Ivan Castañeda Profile Banner
Ivan Castañeda Profile
Ivan Castañeda

@ivancastl

Followers
7,418
Following
478
Media
383
Statuses
684

Ingeniero y Maestro en Tecnologías de la Información con conocimientos en OSINT (Open Source Intelligence)

Joined February 2024
Don't wanna be here? Send us removal request.
Explore trending content on Musk Viewer
Pinned Tweet
@ivancastl
Ivan Castañeda
4 months
DE ESTE MODO LOS ESTAFADORES ESTÁN CONSIGUIENDO TÚ NÚMERO DE WHATSAPP Todos hemos recibido mensajes y videollamadas de números desconocidos. Al principio, pensé que los habían obtenido de alguna base de datos filtrada de la telefonía, pero no fue así. Observa cómo lo
Tweet media one
284
6K
19K
@ivancastl
Ivan Castañeda
1 month
El gobernador de Nuevo León, Samuel García, mostró su pulgar en su estado después de haber votado. Estos son los resultados de la imagen original procesada a escala de grises con Python, lo que permite destacar mejor las líneas de la huella. La exhibo para crear conciencia entre
Tweet media one
113
807
5K
@ivancastl
Ivan Castañeda
2 months
Sabemos que desde Twitter o X se pueden localizar la ubicación cercana de las publicaciones utilizando un simple 'dork' de búsqueda. Por ejemplo; geocode:19.430903,-99.132359,1km que arrojará el historial de todas las publicaciones hechas con ubicación abierta por los usuarios
Tweet media one
23
366
2K
@ivancastl
Ivan Castañeda
26 days
Este script en Python extrae el historial de navegación de Chrome y Edge. Es ideal para reconstruir líneas de tiempo y rastrear intereses en redes sociales de una persona durante una investigación. También, los ciberdelincuentes pueden utilizarlo para mejorar sus infostealers.
Tweet media one
Tweet media two
8
359
2K
@ivancastl
Ivan Castañeda
4 months
Esto se realiza con fines éticos. Como ves, muchas personas tienen sus fotos y información muy confidencial accesibles. Se debe tener precaución, ya que con estos datos también se pueden vincular las redes sociales a través de los contactos de agenda. Al vincularlos, los
56
174
2K
@ivancastl
Ivan Castañeda
3 months
Keylogger en Python de 75 líneas que registra: Movimientos de ratón Navegadores y aplicaciones Pulsaciones En pocas palabras, todo lo que haces en la PC. Diseñado con propósitos educativos para observar su comportamiento. Además, se pueden enviar los registros a Telegram
Tweet media one
Tweet media two
Tweet media three
13
312
2K
@ivancastl
Ivan Castañeda
19 days
Este script extrae contraseñas de redes WiFi guardadas en un PC. Puede usarse para investigar las redes usadas por un usuario o obtener wifi gratuito. Las contraseñas pueden eliminarse desde cmd con netsh w, olvidando redes o desactivando la conexión automática.
Tweet media one
Tweet media two
7
222
2K
@ivancastl
Ivan Castañeda
4 months
¿PAGAR O SUSCRIBIRTE PARA SEGUIR LEYENDO EN INTERNET? EVÍTALO DE ESTA FORMA Existen páginas en el mundo que se encargan de promocionar artículos informativos; algunas de estas te bloquean la lectura con la condición de pago o suscripción. Aquí te muestro un método para evitarlo
Tweet media one
Tweet media two
Tweet media three
15
342
1K
@ivancastl
Ivan Castañeda
1 month
@nyanllex Pruébalo no seas negativo
Tweet media one
18
28
1K
@ivancastl
Ivan Castañeda
2 months
También está herramienta para buscar gente cercana a una coordenada en Telegram es buenísima, por @glinkinivan #osint #telegram
Tweet media one
10
191
1K
@ivancastl
Ivan Castañeda
2 months
La librería Faker en Python puede ayudarte a generar correos falsos con nombres del país que desees. Lo importante aquí es que si a tu código le das una secuencia de nombre y tres dígitos, al autenticarlos con Sky Email Verifier, el 99% de los correos generados pasan la
Tweet media one
5
142
900
@ivancastl
Ivan Castañeda
2 months
Les dejo el código para sacar números aleatorios de WhatsApp referente a mi post que llegó a los 7 millones de vistas. El de la izquierda es para Python y el de la derecha es una macro de Excel en Visual. Es para OSINT y para que demuestren cómo es que los estafadores sacan los
Tweet media one
5
140
860
@ivancastl
Ivan Castañeda
4 months
Por último, verificarán quién tiene cuenta de WhatsApp. Si la cuenta de Google Contactos está vinculada a un dispositivo, con una simple actualización de contactos en WhatsApp traerán todas esas cuentas vinculadas a la plataforma, las cuales serán utilizadas por los estafadores.
