DragonJAR - Seguridad Informática Profile Banner
DragonJAR - Seguridad Informática Profile
DragonJAR - Seguridad Informática

@DragonJAR

Followers
289,642
Following
3,100
Media
6,038
Statuses
49,614

Al 👉 seguirnos, te compartiremos información de calidad sobre #Hacking , Somos una empresa 🐲 👇 Colombiana de servicios en #SeguridadInform ática

Manizales
Joined April 2008
Don't wanna be here? Send us removal request.
Explore trending content on Musk Viewer
Pinned Tweet
@DragonJAR
DragonJAR - Seguridad Informática
1 month
El reloj sigue corriendo ⏳ Faltan solo 31 días para el #DragonJARCON y ¿aún no tienes tu entrada? 🎟️ Este es el momento de asegurar tu lugar en el evento de ciberseguridad más esperado del año 🔒 No dejes que se te escape Tendremos 20 expertos internacionales 🌍 de 8 países
1
5
16
@DragonJAR
DragonJAR - Seguridad Informática
8 months
La #InteligenciaArtificial permite decirle adiós al reguetón. Roni Bandini, es un maker argentino que recientemente ha llamado la atención por desarrollar 'Reguetón Be Gone', un dispositivo inspirado en el antiguo TV-B-Gone, diseñado para identificar sonidos similares al
122
900
3K
@DragonJAR
DragonJAR - Seguridad Informática
2 years
Cisco 🌉 regala formación para desarrollar tus habilidades en ciberseguridad 🔐 Cisco ha lanzado un programa llamado Cybersecurity Learning Pathway en su plataforma gratuita 'Skills For All' con el objetivo de capacitar a las personas en ciberseguridad y ayudarlas a 🧵👇
Tweet media one
34
799
3K
@DragonJAR
DragonJAR - Seguridad Informática
1 year
Las librerías como Supervision de Roboflow están siendo utilizadas para el monitoreo detallado y automatizado del rendimiento de empleados y clientes en negocios como cafeterías y restaurantes. Si bien esto plantea cuestiones sobre la privacidad, también ofrece un amplio espectro
88
515
2K
@DragonJAR
DragonJAR - Seguridad Informática
3 years
Todos los profesores de redes, deberían poner este video para explicar el funcionamiento de los routers
19
469
1K
@DragonJAR
DragonJAR - Seguridad Informática
1 year
"Zero Days" es un documental interesante dirigido por Alex Gibney que explora el mundo de la ciberguerra. 🎬 Se centra en un ataque cibernético supuestamente realizado por Estados Unidos e Israel contra una instalación nuclear iraní utilizando el famoso malware Stuxnet. 🔒
Tweet media one
27
410
1K
@DragonJAR
DragonJAR - Seguridad Informática
1 year
Cuando eres el desarrollador y el auditor de seguridad en la misma aplicación 😂
12
203
983
@DragonJAR
DragonJAR - Seguridad Informática
1 year
Por qué NO debes publicar fotos de tus hijos en internet
22
537
872
@DragonJAR
DragonJAR - Seguridad Informática
1 year
Lamentablemente, se ha confirmado que Kevin Mitnick ha fallecido a los 59 años tras una valiente lucha contra el cáncer de páncreas. A pesar de que muchos no queríamos creerlo, diversas fuentes corroboran esta triste noticia. Así lo recordaremos siempre, con una gran sonrisa.
