordenador el software instalado, recopila los resultados y los transmite a los servidores de LinkedIn y a empresas externas, entre ellas una firma de ciberseguridad estadounidense-israelí. Al usuario nunca se le pregunta. Nunca se le informa. La política de privacidad de LinkedIn no lo menciona. browsergate.eu
Español
58
987
3.2K
162.4K
Martín Irún  🇵🇾 retweetledi
BleepingComputer
BleepingComputer@BleepinComputer·
CISA warned that attackers are now exploiting a high-severity Apache ActiveMQ vulnerability, which was patched earlier this month after going undetected for 13 years. bleepingcomputer.com/news/security/…
English
1
31
80
7.5K
Martín Irún  🇵🇾 retweetledi
vx-underground
vx-underground@vxunderground·
This is very good malware. This is solid-solid-SOLID B+ malware, very close to A- malware. APT37 is using a old-school playbook. They're doing EPO (Entry Point Obfuscation) on a self-delivered binary for evasion. They also unironically are using something akin to cavity infection ... but on themselves. This is something you saw more in the Windows 95 - Windows XP era, not something you see in 2026. Very cool. I respect it. The multi-staged fragmentation of shellcode phases is also really, really, really cool. This is (once again) a more old-school technique usually reserved for infected binaries, not self-delivered binaries. Despite all of these super cool features, APT37 shoots themselves in the foot immediately. - EAT walking for Kernel32 functionality (???) - XOR decryption is a huge red flag - Allocating with PAGE_EXECUTE_READWRITE (???) - Hardcoded OAuth token (???) - Used external dependency for AES (???) Why not use NT functionality to hook evasion? XOR is easily identified in static analysis, why XOR? Allocating memory with VirtualAlloc with RWX is a MASSIVE RED FLAG. They also hardcode a OAuth token ... they can multi-staged shellcode payload with old-school malware techniques but hardcore AN OAUTH TOKEN? It unironically makes me wonder if they had one old-head malware guy working on it, then they had some newer dude do the non-hardcore stuff. There is a huge gap in skill sets here. Or the old-head hasn't kept up to date on malware stuff since 2005... or they got lazy... I don't know, really weird.
Virus Bulletin@virusbtn

Genians Security Center uncovers an APT37 campaign that used social networking as an initial access vector. Two Facebook accounts set to North Korea-linked locations were used to screen targets, build trust, and move conversations to Messenger. genians.co.kr/en/blog/threat…

English
15
158
1.1K
85.1K
Martín Irún  🇵🇾 retweetledi
Liam Gallagher
Liam Gallagher@liamgallagher·
ZXX
1.4K
9.9K
77.2K
3.8M