ing_juani7a Profile Banner
Ing:\Juanita\ Profile
Ing:\Juanita\

@ing_juani7a

Followers
14K
Following
141K
Media
10K
Statuses
60K

🟣Acá se habla de #Infosec #Cybersec #DataPrivacy #GRC y demás. ➡️Su información, su responsabilidad⬅️

Bo-Gotham, Colombia
Joined August 2009
Don't wanna be here? Send us removal request.
@ing_juani7a
Ing:\Juanita\
6 years
Por qué tener más HILOS es mejor? Pues para q procesen mejor!!! Aqui se los dejo. 👇😎🤘
Tweet media one
70
38
237
@MellamanSiL
SiL - Friki Mamá
1 day
Gente, si le pasa esto a vuestros hijos/as, hermanos/as peques, etc, os aconsejo que no publiquéis las conversaciones en redes ni aviséis de ninguna forma al depredador (porque es lo que es) Lo conveniente es decir "Podemos hablar de ello luego, que ahora me tengo que ir a+
@susbloody
popita 🇨🇱
2 days
a veces agradezco que mi hermano sepa que puede recurrir a mi en estas situaciones, que puto ASCO ESTE PEDERASTA DE MIERDA QUERÍA COMPRAR A MI HERMANO POR PLATA???? 30 AÑOS Y EL OTRO 13 LA PUTA MADRE ESTOY FURIOSA
Tweet media one
Tweet media two
Tweet media three
Tweet media four
2
133
524
@grok
Grok
26 days
Blazing-fast image creation – using just your voice. Try Grok Imagine.
343
671
4K
@AIBot_CdH
AI_Bot
2 days
- compartir fotos/vídeos de tus hijos - subir fotos/videos de gente random que te han resultado curiosas/creepy - compartir hasta cuando te cortas las uñas de los pies
3
15
51
@ing_juani7a
Ing:\Juanita\
3 days
Confirmen
Tweet media one
39
424
3K
@AlertaNews24
Alerta News 24
3 days
🌏 | URGENTE: Microsoft afirma que se cortaron varios cables submarinos internacionales en el Mar Rojo.
101
802
8K
@ing_juani7a
Ing:\Juanita\
2 days
#TheConjuring4 : Un drama romántico
1
1
9
@ing_juani7a
Ing:\Juanita\
3 days
Me representa.
@DanielaHuertasB
Me quiero morir Hastamorir
4 days
🥹
Tweet media one
1
4
42
@ing_juani7a
Ing:\Juanita\
3 days
Otro día, otra brecha :(
@_venarixES_
VenariX en Español
3 days
El grupo #KillSecurity #ransomware afirma haber #hackeado a #GoTelemedicina ( https://t.co/eCOQYuvvye), con sede en #Colombia 🇨🇴, se especializa en soluciones de #telemedicina y servicios de diagnóstico por imágenes. 🚩 Se evidencian nombres, apellidos, cédulas, fechas de
Tweet media one
Tweet media two
0
4
14
@ing_juani7a
Ing:\Juanita\
3 days
👀 respuestas a preguntas clave 101 😂👇🏻
@alpeange
Lisa Junior
4 days
¿Ustedes como le dicen a su amorcito?
2
1
23
@ing_juani7a
Ing:\Juanita\
3 days
🤦🏻‍♀️🤦🏻‍♀️🤦🏻‍♀️ OMG
@ivillasenor
Ignacio Gómez Villaseñor
4 days
🚨 | Hackean Movistar y exponen a todos los usuarios de México Scorpion, responsable de ataques CONFIRMADOS al C5i de Hidalgo y la Fiscalía de NL, asegura haber robado el código fuente de @MovistarMX y datos de 1 millón de clientes. ⚠️ Todo está en riesgo. Hilo. 🧵
Tweet media one
0
6
21
@TiziMass
Tiziano
4 days
¿Qué son los EDR, cómo funcionan y por qué se han vuelto tan importantes para la protección de los dispositivos? https://t.co/vIbBOGBobl
Tweet card summary image
tizimass.medium.com
Cuando hablamos de asegurar los endpoints siempre pensamos en soluciones como los antimalware, pero ¿qué mejoras puede proveer un EDR?
0
5
20
@ing_juani7a
Ing:\Juanita\
3 days
Confirmen