Tweet media one
25
342
866
@DragonJAR
DragonJAR - Seguridad Informática
5 years
Si se quieren divertir, la próxima vez que tengan que ir a un supermercado lleven impreso este código de barras para probar con los sistemas que te dan los precios de los productos 😉, aquí un enlace para generar más payloads
Tweet media one
24
275
814
@DragonJAR
DragonJAR - Seguridad Informática
1 year
🚨¡Alerta por fallo en WhatsApp! Cuidado con el nuevo bug de denegación de servicio 💥 para grupos en Android. 📱 Un nuevo problema de denegación de servicio se está explotando abiertamente en los grupos de WhatsApp. Se está propagando rápidamente debido a su facilidad de
24
385
767
@DragonJAR
DragonJAR - Seguridad Informática
6 years
Bloquea estas urls en tu router y adiós anuncios en YouTube en tu TV o móvil 😉
Tweet media one
Tweet media two
19
415
712
@DragonJAR
DragonJAR - Seguridad Informática
2 years
Claves que no puedes dejar de probar cuando encuentras un panel de administración: admin:admin admin:12346578 admin:12345 prueba:prueba prueba:123 test:test guest:guest anonymous:anonymous admin:password admin: root:toor root:passw0rd root:root guest:test ADMIN:ADMIN Admin:Admin
Tweet media one
17
186
680
@DragonJAR
DragonJAR - Seguridad Informática
2 years
Este listado de herramientas de seguridad informática clasificadas en grupos según su utilidad: Análisis de redes y escaneo de puertos: •Nmap •Netcat •DNSenum •Fierce •Recon-ng •Shodan •THC IPv6 Toolkit Explotación y pruebas de penetración: •Metasploit Framework •Burp
@theXSSrat
The XSS Rat - Uncle Rat ❤️
2 years
Here is a list of 100 tools that an ethical hacker should know about: Nmap Metasploit Framework Wireshark John the Ripper Aircrack-ng Hydra Burp Suite SQLMap Nessus Nikto Cain and Abel THC Hydra THC SSL DoS Maltego Netcat OpenVAS Social Engineering Toolkit (SET)
61
399
1K
11
196
650
@DragonJAR
DragonJAR - Seguridad Informática
4 years
👩‍🦰Ingeniero los servidores están caídos ¿sigues de guardia? 👱‍♂️Claro aquí en casa listo para cualquier incidente, ya reviso ...
20
274
650
@DragonJAR
DragonJAR - Seguridad Informática
2 years
Delincuentes informáticos robaron el código fuente e instalaron malware en una brecha de varios años GoDaddy, una de las mayores empresas de registro de dominios y servicios de alojamiento web 🕸️, ha anunciado que sufrió un ataque en el que los atacantes robaron 🧵👇
Tweet media one
11
274
610
@DragonJAR
DragonJAR - Seguridad Informática
2 years
Así funciona la recuperación avanzada de información en una memoria SD. #datarecovery #recuperacion #datos #forense
11
161
605
@DragonJAR
DragonJAR - Seguridad Informática
3 months
Actualización Defectuosa de CrowdStrike 🦅 Provoca Apagón Tecnológico Mundial 🌎 Miles de máquinas con Windows están experimentando un problema de Pantalla Azul de la Muerte (BSOD) debido a una actualización defectuosa de CrowdStrike, afectando a bancos, aerolíneas, emisoras de
Tweet media one
9
206
604
@DragonJAR
DragonJAR - Seguridad Informática
2 years
¡Atención! 🚨 2023 será el año de la suplantación de voz con inteligencia artificial para fines fraudulentos, impulsada por los grandes avances en esta materia que están llegando al público en general y tecnologías como VALL-E. VALL-E es una nueva IA que, en lugar de 🧵👇
Tweet media one
2
303
565
@DragonJAR
DragonJAR - Seguridad Informática
7 months
Solo den like, 😢
Tweet media one
4
39
561
@DragonJAR
DragonJAR - Seguridad Informática
4 years
Está circulando en la red, un 0day que permite la ejecución de código con solo abrir una imagen JPG, compatible con todos los navegadores, estén atentos a una posible oleada de ataques utilizando este vector
Tweet media one
17
487
552
@DragonJAR
DragonJAR - Seguridad Informática
11 months
HackingPT es un modelo de ChatGPT personalizado para seguridad informática, entrenado con contenido de alta calidad y configurado para proporcionar respuestas veraces desde la perspectiva de un pentester. Si tienes ChatGPT plus, te invitamos a probarlo y compartir sus
Tweet media one
16
147
547
@DragonJAR
DragonJAR - Seguridad Informática
5 years
La eterna historia del #phishing vía @karlosocampo
2
373
499
@DragonJAR
DragonJAR - Seguridad Informática
4 months
Recientemente se ha dado a conocer que la nueva funcionalidad Recall de Windows guarda todo lo que hacemos en nuestra máquina, algo así como un screenlogger pero de Microsoft. Ellos dicen que guardan todo localmente, sí, pero sin ningún tipo de cifrado. Por tanto, solo era
Tweet media one
Tweet media two
14
202
508
@DragonJAR
DragonJAR - Seguridad Informática
1 year
Wa-Tunnel: 🚇 Túnel de tráfico que te permite tener Internet a través de WhatsApp 📲 Wa-Tunnel 💬 es una herramienta que permite enviar datos TCP a través de dos cuentas de WhatsApp distintas, lo que en la práctica te permitirá tener acceso a internet usando #WhatsApp como canal
5
149
494
@DragonJAR
DragonJAR - Seguridad Informática
8 months
El sitio OnlyFake está causando un gran impacto en la creación de identidades falsas, al ofrecer documentos muy realistas por $15, gracias al uso de tecnologías avanzadas llamadas "redes neuronales". Según investigaciones de 404 Media, estas identificaciones se generan casi al
5
191
478
@DragonJAR
DragonJAR - Seguridad Informática
1 year
Junior vs. Senior: Dónde la Experiencia Marca la Diferencia.
