Dios de la Ruin-a

66.9K posts

Dios de la Ruin-a banner
Dios de la Ruin-a

Dios de la Ruin-a

@Diosruin

Dios de la area IT Sarcasmo y mucho humor Negro. Racial Level Doppelgänger level 15 Elder Lich level 15 Overlord level 5 Job Level Ruler of Death Level 15

importa Katılım Temmuz 2014
2.6K Takip Edilen579 Takipçiler
Sabitlenmiş Tweet
Dios de la Ruin-a
Dios de la Ruin-a@Diosruin·
"Mis padres murieron horriblemente. Trabajar en un lugar tan peligroso ... ni siquiera podían encontrar sus huesos. Por eso no pararon las líneas de producción. detenerlos supondría enormes pérdidas. Los perdedores como nosotros ... nos utilizan y nos tiran ".
Español
1
0
16
9K
Dios de la Ruin-a
Dios de la Ruin-a@Diosruin·
Vamos a la iglesia @marianorenteria También obsequian: • Un pan, como símbolo del pan que se partió en la última cena • Unas ramitas con flores de manzanilla, para acompañar (mediante un té) el ayuno que se tiene que hacer el Viernes Santo
Dios de la Ruin-a tweet media
Español
0
0
2
13
Dios de la Ruin-a retweetledi
Héctor de León (El loco de los perros) ⛧
Ya puedes adquirir mi nuevo curso de Programación Asistida con IA con un precio bastante bajo, clases nuevas todos los días, el curso durará más de 10 horas con ejemplos prácticos usando LLMs e Ingeniería de Software: metalcode.io/curso/ia
Español
0
3
17
872
Dios de la Ruin-a
Dios de la Ruin-a@Diosruin·
@Akisuki he visto varias historias de yaoi, no es tan descabellado. Solo que no son tan toxicas como las de verdad
Español
0
0
0
7
Dios de la Ruin-a retweetledi
Dark Web Informer
Dark Web Informer@DarkWebInformer·
‼️ A "Pegasus-Like" zero-click RAT spyware targeting Android and iOS is being sold on a popular cybercrime forum. Threat Actor: xone9to1 Date: 04-02-2026 Category: Malware / Spyware Threat actor is advertising a zero-click RAT spyware claiming to work without APK/IPA installation, compatible with iPhone 17 iOS 26.2 and Android 5 to 16. Features include device information gathering, network and SIM details, live GPS location with history, real-time notification monitoring, call logs, contacts manager, SMS manager with OTP viewer, WhatsApp call and message monitoring, and access to all social media accounts (Google, Facebook, Instagram, Twitter, Telegram, Spotify, etc.). Advanced capabilities include device controls (lock, power off, ringer, brightness), botnet controls with DDoS, file manager with encryption, live surveillance (front/back camera, screen recording, microphone access), keylogger, and banking/crypto stealer modules targeting MetaMask, Trust, Binance, UPI, Apple Pay, Google Pay, and PayPal. A demo video is included as proof of concept.
Dark Web Informer tweet mediaDark Web Informer tweet mediaDark Web Informer tweet media
English
18
66
375
38.9K
Dios de la Ruin-a retweetledi
Juan Carlos Ortiz 🛡️ Ciberseguridad para Empresas
🛡️ Nuevo fraude en Whatsapp puede secuestrar tu computadora Microsoft alertó sobre una campaña que usa WhatsApp para distribuir archivos maliciosos en equipos con Windows. El ataque entra por un mensaje que hace que alguien abra un archivo y active todo lo demás. Esto mezcla engaño humano con herramientas legítimas del sistema. Así, el ataque para desapercibido. Se instala, gana permisos y deja acceso remoto para robar información o lanzar más malware. ⚠️ ¿Cómo opera? Según Microsoft, los atacantes envían por WhatsApp archivos VBS. Es un tipo de script de Windows, o sea, un archivo que ejecuta instrucciones automáticamente dentro del equipo. Cuando la persona lo abre, el malware: - Crea carpetas ocultas - Descarga más componentes desde servicios en la nube confiables como AWS o Tencent Cloud - Renombra herramientas legítimas de Windows para pasar desapercibido. Después busca evadir UAC, el control de cuentas de usuario que pide permisos elevados antes de hacer cambios sensibles. En pocas palabras, intenta tomar más control del equipo sin levantar sospechas. Al final instala paquetes MSI maliciosos, que son instaladores de software usados. Esto con el objetivo para dejar persistencia, que es la capacidad de seguir activo incluso después de reiniciar. 