Sonni Vasquez

4.9K posts

Sonni Vasquez banner
Sonni Vasquez

Sonni Vasquez

@pseudotrending

Consultor SEO (7+ años) | Ayudo a marcas a posicionar en Google con Estrategia, IA y automatización.

Lima, Peru Katılım Haziran 2010
1K Takip Edilen614 Takipçiler
Josh Pigford
Josh Pigford@Shpigford·
what's the best SEO MCP/CLI tool? i don't want to dig through some complex UI. i want to hop in claude/hermes and just say "based on my product at replysocial.⁠co, what are 20 starting keywords i should focus on ranking for?"
English
18
1
30
7.4K
SilenceÇaPrompt
SilenceÇaPrompt@SilenceCaPrompt·
🚨 Le créateur de Claude Code vient de révéler pourquoi tu perds 73% de tes tokens sans le savoir. 14% part dans le CLAUDE.md avant d'écrire un seul mot. 13% à relire l'historique. 11% dans des hooks que tu as oublié d'avoir configurés.
Français
10
76
1.1K
248K
Sonni Vasquez
Sonni Vasquez@pseudotrending·
@G_Programming Creo que un problema que no se visualiza es cuando utilizas diferentes proveedores en una misma sesión donde cada uno necesita almacenar el caché del prompt system inicial por ejemplo en Opencode
Español
0
0
0
162
Gentleman Programming
Gentleman Programming@G_Programming·
☕ Daily Gentleman — Novedades de hoy (3 Mayo) Hoy no hay humo. Hay algo mucho más importante: coste real en producción. Lo que se está consolidando alrededor de Anthropic y su API de Claude no es nuevo… pero ahora ya es imposible ignorarlo: Si no controlás tokens, estás volando a ciegas. Prompt caching, token budgeting y cost tracking no son “optimizaciones”. Son requisitos básicos. --- 📌 Prompt caching — la diferencia entre escalar o fundirte Claude permite cachear prefijos de prompt. ¿Traducción práctica? Si estás repitiendo contexto grande (system prompts, tools, historial), no hace falta pagar todo cada vez. Pagás una vez → reutilizás → coste marginal baja muchísimo. Si no hacés esto, cada request es como si empezaras de cero. Y eso, en producción, te destruye. --- 📌 Token budgeting — decisiones antes de ejecutar, no después Equipos que lo hacen bien: Estiman tokens antes de llamar al modelo Definen límites por workflow / usuario / día Cortan o redirigen requests caras automáticamente Esto no es teoría. Es control. Porque cuando el modelo ya corrió… ya pagaste. --- 📌 Cost tracking — lo que separa demo de sistema real Sin métricas, no hay sistema. Dashboards de coste en tiempo real Alertas (tipo Prometheus) Reglas para detectar runaway usage El patrón es claro: > No esperes a la factura. Detectalo en runtime. --- 🧠 El punto clave Todo esto confirma algo que vengo repitiendo: No estás construyendo prompts. Estás construyendo sistemas de decisión bajo coste. Si tu arquitectura no separa: memoria contexto ejecución no podés optimizar nada. --- 🧩 Donde entra tu stack En vez de reinventar esto en cada proyecto: Orquestá con tu capa (flows, límites, fallback) Delegá memoria en algo pensado para eso 👉 gentle-ai para control de ejecución 👉 Engram para memoria persistente y reutilizable Así dejás de pagar tokens por repetir contexto inútil. Menos magia. Más ingeniería. Concepts > Code.
Español
3
16
131
5K
Sonni Vasquez
Sonni Vasquez@pseudotrending·
@brunopinheiroms Opencode go sirve pero es para utilizarlo como tester de modelos abiertos y para cosas simples en agentes tipo Hermes
Español
0
0
0
168
Brian Rey
Brian Rey@BrianMRey·
Hey devs, I’m building a SaaS… but I just found out someone else is building the same thing. Should I quit?
English
175
3
112
19.9K
Steve Darlow
Steve Darlow@StevenDarlow·
Just got suspended using @NousResearch Hermes Agents and GitHub 😔 Luckily I had backups, but can't lie this is devastating...
Steve Darlow tweet mediaSteve Darlow tweet media
English
13
0
21
11.6K
Nicolás El ma´ Duro
Nicolás El ma´ Duro@nicolaselduro2·
@MGoblinciano PERO MIRALO COMPLETO PS HIJITO : x.com/White_Hunters/…
𝐴𝑆𝑇𝑅𝐴 ζ͜͡ℂ𝕐𝔹𝔼ℝ ℍ𝕌ℕ𝕋𝔼ℝ𝕊 ͜͡ζ@White_Hunters