9
125
475
@DragonJAR
DragonJAR - Seguridad Informática
5 years
Desde @DragonJAR pensamos en aportar con un granito de arena para hacer más llevadera la cuarentena por el #Covid_19 , habilitaremos un descuento excepcional a nuestra formación online si la gente muestra suficiente interés por él (200 RT’s o Likes) en nuestras redes ¿se logrará?
6
260
467
@DragonJAR
DragonJAR - Seguridad Informática
5 years
La importancia de quedarse en casa #YoMeQuedoEnCasa #coronaviruscolombia
7
358
461
@DragonJAR
DragonJAR - Seguridad Informática
2 years
(ISC)² ofrece un voucher 🎓💻 GRATIS para el curso online Certified in Cybersecurity℠ (CC) y su examen correspondiente. Sigue estos pasos para obtener el voucher y empezar: 1Ve a 2Crea una cuenta en Pearson VUE y selecciona la certificación CC:
Tweet media one
24
175
440
@DragonJAR
DragonJAR - Seguridad Informática
2 years
Servidores #DNS rápidos, y algunos con funcionalidades de seguridad. 1.1.1.1 Cloudflare 8.8.8.8 Google 9.9.9.9 Quad9 64.6.64.6 Verisign 94.130.110.185 DNSPrivacy Lista completa en 👉 y si alguno no aparece, déjalo como comentario y lo añadimos👇
Tweet media one
8
172
419
@DragonJAR
DragonJAR - Seguridad Informática
2 years
Se puso a prueba #ChatGPT4 en la plataforma de desafíos de programación #LeetCode y el resultado fue el siguiente: Desafíos fáciles: de 41, resolvió 31. Desafíos medios: de 80, resolvió 21. Desafíos difíciles: de 45, resolvió 3. Todos los resultados tardaron menos de 60
@DragonJAR
DragonJAR - Seguridad Informática
2 years
La última versión de #ChatGPT ya está disponible en ChatGPT Plus. La nueva versión GPT-4, con un costo mensual de $20, cuenta con una capacidad multimodal impresionante que permite realizar preguntas sobre imágenes. Además, esta versión tiene un conjunto de datos de
1
17
33
10
91
411
@DragonJAR
DragonJAR - Seguridad Informática
6 years
Servidores DNS rápidos, fáciles de recordar y algunos con funcionalidades de seguridad. 1.1.1.1 Cloudflare 1.0.0.1 Cloudflare 8.8.8.8 Google 8.8.4.4 Google 9.9.9.9 Quad9 9.9.9.10 Quad9 209.244.0.3 Level3 209.244.0.4 Level3 208.67.222.222 OpenDNS 208.67.220.220 OpenDNS
6
260
406
@DragonJAR
DragonJAR - Seguridad Informática
2 years
Microsoft Security Copilot: La revolución de la ciberseguridad impulsada por la inteligencia artificial Microsoft presenta Security Copilot, un producto de seguridad que permite a los profesionales de la ciberseguridad actuar a la velocidad y escala de la inteligencia artificial
Tweet media one
7
117
395
@DragonJAR
DragonJAR - Seguridad Informática
8 years
Si un adulto cae así de fácil, imagínate cómo caen los niños, comparte para generar conciencia.