Tweet media one
27
116
854
@ivancastl
Ivan Castañeda
2 months
Convertir archivos PDF a audiolibros utilizando Python
5
212
830
@ivancastl
Ivan Castañeda
2 months
Y luego, ¿qué creen? que un grupo que se las da de grandes ciberdelincuentes anda tirando páginas de gobierno con un script en Python para hacer DDoS. Lo mandan en un zip y con el archivo .exe en un grupo de Telegram, 3000 integrantes lo ejecutan y le dan montón. Tontos los
Tweet media one
22
81
830
@ivancastl
Ivan Castañeda
4 months
Luego utilizan un script para obtener números aleatorios dentro de la secuencia 7774940000 al 7774949999 que obtuvieron del navegador. En este caso, generan 200 números en un archivo CSV para identificar quiénes tienen cuenta de WhatsApp: Por ejemplo: nombres =
Tweet media one
15
94
781
@ivancastl
Ivan Castañeda
2 months
Este es un mapa de marcadores hecho con un script de Python utilizando la librería Folium. Sirve para analizar las ubicaciones de un perfil. Es decir, cuando alguna autoridad o investigador tiene acceso a una cadena de ubicaciones telefónicas o a la solicitud de Google Takeout,
Tweet media one
7
84
724
@ivancastl
Ivan Castañeda
4 months
Una vez tengan el archivo CSV con los 200 números generados por el script, procederán a importarlos a Google Contactos. Sigue el hilo 👇
Tweet media one
Tweet media two
2
69
665
@ivancastl
Ivan Castañeda
1 month
Macro de Excel para acceso remoto que elude antivirus. Al establecer una contraseña en el archivo, evita ser detectado por VirusTotal. Cuidado, está circulando en leaks. Autor: Silents
4
187
629
@ivancastl
Ivan Castañeda
13 days
Este script en Python calcula el hash SHA-256 de un archivo .exe y lo utiliza en la API de VirusTotal para obtener un informe de malware. Es útil para bots que escanean archivos en la red y identifican amenazas de seguridad.
Tweet media one
Tweet media two
2
115
708
@ivancastl
Ivan Castañeda
2 months
Jaja, estos ciberdelincuentes de alto calibre están utilizando SQLMap para inyecciones. Usan una VPN gratuita que se les cayó en el intento, dejando registro de una IP pública desde Guadalajara, un saludo. La inyección se cacha en un bot de Telegram. #Ciberseguridad
Tweet media one
Tweet media two
13
55
596
@ivancastl
Ivan Castañeda
3 months
Cómo obtener la dirección IP en una videollamada de Twitter y WhatsApp Cuando tú realizas una videollamada por medio de las plataformas WhatsApp y X se puede registrar la dirección IP de la persona con la que hablas, siempre y cuando no hayan deshabilitado esta opción. Aquí te
Tweet media one
7
126
516
@ivancastl
Ivan Castañeda
3 months
SCRIPT SIMILAR A UN INFOSTEALER, QUE OBTIENE: ID, URL DE SESIÓN, USUARIO Y CONTRASEÑAS GUARDADAS EN EL NAVEGADOR DE GOOGLE Y LOS ENVÍA A UN ARCHIVO EXCEL. ESTE REPORTE SE PUEDE ENVIAR TAMBIÉN AL BOT DE TELEGRAM. ES CON FINES EDUCATIVOS, POR ESO LA FACILIDAD, NO SE MONTA
Tweet media one
Tweet media two
8
82
443
@ivancastl
Ivan Castañeda
27 days
El scraping de usuarios también se puede enviar a un bot de Telegram y almacenarlo en una base de datos. Esto es útil para monitorear perfiles de ciberdelincuencia que a veces borran sus publicaciones y evidencia. Este perfil solo fue al azar, ni se quien sea jaja.