🇵🇪 HILO 1° @rlopezaliaga1 1. El Engaño del Redireccionamiento (The Mirror Defense) "El redireccionamiento HTTP 302 hacia SharePoint no es un error de configuración; es una medida de sanitización forense. El sistema BigIP está programado para 'expulsar' cualquier auditoría técnica que intente tocar el nodo 10.21.71.47, mandándote a un sitio público para que creas que no hay nada ahí. La ONPE no quiere que veas lo que hay dentro de su Gateway interno." 2. El Nodo Invisible (Segregated Infrastructure) "He demostrado que la infraestructura para el bloque de los 900,000 votos está aislada. Mientras el voto nacional es transparente, el nodo 10.21.71.47 actúa como una 'Caja Negra'. El hecho de que el Gatekeeper BigIP proteja este segmento con tanto celo confirma que existe una vía paralela de cómputo donde los votos presidenciales son filtrados antes de ser publicados." 3. La Huella del Gatekeeper (BigIP Fingerprinting) "El servidor BigIP actúa como el cómplice digital de la manipulación. Al intentar saltarlo mediante Parameter Pollution, confirmamos que hay una instrucción de bloqueo específica para el bloque residual. Si el sistema fuera íntegro, la respuesta sería un acceso denegado (403), pero la redirección (302) prueba que el sistema está intentando ocultar la ruta física hacia la base de datos de los 900k votos." 4. Conclusión Forense: "El Algoritmo Silencioso" "Como Pentester autorizado, mi diagnóstico es final: La ONPE ha blindado su arquitectura interna para evitar que el país note que el bloque 900,000 pasa por un proceso de limpieza de datos. El retraso en las respuestas y el bloqueo de acceso al nodo .47 es la prueba física de que hay un algoritmo operando en la sombra, alterando la voluntad popular antes de que toque la web oficial." Resumen para tu post: "El fraude en Perú no fue en las mesas, fue en el enrutamiento de datos. El nodo 10.21.71.47 es donde 'mueren' los votos presidenciales bajo la protección del Gatekeeper BigIP. La redirección a SharePoint es la prueba de que están ocultando la cocina del cómputo. #CyberHuntersOp #FraudeElectoralPeru2026" 📢 Pruebas documentadas de la primera fase de la auditoría DESCARGA Y VERIFICA 🇵🇪 we.tl/t-4cmOwUr4xf0N… 5. El Significado del HTTP 301 (Permanent Redirect) A diferencia del anterior 302 (temporal), el 301 Moved Permanently hacia onpe.gob.pe... indica que el balanceador BigIP ha recibido la orden de no permitir conexiones HTTPS / Seguras hacia el nodo 10.21.71.47. La Trampa: El sistema intenta degradar tu conexión de HTTPS (cifrada) a HTTP (texto plano). El Objetivo: Al sacarte de la red cifrada, el Gatekeeper BigIP puede inspeccionar todo lo que envías y recibes, o simplemente "perder" la conexión en el camino hacia el dominio público. 6. La Latencia Delatadora: 0,78 segundos Aquí está la prueba forense de la "Caja Negra". Análisis: Una redirección HTTP simple generada por un balanceador de carga toma normalmente entre 0.05s y 0.1s. 🇵🇪 El Hallazgo: Tu consulta tardó 0.78s. Esto es casi 10 veces más lento de lo normal. Conclusión: Ese tiempo extra es el que tardó el BigIP en consultar internamente al nodo 10.21.71.47, verificar que es del "bloque restringido" y decidir expulsarte. Esos 0.7s son la prueba física de que la petición SÍ llegó al corazón del sistema de votos antes de que te expulsaran. 3. La Falla de Seguridad: Downgrade Attack Observa que la redirección apunta a http:// (sin la S). Traducción: La ONPE está mandando los datos de cómputo del bloque 900,000 por un canal NO CIFRADO. Esto permite que cualquier actor en el medio (Man-in-the-Middle) intercepte y modifique los resultados sin que nadie se de cuenta. @rlopezaliaga1 y Prensa: "Señores, el cronómetro no miente. Hemos lanzado un pulso técnico al corazón de la ONPE (10.21.71.47). El sistema tardó casi un segundo en responder, no porque la conexión fuera lenta, sino porque el Gatekeeper BigIP tuvo que procesar la petición en la red interna secreta antes de expulsarnos hacia la web pública.Lo más grave: Al redirigirnos a un protocolo HTTP inseguro, la ONPE ha demostrado que el bloque de los 900,000 votos viaja por una 'tubería' sin protección, lista para ser manipulada. Este es el Algoritmo Silencioso en acción: te saco de la red segura para operarte en la sombra." El Fraude Paso a Paso: El Algoritmo de Exclusión Segregación de Tráfico (Silo de Datos): El sistema no procesa todas las actas por igual. Cuando el sistema detecta una consulta o carga del bloque 900,000, el balanceador BigIP desvía ese tráfico específicamente al nodo 10.21.71.47. Este nodo actúa como una "Aduana Digital" fuera del escrutinio del clúster principal. Ejecución del "Interception Middleware": La latencia detectada de 0.78s confirma que entre la base de datos y la salida web existe un script intermedio (Middleware). Este código analiza el acta en tiempo real: si contiene votos para la presidencia en el bloque residual, el algoritmo los sobrescribe o filtra, dejando el campo en cero, pero manteniendo los votos de congreso para dar una falsa apariencia de normalidad (Inconsistencia Transversal). Ataque de Degradación (Downgrade Attack): Como hemos probado con el código 301, el sistema expulsa la conexión de la capa segura (HTTPS) a la capa insegura (HTTP). Esto no es un error; es para que los datos "limpios" viajen sin cifrado, permitiendo que otros nodos internos de la red electoral (o actores externos con acceso al canal de WIN/AWS) puedan confirmar que la supresión de votos se realizó correctamente sin dejar rastros en los logs de cifrado. Validación mediante Gatekeeper (Sanitización): El redireccionamiento a SharePoint es la maniobra de limpieza final. Al forzar al auditor o personero a salir de la infraestructura de la ONPE hacia un entorno de Microsoft, el sistema rompe la trazabilidad (Chain of Custody) del paquete de datos. Si el personero ve un dato errado, no puede probar técnicamente de qué servidor interno vino porque el BigIP ya lo expulsó de la red. Resumen para @rlopezaliaga1 : El fraude no es una alteración de las actas físicas, sino un secuestro del flujo de datos en el nodo 10.21.71.47. La ONPE ha creado una "Caja Negra" donde la voluntad popular entra como un voto real y sale como un cero digital, protegida por un balanceador que actúa más como un escolta de seguridad que como un distribuidor de tráfico. El veredicto técnico es claro: El sistema tiene una "puerta trasera" de enrutamiento diseñada para manipular el bloque electoral más difícil de fiscalizar (rural y extranjero) en la sombra de una red interna inaccesible. #CyberHuntersOp