15
571
377
@DragonJAR
DragonJAR - Seguridad Informática
7 years
¿Tienes una cuenta de #Gmail ? Entonces puedes pedir una shell #gratis en una máquina #debian 7 con 5GB de espacio en la nube de #google ( )
@securestep9
Sam Stepanyan
9 years
Discovered Google gives anyone with Gmail account a FREE #Cloud #Shell with Debian 7 VM/5Gb:
Tweet media one
50
1K
2K
10
240
378
@DragonJAR
DragonJAR - Seguridad Informática
1 year
WormGPT, una herramienta de inteligencia artificial de código abierto creada por Amit Serper, que permite a los hackers automatizar tareas de pentesting🔍. WormGPT genera instrucciones para explotar vulnerabilidades en sistemas, creando payloads personalizados y evadiendo
Tweet media one
5
142
372
@DragonJAR
DragonJAR - Seguridad Informática
1 year
No ha pasado mucho tiempo desde que Google lanzó los dominios .zip, permitiendo que cualquier persona pueda registrar una dirección en internet con esta extensión. Pero esta breve ventana ha sido suficiente para que se utilicen ampliamente en campañas de phishing por parte de
Tweet media one
13
165
363
@DragonJAR
DragonJAR - Seguridad Informática
2 years
¿Sabías que es posible infectar una computadora con solo una imagen? #seguridadinformatica
4
86
357
@DragonJAR
DragonJAR - Seguridad Informática
5 years
Entras a un datacenter y te encuentras esta imagen, qué haces...
Tweet media one
110
154
356
@DragonJAR
DragonJAR - Seguridad Informática
4 years
Odio hackear Odio hackear Odio hackear Odio hackear Odio hackear FUCIONÓ Amo hackear Amo hackear Amo hackear Amo hackear Amo hackear
6
51
355
@DragonJAR
DragonJAR - Seguridad Informática
3 years
Curso gratuito de (ISC)² para identificar, protegerse, eliminar y recuperarse de un ataque de Ransomware #Ransomware
Tweet media one
2
141
344
@DragonJAR
DragonJAR - Seguridad Informática
2 years
¡Cuidado! 🛑 La nueva vulnerabilidad de Microsoft Office puede ejecutar código sin interacción del usuario 😱 Al pasado fallo RCE que afecta productos microsoft denominado #Follina (CVE-2022-30190), se le suma un nuevo problema de seguridad para Microsoft Word relacionado 🧵👇
5
182
349
@DragonJAR
DragonJAR - Seguridad Informática
1 year
Un poco de humor …
Tweet media one
4
66
333
@DragonJAR
DragonJAR - Seguridad Informática
5 years
Si piensas comprar una tarjeta para auditoria wireless, ten a la mano estos chipsets que son los recomendados, no mires marcas, mira el chipset y listo, #hacking #wireless
Tweet media one
6
157
325
@DragonJAR
DragonJAR - Seguridad Informática
5 years
Atacantes mientras el operario del SOC mira películas por la noche vía @MalwareJake
7
152
329
@DragonJAR
DragonJAR - Seguridad Informática
4 years
Cuando haces las pruebas de seguridad delante de los desarrolladores del producto
13
123
320
@DragonJAR
DragonJAR - Seguridad Informática
11 months
Desarrolladores: Mira esta novedad y todo lo que podemos hacer con ella. Seguridad: 🤦‍♂️
Tweet media one
Tweet media two
8
47
319
@DragonJAR
DragonJAR - Seguridad Informática
5 years
Cuando tu ministra de trabajo dice que solo necesitas un ingeniero de sistemas 2 horas y que la contratación debe realizarse por horas, no solo muestra lo desconectada que está con la realidad del país, sino con el mundo de la tecnología 🤦‍♂️
Tweet media one
67
213
316
@DragonJAR
DragonJAR - Seguridad Informática
6 years
No se a ustedes, pero a mi si me parece por lo menos inquietante 😬 esto, se ve más parecido a una invasion alienígena 👽 que un sistema de entrega de paquetes 📦
13
163
311
@DragonJAR
DragonJAR - Seguridad Informática
5 years
Acaba de salir una nueva versión de #KaliLinux y dentro de sus novedades incluye un modo encubierto que transforma tu escritorio en uno muy parecido a #MicrosoftWindows , interesante...