7
59
414
@ivancastl
Ivan Castañeda
19 days
Uso la API de anuncios de Meta para filtrar la publicidad de productos de salud que identifiqué como estafa. Al final del día, verifico los dominios recopilados con Python y la API de VirusTotal para detectar cuántos están marcados como phishing. Son pocos por su recién creación
Tweet media one
Tweet media two
Tweet media three
4
62
368
@ivancastl
Ivan Castañeda
4 months
COMO DENUNCIAR Y QUITA CONTENIDO ÍNTIMO EN INTERNET. Aquí tienes varios enlaces para denunciar la presencia de contenido íntimo de mujeres en Internet. Algunos de estos enlaces son para plataformas globales, mientras que otros son específicos para ciertos sitios web. Hilo👇
Tweet media one
2
149
361
@ivancastl
Ivan Castañeda
2 months
Los términos de búsqueda (dorks) proporcionados están diseñados para localizar tipos específicos de archivos o directorios indexados por servidores web. Estos archivos a menudo contienen información sensible, lo cual puede ser útil para investigadores de seguridad pero también
Tweet media one
Tweet media two
3
68
317
@ivancastl
Ivan Castañeda
19 days
Cuidado, están enviando ubicaciones en tiempo real cercanas a tu casa por WhatsApp para intimidarte y pedir un depósito. Los extorsionadores usan información pública para investigarte y luego falsifican ubicaciones desde Android con apps como "FAKE GPS".
Tweet media one
7
121
310
@ivancastl
Ivan Castañeda
2 months
Dual Maps es una herramienta ideal para investigaciones en mapas, ya que ofrece una visión periférica utilizando Google Maps, Birds Eye Imagery y Google Street View. Se puede utilizar en diversas áreas y rubros, como: 1. Vigilancia y seguimiento: Permite el monitoreo en tiempo
Tweet media one
1
64
301
@ivancastl
Ivan Castañeda
2 months
Las bases de datos que identifican IPs maliciosas son herramientas eficaces para detectar spam y otras actividades malignas en Internet. Además, pueden ser útiles para resolver problemas legales futuros. Dado que los proveedores a menudo asignan IPs con historial de abuso,
Tweet media one
3
69
293
@ivancastl
Ivan Castañeda
2 months
Este libro aborda el tema de las campañas políticas negras o astroturfing, proporcionando la teoría y algunas técnicas, dejando la implementación del software en manos del lector. Recomendado para profesionales del marketing, la política, el periodismo y las empresas, explora
Tweet media one
10
65
287
@ivancastl
Ivan Castañeda
2 months
Google Reverse Image Search Fix es una herramienta que te permite encontrar coincidencias exactas de una imagen de tu interés. Esta herramienta sirve en muchos rubros, como por ejemplo: 1. Investigación: Determinar la autenticidad de una imagen y encontrar su fuente original. 2.
Tweet media one
3
59
268
@ivancastl
Ivan Castañeda
2 months
DorkGPT es el generador de Google Dorks con IA, una herramienta que utiliza inteligencia artificial para mejorar la búsqueda de información en la web. Permite a los usuarios generar consultas avanzadas de búsqueda (conocidas como 'dorks') de manera eficiente y precisa, lo que
Tweet media one
Tweet media two
4
61
258
@ivancastl
Ivan Castañeda
1 month
Hackean vallas publicitarias en el Salvador En El Salvador, un grupo de ciberdelincuentes involucrados en la política y la guerra sucia hackearon las vallas publicitarias ubicadas en un bulevar llamado Los Próceres. Estas vallas mostraron imágenes con contenido XXX, en las
Tweet media one
Tweet media two
Tweet media three
Tweet media four
28
39
250
@ivancastl
Ivan Castañeda
23 days
ParseHub te permite realizar scraping sin necesidad de programar, puedes utilizar su API para trabajar con Python. En este ejemplo, realizo scraping de vulnerabilidades a WordPress para luego compararlas con los entornos que las tengan y notificar aquellas de naturaleza crítica.