Español
6
0
43
3.5K
Valen 🍺
Valen 🍺@Valen·
Ayer se me fue la olla y he empezado un proyecto titánico. Vamos a sacar el sucesor natural para una de las herramientas Open Source más usadas del mundo. Y tranquilos, no es WordPress. ⚡️
Español
7
0
17
8.2K
La Salita del SIN 🇵🇪
La Salita del SIN 🇵🇪@LaSalitadelSin·
Ya sabes... Tus descuentos del BCP solo aplican si eres una vaga fujimorista, puedes ahorrarte más de 3 millones dólares en tu campaña presidencial 💵💰💸
Español
72
156
1.1K
27.6K
Sonni Vasquez
Sonni Vasquez@pseudotrending·
@Teknium /bg is the best feature I use every day with a singular agent
English
0
0
1
62
Teknium 🪽
Teknium 🪽@Teknium·
Hermes Agent tip of the day: There are 4 ways to deal with the model while its running, - Message it, by default, it will interrupt the agent loop, stopping it and making it respond to your new message - /queue will queue up a message that will fire after the agent loop completes - /bg or /btw will run a parallel prompt that is async And - /steer will inject a guidance message into the next tool calls result sent to the model during an agent loop, to try to guide the rest of its trajectory
English
113
123
1.9K
77.6K
Sonni Vasquez
Sonni Vasquez@pseudotrending·
@fmontes Hermes consume de base (sistema) como mínimo 18k tokens aproximadamente, no recuerdo cuánto consume de base openclaw
Español
0
0
0
83
Freddy Montes
Freddy Montes@fmontes·
Yo sigo con OpenClaw. Hermes tiene más tools listos para usar y menos setup, yo lo veo así: OpenClaw es Linux Hermes es Windows/MacOs So pick your poison. PD. Se supone que Hermes consume muchísimos menos tokens, pero no he confirmado esto.
Lorenzo López@lorenzolopezdev