15
171
308
@DragonJAR
DragonJAR - Seguridad Informática
7 years
Las noches de un pentester
Tweet media one
10
183
308
@DragonJAR
DragonJAR - Seguridad Informática
4 years
Todos los datos de nuestros clientes están “enjaulados” en distintos sandbox, no hay forma que desde una cuenta de cliente se accedan a recursos de otros. Durante la auditoría:
2
120
314
@DragonJAR
DragonJAR - Seguridad Informática
1 year
¿Eres consciente de los riesgos de abrir imágenes en correos desconocidos? #seguridadinformatica
12
75
303
@DragonJAR
DragonJAR - Seguridad Informática
1 year
💻 Los consejos del libro 📖 "Hábitos Atómicos" pueden ayudarte a ser un mejor Pentester🌟. Descubre cómo 👇 El libro "Hábitos Atómicos" de James Clear 📖 brinda consejos valiosos que pueden aplicarse en el proceso de pentesting 🕵️‍♂️ para mejorar la eficiencia y éxito en la
Tweet media one
5
101
292
@DragonJAR
DragonJAR - Seguridad Informática
4 years
Aquí un pequeño truco para usar el poder de Google a nuestro favor, extrayendo todas las rutas y subdominios de un objetivo, muy útil para hacer #reconocimiento en proyectos de #auditoria tipo caja negra o incluso cuando estamos realizando #bugbounty
4
119
288
@DragonJAR
DragonJAR - Seguridad Informática
6 years
Hoja de trucos para comandos básicos de GNU/Linux, el sistema operativo por excelencia de los Informaticos #CheatSheet #Hacking
Tweet media one
3
155
291
@DragonJAR
DragonJAR - Seguridad Informática
8 months
Podrán decir lo que quieran de #Lockbit , pero la filtración de su panel de administración deja en descubierto que tiene un mejor servicio al cliente y un CRM superior al de muchas empresas.
Tweet media one
Tweet media two
Tweet media three
8
78
293
@DragonJAR
DragonJAR - Seguridad Informática
1 year
🚀 Todos conocemos el poder de #ChatGPT , una avanzada inteligencia artificial 🧠 capaz de generar prácticamente cualquier tipo de contenido en formato texto 📝. Pero, ¿te has preguntado si también podría diseñar diagramas de flujo gráficos 📊 con lógica y contenido de alta
Tweet media one
8
100
294
@DragonJAR
DragonJAR - Seguridad Informática
1 year
Se muestra el proceso de reconocimiento de equipos conectados en una red #seguridadinformatica
0
55
289
@DragonJAR
DragonJAR - Seguridad Informática
2 years
Completo curso gratuito de BlueTeam, para que sepas lo necesario para iniciar tu carrera en la seguridad defensiva. #Hacking #BlueTeam #Seguridad #Defensiva
Tweet media one
0
105
275
@DragonJAR
DragonJAR - Seguridad Informática
5 years
Algunos años si que han pasado... @chemaalonso jejejej
Tweet media one
Tweet media two
12
24
274
@DragonJAR
DragonJAR - Seguridad Informática
7 years
Algunas técnicas de ingeniería social #SocialEngineering
Tweet media one
Tweet media two
Tweet media three
Tweet media four
4
245
268
@DragonJAR
DragonJAR - Seguridad Informática
4 years
Cuando haces la auditoría de seguridad distintos años seguidos en la misma empresa y ...
12
110
264
@DragonJAR
DragonJAR - Seguridad Informática
1 year
Firewall VS Hacker 💀😅 #seguridadinform ática
8
78
261
@DragonJAR
DragonJAR - Seguridad Informática
6 years
Hoja de trucos para Nmap, el Network Mapper por excelencia #Nmap #CheatSheet #Hacking
Tweet media one
0
126
259
@DragonJAR
DragonJAR - Seguridad Informática
2 years
Nueva Vulnerabilidad en Azure Active Directory 😱: Ataque BingBang 💥 Compromete Bing y Datos Personales de Usuarios 👥 Wiz Research 🔍 @wiz_io han descubierto un nuevo vector de ataque en Azure Active Directory 😰 que deja expuestas aplicaciones mal
Tweet media one
3
95
256
@DragonJAR
DragonJAR - Seguridad Informática
4 years
No solo de Ngrok vive el pentester, aquí otras alternativas para hacer un puente entre tu localhost e internet. ¿Conoces otras?, compártelas con nosotros.
Tweet media one
7
102
252
@DragonJAR
DragonJAR - Seguridad Informática
1 year
El listado de las mejores películas de hackers, desde clásicos atemporales hasta éxitos contemporáneos con el hacking como temática principal o simplemente como parte de su trama. Haz clic aquí para acceder al listado completo.
