DragonJAR 🐉 Security Conference 🏴☠️
@DragonJARCon
Followers
7K
Following
3K
Media
2K
Statuses
6K
Manizales
Joined February 2014
🚨 Ransomware en infraestructura compartida: el cliente paga, pero solo exige descifrar su servidor. ¿Negociación válida o riesgo para todos? Evita llegar a este punto 👇 👉🏼 https://t.co/WazXw5sjOc
#Ciberseguridad #SeguridadInformatica #Ciberataques
0
0
0
🚨 Tus usuarios siguen cayendo en phishing. Usa Python + IA + VirusTotal para analizar texto, adjuntos y URLs y avisar si un correo es malicioso antes del clic 🔒 Mira la charla completa 👇 https://t.co/3FcOgM3yUv
#Ciberseguridad #SeguridadInformatica #Ciberataques #Phishing
0
0
1
Save $20 on Nicktoons & The Dice of Destiny! Adventure into Holiday Savings. 🕹️ Now on PS5, Xbox, Switch, Switch 2, & PC
0
4
36
🚨 ¿Tus logs muestran alertas que no sabes interpretar? Un modelo ligero en Docker detecta anomalías y te explica el origen en segundos 🔒 Actúa antes de que el riesgo escale. 👉🏼 https://t.co/3FcOgM46K3
#Ciberseguridad #SeguridadInformatica #Ciberataques
0
0
0
🚨 En 2012 descubrí Bitcoin sin imaginar que sería la puerta a la tecnología y luego a la IA. Si tú también quieres entrar a este mundo, empieza por entender su base. 👇 Mira la historia completa https://t.co/NyXlNi2dpJ
#Ciberseguridad #SeguridadInformatica #Ciberataques
0
0
0
🚨 Si una API falla por IDOR, tus datos móviles pueden quedar expuestos. Reduce el riesgo: mantén tu línea a tu nombre, actualiza tu SIM y revisa tu operador desde canales oficiales. 👇 Aprende más https://t.co/QZ0QPuntqG
#Ciberseguridad #SeguridadInformatica #Ciberataques
0
0
0
🇰🇵 Meet Aaron AKA Blaze, a #Lazarus recruiter. 💵 He offered 35% of a salary if we let his operators use our laptops "to work in" (infiltrate) Western companies. ▶️ We gave him ANYRUN sandboxes, recording everything they did. ⬇️ Full article below. Full disclosure on Dec 4.
1
11
50
🚨 ¿Tu empresa habla “idiomas distintos” en ciberseguridad? Cuando TI, dirección y usuarios no se alinean, el incidente llega primero. Actúa hoy 👇 https://t.co/rIHhaPtDdM
#Ciberseguridad #SeguridadInformatica #Ciberataques
0
0
0
🚨 Tu navegador podría estar guardando las credenciales que un atacante necesita. Evita que accedan a tu ESXi, activen SSH y cifren tu infraestructura. Protégete hoy 👇 https://t.co/WazXw5sRDK
#Ciberseguridad #SeguridadInformatica #Ciberataques
0
1
1
🚨 El reconocimiento facial ya se usa para identificarte en segundos, incluso sin tu consentimiento. Tu privacidad puede estar más expuesta de lo que crees. Entiende cómo funciona esta tecnología 👇 https://t.co/kIKPxTK8jV
#Ciberseguridad #SeguridadInformatica #Ciberataques
0
0
0
🚨 En algunos países, solo tu ubicación basta para que accedan a tu teléfono. Esto puede exponer chats y datos personales que podrían interpretarse fuera de contexto. Entender cómo funciona la geolocalización te ayuda a proteger una privacidad cada vez más vulnerable. 👇 Charla
0
1
0
🚨 ¿Tu Mac podría tener conexiones sospechosas sin que lo notes? Detecta actividad rara revisando procesos y sesiones activas. Protege tu equipo hoy. 👇 Mira la charla completa https://t.co/3FcOgM46K3
#Ciberseguridad #SeguridadInformatica #Ciberataques
0
0
0
🚨 Sí, una IA “segura” también puede ser engañada. Un ataque Carlini & Wagner puede convertir una imagen falsa en “real”. Mantén tus modelos seguros, limita fallos! 🔒 👇 Mira cómo funciona https://t.co/uYle1ctwuk
#Ciberseguridad #SeguridadInformatica #Ciberataques
0
1
1
💥 La ciberseguridad no se aprende repitiendo exploits. Se domina enfrentando retos reales: web, forense e inteligencia. 🔒 👉🏼 Mira el desafío completo: https://t.co/6jM9MIXeU5
#Ciberseguridad #SeguridadInformatica #Ciberataques #Hacking #CTF
0
1
2
Un MITM “perfecto” reveló algo más desconcertante que una brecha. Descubre el detalle oculto que cambió toda la historia y conoce más sobre esta serie de hackers. 👇 Mira el video https://t.co/NyXlNi2dpJ
#Ciberseguridad #SeguridadInformatica #Ciberataques
0
0
0
Seguimos procesando todo lo que dejó la brillante sesión de Jaime Restrepo en #KavaCon2025 🤯💛 “ChatGPT para CISOs” no solo nos abrió la mente, sino que nos motivó a integrar la IA con responsabilidad y estrategia.
1
4
3
🚨 ¿Aún usas Excel para gestionar vulnerabilidades? Con Python y IA (DeepSeek, Perplexity, v0, Claude, Copilot, Gemini) puedes automatizar todo en minutos. 👉🏼 Mira cómo hacerlo: https://t.co/JF6P0EHPeH
#Ciberseguridad #SeguridadInformatica #Ciberataques #Python #IA
0
0
1
🚨 El peor error en Bug Bounty: buscar fallos críticos sin entender la app La suerte no existe: se construye explorando y aprendiendo 💻 Persevera y los hallazgos llegarán 👇 https://t.co/lGVtHoNco8
#Ciberseguridad #SeguridadInformatica #Ciberataques #BugBounty
0
0
1
🚨 Sin CVEs habría caos total: Herramientas sin IDs, defensas descoordinadas y sin una base de datos global de vulnerabilidades. Paulino Calderón explica por qué dependemos de un sistema único. 👉🏼 https://t.co/bNdNkDH1S7
#Ciberseguridad #SeguridadInformatica #Ciberataques
0
0
1
🚨 En Red Team no basta con ejecutar: hay que saber comunicar. La planeación estratégica empieza con claridad y termina con impacto. 👇 https://t.co/11ocOHcHcE
#Ciberseguridad #SeguridadInformatica #Ciberataques
0
0
0
En #Latam, existen varias conferencias de estas características, incluyendo un enfoque regional. @Ekoparty en #Argentina, @DragonJARCon en #Colombia, @8dot8 en #Chile, son tres eventos reconocidos que generan espacios de encuentro y aprendizaje.
1
1
2