
Ing:\Juanita\
@ing_juani7a
Followers
14K
Following
141K
Media
10K
Statuses
60K
🟣Acá se habla de #Infosec #Cybersec #DataPrivacy #GRC y demás. ➡️Su información, su responsabilidad⬅️
Bo-Gotham, Colombia
Joined August 2009
Por qué tener más HILOS es mejor? Pues para q procesen mejor!!! Aqui se los dejo. 👇😎🤘
70
38
237
Gente, si le pasa esto a vuestros hijos/as, hermanos/as peques, etc, os aconsejo que no publiquéis las conversaciones en redes ni aviséis de ninguna forma al depredador (porque es lo que es) Lo conveniente es decir "Podemos hablar de ello luego, que ahora me tengo que ir a+
a veces agradezco que mi hermano sepa que puede recurrir a mi en estas situaciones, que puto ASCO ESTE PEDERASTA DE MIERDA QUERÍA COMPRAR A MI HERMANO POR PLATA???? 30 AÑOS Y EL OTRO 13 LA PUTA MADRE ESTOY FURIOSA
2
133
524
Blazing-fast image creation – using just your voice. Try Grok Imagine.
343
671
4K
- compartir fotos/vídeos de tus hijos - subir fotos/videos de gente random que te han resultado curiosas/creepy - compartir hasta cuando te cortas las uñas de los pies
3
15
51
🌏 | URGENTE: Microsoft afirma que se cortaron varios cables submarinos internacionales en el Mar Rojo.
101
802
8K
Me representa.
1
4
42
Otro día, otra brecha :(
El grupo #KillSecurity #ransomware afirma haber #hackeado a #GoTelemedicina ( https://t.co/eCOQYuvvye), con sede en #Colombia 🇨🇴, se especializa en soluciones de #telemedicina y servicios de diagnóstico por imágenes. 🚩 Se evidencian nombres, apellidos, cédulas, fechas de
0
4
14
🤦🏻♀️🤦🏻♀️🤦🏻♀️ OMG
🚨 | Hackean Movistar y exponen a todos los usuarios de México Scorpion, responsable de ataques CONFIRMADOS al C5i de Hidalgo y la Fiscalía de NL, asegura haber robado el código fuente de @MovistarMX y datos de 1 millón de clientes. ⚠️ Todo está en riesgo. Hilo. 🧵
0
6
21
¿Qué son los EDR, cómo funcionan y por qué se han vuelto tan importantes para la protección de los dispositivos? https://t.co/vIbBOGBobl
tizimass.medium.com
Cuando hablamos de asegurar los endpoints siempre pensamos en soluciones como los antimalware, pero ¿qué mejoras puede proveer un EDR?
0
5
20
El #ColCERT publica análisis sobre la exposición de credenciales de aplicaciones en Azure AD (Microsoft Entra ID) a través de archivos de configuración públicos.⚠️ No se trata de una vulnerabilidad de la plataforma, sino de una mala práctica de gestión de secretos que habilita la
0
10
19
OWASP SAMM es un modelo que permite a las empresas evaluar y mejorar la madurez de la seguridad de sus desarrollos. Ayuda a tomar decisiones sobre políticas, gobernanza, inversiones y procesos. Si trabajas en GRC con equipos de desarrollo te será útil. 👇
3
6
27
En este video, el grupo de hackers FSEC demuestra cómo un sitio web de una universidad en México puede ser comprometido debido a la falta de protocolos de seguridad fundamentales. La demostración evidencia que, sin sanitización de entradas ni el uso de un framework seguro,
11
163
777
Cybercriminals are exploiting a loophole with X’s AI assistant Grok. They trick it into sharing malicious links in promoted posts—links that normally should be blocked—reaching millions of users. Researchers call it “Grokking.” Here’s how it works ↓
thehackernews.com
Cybercriminals exploit Grok to bypass X ad protections, spreading malware via hidden links amplified to millions.
11
79
144
🇬🇧 Reino Unido: Ciberataque masivo: un gigante de la industria automotriz, paralizado por hackers - El Cronista
cronista.com
Uno de los principales fabricantes de automóviles de lujo enfrenta una grave crisis tras un ciberataque que paralizó su producción y ventas a nivel global. La compañía, que maneja marcas emblemátic...
1
5
11
Gracias Dios por este trabajo donde no me obligan a jugar amigo secreto ✨
36
499
4K
Hola @sicsuper, si esto va a comenzar a darse, en aras de la transparencia, la campaña del sr @MauricioLizcano debería decir cómo consiguió la DB de datos personales de la gente. La ley 1581/2012 los obliga a dar respuesta. pd. Q sitio TAN MAL montado! 0/100 en security🤦♀️
De dónde saca el Sr @MauricioLizcano los datos para enviar estos mensajes? Tomaron la base del MinTic? Dudas que no me dejan dormir. Se puede poner la queja @ing_juani7a ?
11
55
175
📝 GUÍA (semi) COMPLETA SOBRE EL PHISHING 👉 Qué es el Phishing 👉 Tipos de Phishing 👉 Anatomía de un ataque 👉 Ejemplos de Phishing 👉 Consecuencias del Phishing 👉 Cómo protegerse 👉 Legislaciones actuales Y mucho más. Agradecería si la comparten ❤️ https://t.co/pZQgH4LaEf
tizimass.medium.com
Pasan los años y ninguna forma para perpetrar un ciberataque supera al phishing y a la ingeniería social. ¿Qué es? ¿Cuáles son los tipos? y…
3
49
125