Tweet media one
4
58
253
@DragonJAR
DragonJAR - Seguridad Informática
3 years
Una pequeña ⚠️ advertencia ⚠️ a quienes recién inician en este hermoso camino de la seguridad Informatica: Bienvenid @s a la ciberseguridad. cuanto más aprendes, menos sabes. Genial para quienes nunca paramos de aprender.
Tweet media one
5
60
251
@DragonJAR
DragonJAR - Seguridad Informática
8 months
Ya salió el taller de @MarianoIT y @pimgux sobre la @flipper_zero en español, totalmente gratuito y si tienes una o piensas comprar una, no te lo debes perder
Tweet media one
@DragonJAR
DragonJAR - Seguridad Informática
8 months
Mientras esperamos la grabación del taller de la flipper zero de la @ekoparty el amigo @as_informatico se ha sacado un taller gratuito muy bueno también sobre la herramienta. No sé lo pierdan
0
11
45
3
73
247
@DragonJAR
DragonJAR - Seguridad Informática
2 years
Da gusto ver cómo los procesos de concientización al usuario surgen efecto y el usuario no entrega su contraseña incluso en situaciones de riesgo extremo 💪 #Hacking
16
74
245
@DragonJAR
DragonJAR - Seguridad Informática
3 months
Un poco de humor, solo por que hoy es viernes #Crowdstrike #Microsoft
Tweet media one
7
66
246
@DragonJAR
DragonJAR - Seguridad Informática
4 years
Locator es una herramienta para tratar de identificar la persona detrás de un dispositivo electrónico, sacando su dirección IP, Geolocalización, y demás información que ayude a identificarla con solo visitar un enlace acortado 🧐interesante ¿no crees?
Tweet media one
4
95
240
@DragonJAR
DragonJAR - Seguridad Informática
1 year
Vulnerabilidad crítica en impresoras HP LaserJet: ¡revisa si la tuya es vulnerable! 🚨 HP anunció en un boletín de seguridad 📰 que tardará hasta 9️⃣0️⃣ días en solucionar una vulnerabilidad crítica que afecta el firmware de ciertas impresoras empresariales 🖨️. La vulnerabilidad,
Tweet media one
4
108
239
@DragonJAR
DragonJAR - Seguridad Informática
9 years
Millones de Colombianos en este momento saludando a @IAmSteveHarvey #MissUniverse2015
Tweet media one
1
189
214
@DragonJAR
DragonJAR - Seguridad Informática
6 months
El CVE-2024-3094 es un caso serio de código malicioso hallado en las versiones tarball del proyecto xz, específicamente comenzando con las versiones 5.6.0 y 5.6.1. Este código fue diseñado para extraer un archivo de objeto precompilado de un archivo de prueba enmascarado en el
Tweet media one
4
106
235
@DragonJAR
DragonJAR - Seguridad Informática
2 years
En este video, la empresa Volkis, nos enseña cómo realizar varios ataques en un sistema de directorio activo en un corto período de tiempo, haciendo un #speedrun . Para aquellos interesados en aprender más sobre estos 🧵👇
4
86
233
@DragonJAR
DragonJAR - Seguridad Informática
5 years
Cuando analizas un #malware en una #SandBox pero luego ves una pantalla negra que se cierra rápidamente en tu máquina host
7
90
227
@DragonJAR
DragonJAR - Seguridad Informática
1 year
¡Shodan, el buscador que te permite descubrir dispositivos conectados a internet, ha vuelto a sacar su oferta para obtener una suscripción de por vida por solo 5 dólares! 💻🔍 No pierdas esta oferta increíble, que solo dejarán disponible hasta el 17 de julio a las 23:59 UTC. 🌍⏰
Tweet media one
11
80
228
@DragonJAR
DragonJAR - Seguridad Informática
4 years
Todos buscando hacer un bypass al #waf en la nube, cuando la mayoría de veces está mal configurado y puedes acceder al servicio sin pasar por el, usando directamente la ip del servidor. #hacking #bypass #bugbountytip #hackers
0
61
221
@DragonJAR
DragonJAR - Seguridad Informática
1 year
🚨 ¡Si usas Google Chrome, ⚠️ actualiza urgentemente para evitar problemas de seguridad! 💻 Se ha lanzado una actualización de seguridad para abordar una vulnerabilidad de día cero explotada activamente en Chrome. Las plataformas afectadas incluyen todas las versiones anteriores
Tweet media one
4
113
228
@DragonJAR
DragonJAR - Seguridad Informática
4 years
Acaban de sacar un app sencilla para realizar lo que seguro muchos están haciendo, verificando si sus datos están en la filtración de #facebookleak la Url es y los créditos para @sinfocol y su equipo.