Tweet media one
1
45
248
@ivancastl
Ivan Castañeda
2 months
¡Hilo para reportar phishing o sitios fraudulentos! 👇 Si encuentras un sitio web sospechoso de phishing, puedes ayudar a proteger a otros usuarios reportándolo directamente en:
Tweet media one
2
65
214
@ivancastl
Ivan Castañeda
3 months
HAN HACKEADO VARIAS DEPENDENCIAS EN MÉXICO Y NUESTRA VIDA ESTA EN RIESGO, AYUDAME A COMPARTIR. Autoridades y mexicanos de esto les comentaba: Tienen acceso a bases de datos que no han salido y las van a arrojar en estos tiempos electorales. IMSS, ACTAS DE NACIMIENTO, LIVERPOOL,
@PanchoVillaALVV
PanchoVilla
3 months
Doxxing Ivan Carlos Castañeda @ivancastl Sigue rascando los huevos pedazo de pendejo @Buda000001
Tweet media one
5
13
55
15
43
174
@ivancastl
Ivan Castañeda
30 days
Los "@" o su codificación como "%40" son elementos esenciales en las tácticas de phishing; muchos ciberdelincuentes o estafadores los emplean para disfrazar una URL. Por ejemplo, al utilizar https[:]//www.google.com @facebook .com, se redirige a los usuarios a Facebook. Mientras
Tweet media one
3
32
131
@ivancastl
Ivan Castañeda
3 months
¡ALERTA! ⚠️ PHISHING PARA SOLICITUD DE ACTAS DE NACIMIENTO EN MÉXICO. El primer dominio que redirige al fraude es: https[:]//www.cdmx-gop.com El dominio del fraude es: https[:]//gop-mx.com/? Las tarjetas obtenidas una vez que la víctima introduce los datos se están utilizando
Tweet media one
Tweet media two
2
66
128
@ivancastl
Ivan Castañeda
27 days
¡Cuidado con esta nueva campaña de phishing destinada a cometer fraudes con productos. Utilizan páginas de Facebook, vídeos editados y publicidad masiva. Además, realizan seguimiento de publicidad y usan dominios usurpados con apenas dos semanas de antigüedad. Aquí algunos
Tweet media one
Tweet media two
Tweet media three
Tweet media four
6
43
128
@ivancastl
Ivan Castañeda
17 days
Ahora estoy leyendo el libro de @jdaanial "Python para Pentesters 2ª Edición", y es realmente interesante. La verdad es que todos los libros que he leído de la editorial @0xWORD son muy buenos. Aquí el índice:
Tweet media one
Tweet media two
Tweet media three
Tweet media four
1
20
122
@ivancastl
Ivan Castañeda
3 months
¿Sabías que cuando abres una cuenta en X, se registra la dirección IP pública de ese momento y queda fija? Esto es relevante para investigaciones, ya que si las autoridades solicitan información a X en México u otras redes sociales, además de todas las actividades, se les
Tweet media one
7
25
112
@ivancastl
Ivan Castañeda
4 months
Este tipo de páginas utilizan herramientas para activar la sección de bloqueo, pero los usuarios pueden optar por una función del navegador conocida como JavaScript para eludirlas, es decir, indicarle a la página que no quieres esas interrupciones en el navegador. ¿Cómo lo hacen?
Tweet media one
Tweet media two
4
17
110
@ivancastl
Ivan Castañeda
24 days
Mucho cuidado al abrir enlaces. Recientemente, se están generando links con el ID y token de Telegram para extraer información de los usuarios. Además, al entrar en el link, se descarga un RAT adecuado para el sistema operativo del dispositivo como parte del ataque.
Tweet media one
Tweet media two
Tweet media three
4
45
109
@ivancastl
Ivan Castañeda
2 months
Los mapas de actores son herramientas esenciales en la investigación de Inteligencia de Fuentes Abiertas (OSINT) para comprender la ciberdelincuencia. Proporcionan una representación visual de las relaciones entre grupos y perfiles en el ámbito ciberdelictivo, lo que facilita a
Tweet media one
Tweet media two
0
28
101
@ivancastl
Ivan Castañeda
4 months
@zonaraveLA Así es, y poner privada o para tus contactos la foto del perfil, imagina un adulto mayor o menor, con esos datos aprovechan la vulnerabilidad.