💡 ¿Qué lecciones deja este caso? Pidan a TI bloquear la ejecución de scripts como VBS en equipos donde no sean indispensables. Prohíban abrir archivos enviados por WhatsApp para temas de trabajo fuera del canal formal. Validen que ningún software remoto, como AnyDesk, se instale sin autorización. Revisen cambios sospechosos en permisos, programas nuevos y carpetas ocultas en ProgramData. Capaciten al personal: un archivo por chat también puede ser una intrusión. Apliquen listas de software autorizado. Lo que no esté aprobado, no se instala.
Juan Carlos Ortiz 🛡️ Ciberseguridad para Empresas tweet media
Español
0
23
53
2.4K
Dios de la Ruin-a
Dios de la Ruin-a@Diosruin·
@marianorenteria Que tengo que conducir en Querétaro. Y si me pasó una salida. Tengo que dar una vuelta a media ciudad
Español
0
0
0
23
Mariano Rentería
Mariano Rentería@marianorenteria·
¿Qué te impide trabajar en tus specs así?
Mariano Rentería tweet media
Español
1
1
11
679
Dios de la Ruin-a retweetledi
IPCisco
IPCisco@ip_cisco·
Cisco Default Route Configuration!! IPCisco . Please Like & Retweet..:) . #ccna
IPCisco tweet media
English
0
8
43
686
TracketPacer
TracketPacer@TracketPacer·
network tester ASMR + hacking the mainframe (my home network)
English
17
28
359
14.8K
Dios de la Ruin-a retweetledi
Laprovittera Carlos
Laprovittera Carlos@laprovittera·
🧵🧵🧵Hola, hacketones! En este hilo de TryHackMe - HTTP in Detail vas a dominar cómo funciona HTTP(S) —el lenguaje básico de la web—: cómo se forman las URL, cómo el navegador pide recursos, qué contienen las solicitudes y respuestas (líneas iniciales, encabezados, cuerpo), los métodos HTTP (GET, POST, PUT, DELETE), los códigos de estado (200, 301, 404, 503, etc.), y el ciclo de vida y riesgos de las cookies. También practicarás peticiones reales (GET/POST/PUT/DELETE) en un emulador y analizarás certificados TLS/HTTPS.
Laprovittera Carlos tweet media
Español
1
5
31
734
Dios de la Ruin-a retweetledi
The Hacker News
The Hacker News@TheHackersNews·
🚨 Cisco fixed two critical flaws that allow full system takeover without login. CVSS 9.8 vulnerabilities let attackers reset admin passwords (IMC) or run commands as root (SSM On-Prem) using crafted requests. No workaround is available. Patching is required. 🔗 Read → thehackernews.com/2026/04/cisco-…
The Hacker News tweet media
English
2
36
91
10.6K
Oscura
Oscura@Akisuki·
@Diosruin También estas agarrando el relevo generacional de comer y reunirse en el sanborns? Las enchiladas suizas sin mis fav, junto con la sopa de frijol, pero creo que la quitaron del menú. Que rico tu desayuno🤍 Ten bonito dia
Español
1
0
1
8
Dios de la Ruin-a
Dios de la Ruin-a@Diosruin·
¡Hoy tocó desayuno apapachador en Sanborns con Enchiladas suizas verdes, Molletes con cochinita pibil, café y té!
Dios de la Ruin-a tweet mediaDios de la Ruin-a tweet mediaDios de la Ruin-a tweet mediaDios de la Ruin-a tweet media
Español
1
0
1
19
Dios de la Ruin-a retweetledi
Ing:\Juanita\
Ing:\Juanita\@ing_juani7a·
Pues se estaban demorando.
Cyber Security News@The_Cyber_News

🛡️ Microsoft to Remove EXIF Data for Images Shared on Teams Source: cybersecuritynews.com/microsoft-remo… Microsoft has announced an important update for its Teams platform. As part of the March 2026 feature rollout, Microsoft Teams will now automatically remove EXIF metadata from all images shared across chats and channels. This privacy-by-default measure aims to protect users from unintentionally leaking sensitive location and device information to internal colleagues, external guest partners, or potential threat actors. EXIF data is hidden text embedded inside digital photos. When capturing a picture, the file quietly records highly specific details. #cybersecuritynews #microsoftteams

Español
1
6
38
2.1K