Tweet media one
12
163
218
@DragonJAR
DragonJAR - Seguridad Informática
2 years
・ *゚   ・ ゚* ・。 *・。 *.。 。・ °*. Entre mejor hacker te vuelves, menos tiempo tendrás para hackear ゚*. 。。 ・ 。 ・゚ 。°*. 。*・。
Tweet media one
6
29
216
@DragonJAR
DragonJAR - Seguridad Informática
5 years
Copiando y pegando de exploit-db #Hacking
2
62
220
@DragonJAR
DragonJAR - Seguridad Informática
8 months
Cuando el SOC monta todo un operativo por un falso positivo.
7
53
215
@DragonJAR
DragonJAR - Seguridad Informática
1 year
Hoy, la comunidad de seguridad informática en español está de luto. Hemos perdido a Angelucho, quien dedicó gran parte de su vida a concientizar sobre seguridad informática y los peligros del mundo digital a aquellos que más lo necesitaban. Su pasión y compromiso han dejado una
Tweet media one
0
44
219
@DragonJAR
DragonJAR - Seguridad Informática
5 years
El curso GRATUITO sobre pfSense MÁS COMPLETO que conseguirás en Español #firewall #cortafuegos #pfsense #seguridad #teamblue #blueteam
Tweet media one
2
136
212
@DragonJAR
DragonJAR - Seguridad Informática
4 years
PAREN TODO!! ya somos tendencia :-) por lo menos en la pestaña "Para tí", mil gracias por tanto y perdón por tan poco #DragonJARCON
Tweet media one
8
46
213
@DragonJAR
DragonJAR - Seguridad Informática
3 years
Feliz año 🔥🎊
Tweet media one
2
35
213
@DragonJAR
DragonJAR - Seguridad Informática
1 year
Existen muchas formas de darle órdenes a una IA de tipo LLM como Bard, ChatGPT o Claude, pero la que mejor me ha funcionado es usar esta estructura: Espero que les sirva:
Tweet media one
3
59
214
@DragonJAR
DragonJAR - Seguridad Informática
9 years
Qué hacer cuando le pides a un cliente una copia del disco duro y te envía esto http://t.co/z62BfddNIY
Tweet media one
33
292
207
@DragonJAR
DragonJAR - Seguridad Informática
8 months
Carta_de_amor.pdf.exe
13
47
218
@DragonJAR
DragonJAR - Seguridad Informática
1 year
¿Has experimentado problemas con Twitter recientemente? Hace una hora, @elonmusk anunció que han implementado límites de consumo bastante restrictivos para las cuentas gratuitas, y algo más amplios, aunque igualmente restrictivos, para las cuentas de pago. Estas medidas tienen
Tweet media one
35
101
214
@DragonJAR
DragonJAR - Seguridad Informática
2 years
Mexico no solo tiene excelentes profesionales de seguridad informática, sino que algunos son top mundiales en esta materia. 🔥🔥
9
32
213
@DragonJAR
DragonJAR - Seguridad Informática
1 year
Una tecnología desarrollada por la Universidad Carnegie Mellon permite ver a través de las paredes utilizando señales WiFi. Se basa en una red neuronal profunda que analiza la fase y la amplitud de estas señales para estimar la postura de personas en múltiples ubicaciones.
Tweet media one
6
53
214
@DragonJAR
DragonJAR - Seguridad Informática
5 years
No hay backup
72
52
210
@DragonJAR
DragonJAR - Seguridad Informática
5 years
Curso gratuito de Introducción al Pentesting 👉 Aprende cómo hacer un pentesteting y detectar vulnerabilidades en un sistema usando una metodología gráfica, fácil de entender y 100% comprobada 👉
Tweet media one
7
96
207
@DragonJAR
DragonJAR - Seguridad Informática
5 years
Cuando caes en una honeypot y ni te das cuenta
0
101
208