1
7
90
@ivancastl
Ivan Castañeda
3 months
PANCHO VILLA HACE CONCIENCIA Y SE ESCONDE, MIENTRAS QUE LORD PEÑA SALE EN SU REPRESENTACIÓN Lord Peña, el ciberdelincuente y autor del hackeo al sistema de correo de CDMX, al que pueden encontrar como L00rdP en Telegram, apareció de la nada el 14 de diciembre de 2023 en
Tweet media one
Tweet media two
Tweet media three
Tweet media four
3
17
77
@ivancastl
Ivan Castañeda
2 months
Don @RicardoBSalinas , viene una campaña de inversiones para fraude ocupando su figura con IA. Tengo como 15 perfiles identificados con publicidad en Facebook que apenas empiezan y aún no los agarra la biblioteca. Además, @infobaemexico estan usurpando tu dominio para promover
36
20
75
@ivancastl
Ivan Castañeda
3 months
¿Sabías que los partidos políticos utilizan estrategias de Black Hat SEO, especialmente durante campañas electorales? Por ejemplo en sus páginas web utilizan: Cloaking: Redirecciona a los usuarios a páginas no rastreadas por los motores de búsqueda para mostrar contenido no
Tweet media one
1
19
74
@ivancastl
Ivan Castañeda
2 months
Se ha observado que el actor de amenazas detrás de la campaña Remcos RAT, que se conoce con el nombre de silentkillertv y afirma ser un hacker ético con más de 22 años de experiencia, anuncia varias herramientas maliciosas a través de un canal dedicado de Telegram , incluidos
0
24
74
@ivancastl
Ivan Castañeda
4 months
Excelente jueves, ¿Sabías que pueden hackearte por la plataforma de X o Twitter? Twitter revela tu IP y ubicación aproximada en la nueva actualización de videollamadas y llamadas de audio; es decir, si hablas con alguien por ese método, alguien podría obtener tu IP y utilizarla
Tweet media one
Tweet media two
Tweet media three
3
24
67
@ivancastl
Ivan Castañeda
4 months
El sistema #SAT de gobierno expone 50,000 RFC y otros archivos de su propiedad. Aunque esto se aplique a un CDN, no deberían estar expuestos, ya que al validarlos en el sistema de recuperación de certificados, se pueden revelar los sellos vigentes del contribuyente y exponer su
Tweet media one
Tweet media two
Tweet media three
Tweet media four
0
25
64
@ivancastl
Ivan Castañeda
4 months
Por último, solo debes desbloquear temporalmente y volver a activarlo solo en caso de que necesites leer algún artículo, ya que otros sitios requieren este servicio y no tendrás la funcionalidad total, como vídeos e imágenes. También debes saber que al bloquear JavaScript,
Tweet media one
Tweet media two
2
9
64
@ivancastl
Ivan Castañeda
25 days
Export Comments realiza scraping en distintas redes sociales. Por ejemplo, en X al introducir "geocode:19.430903,-99.132359,1km" en el buscador y copiar la URL resultante y pegarla en Export Comments, se obtiene un archivo Excel con detalles sobre la consulta realizada. #OSINT
2
17
60
@ivancastl
Ivan Castañeda
3 months
Coppel ha anunciado que los clientes ya pueden realizar compras y pagos en sus tiendas. Este asunto parece ser bastante serio, por lo que debemos esperar más información. Las tiendas operan con un sistema local y los empleados no tienen acceso a internet. Además, cuentan con
Tweet media one
3
13
51
@ivancastl
Ivan Castañeda
2 months
Curl también se puede utilizar con el bot de Telegram para transferir archivos. curl -F chat_id="TU_ID" -F document=[@]imagen.jpg https[:]//api.telegram.org/bot"TU_TOKEN"/sendDocument
Tweet media one
Tweet media two
1
6
53
@ivancastl
Ivan Castañeda
2 months
Script en Python de 7 líneas para convertir texto en archivos de audio MP3 import pyttsx3 # Solicitar al usuario que ingrese el texto texto = input("Por favor, introduce el texto que deseas convertir en audio MP3: ") # Nombre del archivo MP3 de salida nombre_mp3 =
0
8
48
@ivancastl
Ivan Castañeda
2 months
TweetDeck es una herramienta fundamental para mantenerte al día con las publicaciones de cuentas que te interesan en tiempo real. Su capacidad para organizarlas en grupos a través de paneles de columnas hace que la gestión sea intuitiva y eficiente, mientras se actualiza
Tweet media one
Tweet media two
1
7
47
@ivancastl
Ivan Castañeda
2 months
Llama mas tarde, breachforums. Hace unos minutos, se publicó en los grupos de Telegram y en la página de Breachforums que sus canales están bajo el control del FBI.
Tweet media one
Tweet media two
4
3
47
@ivancastl
Ivan Castañeda
4 months
El Gobierno de tu país solicita constantemente eliminar contenido de Redes Sociales. ¿Sabías que el gobierno de tu país solicita regularmente a las redes sociales la eliminación de contenido que considera inapropiado para los usuarios y para sí mismo? Aquí te proporciono
Tweet media one
1
17
46
@ivancastl
Ivan Castañeda
4 months
Opción 2: Android Tres puntitos de lado derecho arriba configuración configuración de sitios busca JavaScript y dale bloquear Sigue el hilo 👇
Tweet media one
Tweet media two
Tweet media three
3
7
43
@ivancastl
Ivan Castañeda
2 months
@acrogenesis No seas envidioso, a la gente si le gusta. Además, no son solo los puntitos, se habla sobre el manejo de los archivos en una investigación.