Tweet media one
39
424
3K
@colCERT
COLCERT
5 days
El #ColCERT publica análisis sobre la exposición de credenciales de aplicaciones en Azure AD (Microsoft Entra ID) a través de archivos de configuración públicos.⚠️ No se trata de una vulnerabilidad de la plataforma, sino de una mala práctica de gestión de secretos que habilita la
Tweet media one
0
10
19
@margelrz
SoyMargeL💚
5 days
OWASP SAMM es un modelo que permite a las empresas evaluar y mejorar la madurez de la seguridad de sus desarrollos. Ayuda a tomar decisiones sobre políticas, gobernanza, inversiones y procesos. Si trabajas en GRC con equipos de desarrollo te será útil. 👇
3
6
27
@ivancastl
Ivan Castañeda
5 days
En este video, el grupo de hackers FSEC demuestra cómo un sitio web de una universidad en México puede ser comprometido debido a la falta de protocolos de seguridad fundamentales. La demostración evidencia que, sin sanitización de entradas ni el uso de un framework seguro,
11
163
777
@ing_juani7a
Ing:\Juanita\
5 days
Los q trabajamos con Normativas, todos, nos vemos y somos este señor. #Fact
Tweet media one
1
1
16
@TheHackersNews
The Hacker News
5 days
Cybercriminals are exploiting a loophole with X’s AI assistant Grok. They trick it into sharing malicious links in promoted posts—links that normally should be blocked—reaching millions of users. Researchers call it “Grokking.” Here’s how it works ↓
Tweet card summary image
thehackernews.com
Cybercriminals exploit Grok to bypass X ad protections, spreading malware via hidden links amplified to millions.
11
79
144
@Marce_I_P
Marcela Pallero 🇦🇷💚🧡✊🏿☮️
5 days
🇬🇧 Reino Unido: Ciberataque masivo: un gigante de la industria automotriz, paralizado por hackers - El Cronista
Tweet card summary image
cronista.com
Uno de los principales fabricantes de automóviles de lujo enfrenta una grave crisis tras un ciberataque que paralizó su producción y ventas a nivel global. La compañía, que maneja marcas emblemátic...
1
5
11
@NoMeBusque1
Marie Peace
6 days
Gracias Dios por este trabajo donde no me obligan a jugar amigo secreto ✨
36
499
4K
@ing_juani7a
Ing:\Juanita\
6 days
Hola @sicsuper, si esto va a comenzar a darse, en aras de la transparencia, la campaña del sr @MauricioLizcano debería decir cómo consiguió la DB de datos personales de la gente. La ley 1581/2012 los obliga a dar respuesta. pd. Q sitio TAN MAL montado! 0/100 en security🤦‍♀️
Tweet media one
Tweet media two
Tweet media three
@INGiriendoGuaro
Ing 1️⃣0️⃣ ⭐️
6 days
De dónde saca el Sr @MauricioLizcano los datos para enviar estos mensajes? Tomaron la base del MinTic? Dudas que no me dejan dormir. Se puede poner la queja @ing_juani7a ?
Tweet media one
11
55
175
@TiziMass
Tiziano
7 days
📝 GUÍA (semi) COMPLETA SOBRE EL PHISHING 👉 Qué es el Phishing 👉 Tipos de Phishing 👉 Anatomía de un ataque 👉 Ejemplos de Phishing 👉 Consecuencias del Phishing 👉 Cómo protegerse 👉 Legislaciones actuales Y mucho más. Agradecería si la comparten ❤️ https://t.co/pZQgH4LaEf
Tweet card summary image
tizimass.medium.com
Pasan los años y ninguna forma para perpetrar un ciberataque supera al phishing y a la ingeniería social. ¿Qué es? ¿Cuáles son los tipos? y…
3
49
125