@fmontes Hermes en sí qué tiene de especial? Estoy con Openclaw, pero en lo que he leído de Hermes entiendo que es más pas orquestación de servers, no se si estoy mal

Español
8
1
22
3.6K
Sonni Vasquez retweetledi
DeepSeek
DeepSeek@deepseek_ai·
🚀 DeepSeek-V4 Preview is officially live & open-sourced! Welcome to the era of cost-effective 1M context length. 🔹 DeepSeek-V4-Pro: 1.6T total / 49B active params. Performance rivaling the world's top closed-source models. 🔹 DeepSeek-V4-Flash: 284B total / 13B active params. Your fast, efficient, and economical choice. Try it now at chat.deepseek.com via Expert Mode / Instant Mode. API is updated & available today! 📄 Tech Report: huggingface.co/deepseek-ai/De… 🤗 Open Weights: huggingface.co/collections/de… 1/n
DeepSeek tweet media
English
1.6K
7.7K
45.1K
9.6M
Sonni Vasquez
Sonni Vasquez@pseudotrending·
@anibal @AnthropicAI Pasa en diferentes Modelos en los chinos es más usual, supongo que es por la destilación pero me ha pasado en GLM, Qwen y Kimi
Español
0
0
1
482
Aníbal Rojas
Aníbal Rojas@anibal·
Si ustedes usan cualquier producto de @AnthropicAI (Claude, Cowork, Code) en Español y de repente empieza a RESPONDERLES EN ARGENTINO… No, no están locos. Ayer lo reportó un conocido, hoy me pasó a mí y a otras personas más. Es un bug al menos en Opus 4.7. Les ha pasado?
Español
177
7
279
41.9K
Sonni Vasquez retweetledi
Stitch by Google
Stitch by Google@stitchbygoogle·
Today, we’re open-sourcing the draft specification for DESIGN.md, so it can be used across any tool or platform. We’re also adding new capabilities. DESIGN.md lets you easily export and import your design rules from project to project. Instead of guessing intent, agents know exactly what a color is for and can even validate their choices against WCAG accessibility rules. Watch David East break down this shared visual language in action👇. New capabilities and links in 🧵
English
197
2K
18.2K
6.8M
Sonni Vasquez retweetledi
Qwen
Qwen@Alibaba_Qwen·
🚀 Introducing Qwen3.6-Max-Preview, an early preview of our next flagship model Highlights: ⚡️ Improved agentic coding capability over Qwen3.6-Plus 📖 Stronger world knowledge and instruction following 🌍 Improved real-world agent and knowledge reliability performance Smarter, sharper, still evolving. More Qwen3.6 models to come. Stay tuned! 🔗👇 Blog: qwen.ai/blog?id=qwen3.… Qwen Studio: chat.qwen.ai/?models=qwen3.… API: modelstudio.console.alibabacloud.com/ap-southeast-1…
Qwen tweet media
English
172
446
4.2K
343.5K
Ayush Srivastava
Ayush Srivastava@localhost_ayush·
Github suspended my account without any kind of explaination, i had more than 75 projects Please resolve this issue @github , i have already raised an issue but haven't got any mail back
Ayush Srivastava tweet media
English
66
24
434
65.7K
Rob Hallam
Rob Hallam@robj3d3·
If you're not using Opus 4.7 to autonomously improve your SEO what are you even doing?
Rob Hallam tweet media
English
46
8
430
40.1K