0
0
43
@ivancastl
Ivan Castañeda
2 months
¿Cómo transferir archivos desde una víctima en Windows a un bot de Telegram creado con BotFather como simulación? Hilo 👇
Tweet media one
1
12
43
@ivancastl
Ivan Castañeda
2 months
NPerf es una empresa francesa con sede en Lyon, Francia. Durante más de una década, ha sido un socio de confianza para operadores fijos y móviles, su misión es medir, evaluar y mejorar con precisión la comprensión de la conectividad a Internet en todo el mundo. Aquí te dejo sus
Tweet media one
1
10
42
@ivancastl
Ivan Castañeda
3 months
Desmantelan servicio de LabHost En la actualidad, la creación de phishing se ha vuelto más accesible gracias a los numerosos servicios en línea que ofrecen interfaces que imitan a bancos, redes sociales, tiendas y otros sitios populares. Montar uno propio es sencillo; en
Tweet media one
3
8
41
@ivancastl
Ivan Castañeda
2 months
El líder del grupo "Mexican Mafia" @PanchoVillaALVV está vendiendo acceso al servidor de la Alcaldía de Iztapalapa, además de 256 GB de información.
Tweet media one
2
4
39
@ivancastl
Ivan Castañeda
1 month
La Mexican Mafia comprometió un servidor de qualitas[.]com[.]mx y ofrece a la competencia (GNP, HDI, AXA, CHUBB) la posibilidad de adquirir información, incluyendo el código fuente, bases de datos y vídeos de reuniones de directivos.
Tweet media one
Tweet media two
1
6
35
@ivancastl
Ivan Castañeda
1 month
ÚLTIMA HORA: Tras los recientes hackeos en El Salvador y la toma de posesión de Nayib Bukele, varios proveedores de internet han bloqueado el acceso a la aplicación de Telegram. Sin embargo, se informa que el acceso aún es posible a través del uso de servicios VPN.
Tweet media one
Tweet media two
Tweet media three
4
8
34
@ivancastl
Ivan Castañeda
3 months
Sitio de @sinaloagobmx está siendo ocupado por un bot automatizado por ciberdelincuentes para promocionar páginas de casino. https[:]//promotursinaloa.gob.mx/ ¡Ojo! Yo no fui, solo estoy avisando. No me vayan a denunciar. #Hacked
Tweet media one
Tweet media two
4
14
34
@ivancastl
Ivan Castañeda
2 months
Defacement del grupo Mexican Mafia hacia @GobCDMX http[:]//www.iztapalapa.cdmx.gob.mx/index.html
Tweet media one
1
8
32
@ivancastl
Ivan Castañeda
2 months
Este XSS fue reportado desde el 24 de junio de 2015 a las 07:07 horas y hasta la fecha no se ha hecho nada. @ISSSTE_mx https[:]//oficinavirtual.issste.gob.mx/Resultados?Search=">XSS Yo no lo hice, solo estoy avisando.
Tweet media one
Tweet media two
2
6
33
@ivancastl
Ivan Castañeda
4 months
Nuevamente, Pancho Villa vulnera el sitio de gobierno de transparencia de @Gob_Guerrero , dejando un #defacement con el logo de Mexican Mafia, el cual hace referencia a un grupo de ciberdelincuentes creado por él, y que ha estado atacando constantemente al gobierno mexicano.
Tweet media one
2
16
32
@ivancastl
Ivan Castañeda
3 months
¡CUIDADO! MEXICAN MAFIA ESTARÁ HACIENDO NUEVOS PERFILES. Perfil en Breachforums que se unió ayer y casualmente subió una base de datos gubernamental. ¿Quién será? Obviamente, La Mexican Mafia. Ya le llamaron la atención a Pancho, el núcleo político que lo paga, porque las cosas
@victor_ruiz
Víctor Ruiz
3 months
⚠️🇲🇽Alerta: Se filtra base de datos de la Secretaría de Salud #Coahuila () con identificaciones, CURP, correos, nombres y contraseñas. Se solicita a las autoridades la implementación de medidas preventivas y la difusión de información a la ciudadanía.
Tweet media one
5
43
76
0
8
30
@ivancastl
Ivan Castañeda
3 months
NO FUE PEMEX; ADEMÁS, BUDA DE LA MEXICAN MAFIA ES ORIGINARIO DE COLIMA Como hemos visto, el grupo de ciberdelincuentes Mexican Mafia ha estado burlando a los periodistas. Un ejemplo reciente es la vulnerabilidad del SAT, donde ellos mismos pasaron semanas buscando una ruta de
Tweet media one
Tweet media two
Tweet media three
0
7
29
@ivancastl
Ivan Castañeda
3 months
Al parecer, LORD PEÑA utiliza la cuenta APT-ZERO desde el 15 de diciembre de 2023, un día después de ingresar a Telegram. Está constantemente revisando su cuenta y se muestra muy ansioso en Telegram L00rdP, con su última conexión recientemente. Y no es para menos, pues con la
Tweet media one
Tweet media two
Tweet media three
Tweet media four
2
9
29
@ivancastl
Ivan Castañeda
3 months
@GioAvila95 Con el bot de telegram, puedes programarlo para guardar todo en un excel y después de que pasen 24 horas envié ese archivo. Acordemos que cuando se monitorea la red, normalmente lo que estas diciendo es fácil de identificar. En cambio una red social es distinto
2
0
30
@ivancastl
Ivan Castañeda
3 months
¿Sabías que el redireccionamiento por malware se utiliza en campañas políticas? El redireccionamiento web con malware se utiliza para secuestrar un sitio web con el fin de ocupar sus recursos, promocionando otros sitios que no pertenecen al legítimo. En distintos países, este
Tweet media one
1
4
28
@ivancastl
Ivan Castañeda
3 months
Después de lo sucedido entre México y Ecuador, un hacker, en favor de México, lleva a cabo un ataque DDoS a la página principal del gobierno de Ecuador y la derriba por unos minutos.
Tweet media one
0
7
29
@ivancastl
Ivan Castañeda
4 months
Todavía que uno los alerta, se ponen pesados. Deberían de agradecer que uno está haciendo la chamba que no hace su equipo de trabajo.
@hiramcoop
Hiram Alejandro
4 months
🇲🇽Hace unos meses, el Gobierno de Michoacán inició un procedimiento contra mi ante el INAI por el Tweet que cito. La ignorancia de una persona me hizo perder tiempo y $, y al estado también. El INAI resolvió que el asunto se archiva total y definitivamente. Así que después de
Tweet media one
30
96
388
3
4
29
@ivancastl
Ivan Castañeda
4 months
Open Source INTelligence (OSINT) Este libro es uno de mis favoritos. En el que dos expertos españoles del Instituto Nacional de Ciberseguridad de España comparten diversas herramientas y técnicas para la búsqueda de información en internet. Los autores exploran el análisis de
Tweet media one
2
5
29
@ivancastl
Ivan Castañeda
3 months
En Visual también es fácil crear tu propia macro para generar números aleatorios y luego importarlos a Google Contactos, facilitando así la realización de OSINT en WhatsApp.
1
3
29
@ivancastl
Ivan Castañeda
4 months
Opción 3: iPhone Desde el móvil en configuración Safari Avanzado Busca JavaScript y desbloquea Sigue el hilo 👇
Tweet media one
Tweet media two
Tweet media three
3
5
28
@ivancastl
Ivan Castañeda
1 month
Tweet media one
0
9
27
@ivancastl
Ivan Castañeda
2 months
Mañana, durante el curso de "Campañas Negras Políticas", mostraré las herramientas que se utilizan para clonar voces y realizar movimientos de un perfil. Además, sin necesidad de conocimientos informáticos, podrás implementar tu campaña de bots con fines éticos. Únicamente
@Ing_Mili
Mili
2 months
#TomaUnMinuto y no dejes de ver este video en donde @VictorLagunes nos habla sobre como Usan IA para poner a FAMOSOS en videos y orillarte a caer en FRAUDES
Tweet media one
3
2
10
1
3
27
@ivancastl
Ivan Castañeda
1 month
También puedes enviar tus informes de monitoreo OSINT de la dark web en formato PDF a través de tu bot de Telegram con: curl --socks5-hostname 127.0.0.1:9050 http[:]//deepa2kol4ur4wkzpmjf5rf7lvsflzisslnrnr2n7goaebav4j6w7zyd.onion | pandoc -f html -o page.pdf - && curl -F
Tweet media one
Tweet media two
Tweet media three
Tweet media four
0
4
25
@ivancastl
Ivan Castañeda
2 months
Nuevamente daremos otro curso en CIEEA. Si eres político o empresario y sueles ser víctima de guerra sucia o fraudes suplantando tu identidad en las redes sociales, este curso puede interesarte. Además, algunos de los temas recientes incluyen cómo en México está aumentando la
Tweet media one
1
8
25
@ivancastl
Ivan Castañeda
4 months
Continúan los fraudes ofreciendo trabajos falsos en Shein y Mercado Libre. La publicidad aparece en las redes sociales, luego te dirigen a un contacto en Telegram y finalmente te registras en una plataforma que ellos mismos han creado. Al principio, recibes dos depósitos, pero
Tweet media one
Tweet media two
Tweet media three
1
14
26
@ivancastl
Ivan Castañeda
3 months
El logo de la Mexican Mafia no es originario de los ciberdelincuentes que han estado hackeando a las entidades de seguridad pública de México. Estos derechos de logo pertenecen a Luis Ruiz, quien lo diseñó en 2014 y lo vendió a The Atomiz Boutique en 2014. Pancho Villa, desde un
Tweet media one
Tweet media two
4
5
25
@ivancastl
Ivan Castañeda
2 months
Sitio apócrifo para actas de nacimiento de México tiene dos días de antigüedad. @UCS_GCDMX @SSC_CDMX @GobCDMX @FGRMexico @mx_guardia https[:]//www.portal-documentos.com
Tweet media one
Tweet media two
Tweet media three
1
11
24
@ivancastl
Ivan Castañeda
4 months
Keylogger conectado a un bot de Telegram utilizando las bibliotecas pynput y requests. Pynput se utiliza para monitorear las pulsaciones del teclado y requests para conectar los mensajes al bot de Telegram. #telegrambots
2
8
24
@ivancastl
Ivan Castañeda
2 months
Bots coreanos y tailandeses meten 160,000 posts referentes a casinos en un portal de gobierno de la CDMX. https[:]//plazapublica.cdmx.gob.mx/assemblies/mesa-datos/f/45/debates @GobCDMX @SSC_CDMX @UCS_GCDMX @FiscaliaCDMX @FiscaliaCDMX
Tweet media one
Tweet media two
Tweet media three
1
4
22
@ivancastl
Ivan Castañeda
2 months
@lgaa201 No, es que así se dejan varios sitios y regularmente la mayoría entra sin protección al sitio y ya a los 10 minutos entran con VPN cuando van hacer algo malo, jaja hasta tontos son.
1
0
22
@ivancastl
Ivan Castañeda
16 days
El módulo feedparser en Python te permite procesar feeds RSS de la mayoría de los sitios en WordPress de una manera sencilla y eficiente. A diferencia del scraping web tradicional, feedparser facilita la actualización automática de las publicaciones con menos código y fiabilidad
Tweet media one
Tweet media two
Tweet media three
0
4
21
@ivancastl
Ivan Castañeda
2 months
En Facebook existe una campaña con el texto: "Hay alguien que aún no lo haya visto" invitando a los usuarios a ver pornografía. Si buscas, podrás ver que son miles de usuarios los que están cayendo en este phishing que roba perfiles. Desde el navegador de tu PC los enlaces no
Tweet media one
Tweet media two
4
8
22
@ivancastl
Ivan Castañeda
3 months
Una más de Pancho Villa, ahora a ver si las vendió, porque hasta lo que han mencionado algunos ofertadores, no les quisieron vender nada. ¿A poco creen que las autoridades le pagaron por la confidencialidad? ¿No sería un suicidio? Pongan mucha atención, de lo que se comenta en
2
3
20
@ivancastl
Ivan Castañeda
1 month
Este es el ataque DDoS que utilizan los ciberdelincuentes para derribar sitios web protegidos con CDN.
Tweet media one
Tweet media two
Tweet media three
2
7
22
@ivancastl
Ivan Castañeda
30 days
La Secretaría de Protección y Auxilio Ciudadano de Cuernavaca quiere deslindarse de un hackeo a sus redes sociales. Sin embargo, las evidencias demuestran que no se trata de una usurpación de la página de Facebook, sino de un descuido por parte de su administrador de redes, quien
Tweet media one
Tweet media two
1
4
20
@ivancastl
Ivan Castañeda
2 months
@Rothriguez No se registra a menos que des permisos, regularmente te sale antes de la publicación o en configuración.
1
2
20
@ivancastl
Ivan Castañeda
3 months
Qué bien por parte del SAT. Después de mucho tiempo, cerró el directorio expuesto donde había más de 50,000 RFC disponibles y archivos propios.
Tweet media one
1
4
20
@ivancastl
Ivan Castañeda
3 months
Sigue abajo breachforums ante el ataque de R00TK1T y CyberArmyofRussia . En France Paris, si hay respuesta.
Tweet media one
1
9
18