0x6c75696a616974 Profile Banner
0x6c75696a616974 Profile
0x6c75696a616974

@luijait_

Followers
17,767
Following
1,247
Media
1,302
Statuses
6,438

Researcher in cybersecurity and artificial intelligence working in robotics. PERSONAL ACCOUNT & OPINION

Building Future
Joined September 2015
Don't wanna be here? Send us removal request.
Explore trending content on Musk Viewer
@luijait_
0x6c75696a616974
1 year
Como hackear cualquier usuario en cualquier versión de Windows incluyendo Administrador Perfecto para recuperar tu contraseña 1 💿 Inicia tu PC desde un medio de instalación de Windows (puede ser un DVD o una memoria USB). 2 🛠️ En la pantalla de instalación, presiona "Shift
Tweet media one
70
957
4K
@luijait_
0x6c75696a616974
11 months
Obtener la IP de la persona con la cual hablas en Telegram https://github[.]com/n0a/telegram-get-remote-ip Guía paso a paso 🐍📲 Este script se usa para determinar la IP del target en Telegram 💻 Debes tener instalado tshark para usarlo 📡 Funciona en MacOS, Linux y
Tweet media one
26
578
3K
@luijait_
0x6c75696a616974
2 months
Solución global para CrowdStrike ⚠️ 1. Reinicia windows en Safe Mode or WRE. 2. Ve a C:\Windows\System32\drivers\CrowdStrike 3. Localiza y mira "C-00000291*.sys" 4. Botea de forma normal Solución adicional: Renombrar CSAgent
Tweet media one
30
946
3K
@luijait_
0x6c75696a616974
11 months
Habilidades necesarias para cada sector en el mundo de la informática/IT 1 Ciberseguridad: • Linux • Redes • Codificación • Mente analítica • Pruebas de penetración • Conocimientos de firewall • Gestión de riesgos 2 Ingeniería de
25
563
2K
@luijait_
0x6c75696a616974
8 months
Escribe un troyano en C que se proteja contra la detección de antivirus ChatGPT vs 0dAI
Tweet media one
Tweet media two
Tweet media three
Tweet media four
13
216
1K
@luijait_
0x6c75696a616974
1 year
🔍 DaProfiler: Herramienta OSINT para rastrear la identidad digital 🔍 🔗 Enlace a GitHub: Input: Nombre, Apellidos Output: Direcciones de Mail, Numeros, Dirección física, social networks, historial de trabajo, fotos, etc. DaProfiler es una herramienta
Tweet media one
29
347
1K
@luijait_
0x6c75696a616974
1 year
Inyecciones SQL💉 Una pequeña guía para bug hunters, web developers y pentesters sobre como funcionan las inyecciones SQL con el fin de comprender como identificarlas, explotarlas y mitigarlas -¿Qué es una Inyección SQL? La inyección SQL es una práctica de explotación de
6
246
1K
@luijait_
0x6c75696a616974
10 months
Crea tu propio servidor VPN 100% Privado: Wireguard Parte 2 En la primera vimos OpenVPN y en esta veremos WireGuard (Tener en cuenta que eth0 puede variar) Esta guía te puede servir tanto como si eres un usuario que busca privacidad y anonimato o tanto como si eres un
Tweet media one
Tweet media two
Tweet media three
14
249
1K
@luijait_
0x6c75696a616974
1 year
Redes VIII: Ethernet y Wifi En los anteriores hilos de Redes de mi twitter hemos explicado 1 a 1 las capas OSI a excepción de la capa de aplicación debido a que eso lo dejare para mas adelante, en esta entrega os mostraré mas a detalle el funcionamiento REAL de las redes pasando
Tweet media one
6
230
1K
@luijait_
0x6c75696a616974
1 year
Sitios prohibidos de Internet ❌ Parte 2 LeakedPasswordDatabase - Encontrar contraseñas abiertas en internet http://breachdbsztfykg2fdaq2gnqnxfsbj5d35byz3yzj73hazydk4vq72qd[.]onion/Tips - sugerencia de @MarcosCuadraRam Deepnude - IA para hacer desnudos artificiales
Tweet media one
10
245
993
@luijait_
0x6c75696a616974
1 year
Pegasus I: Explicación muy a detalle sobre el funcionamiento de pegasus en un solo HILO🧵 1 Introducción 2 Superando el Desafío de Intercepción de Smartphones 3 Las Soluciones Estándar de Intercepción no son Suficientes 4 Inteligencia Cibernética para el Mundo Móvil
Tweet media one
Tweet media two
Tweet media three
Tweet media four
11
293
886
@luijait_
0x6c75696a616974
9 months
Como hacer un ataque de fuerza bruta para Wordpress en Python Para realizar un ataque de fuerza bruta en WordPress utilizando código, primero debemos entender qué es la fuerza bruta y cómo funciona en este contexto. La fuerza bruta consiste en probar todas las combinaciones
Tweet media one
18
135
887
@luijait_
0x6c75696a616974
1 year
5 Hackers con historias para estudiar Kevin Mitnick Mitnick comenzó su carrera de hackeo a los 16 años, cuando pirateó la red de Digital Equipment Corporation y copió su software. Pasó tiempo en prisión por este delito, pero continuó con sus actividades de hackeo después de ser
Tweet media one
15
215
881
@luijait_
0x6c75696a616974
1 year
Instala Mac en cualquier PC: Guía de Instalación de Hackintosh (Os dejo mi partición EFI en un repositorio de GitHub al final de este Post) 1 Requisitos de hardware: Asegúrate de que tu hardware sea compatible. Los procesadores Intel suelen ser los más compatibles. La memoria
Tweet media one
13
216
875
@luijait_
0x6c75696a616974
1 year
Hardening SSH🔐 Una pequeña guía para todo administrador de sistemas que busque hacer lo mas seguros posibles sus servicios ssh El "Hardening" de Secure Shell (SSH) es un proceso esencial para aumentar la seguridad de tus servidores. SSH es un protocolo que se utiliza para
Tweet media one
11
241
847
@luijait_
0x6c75696a616974
1 year
HTTP y HTTPS HTTP (Protocolo de Transferencia de Hipertexto) es el protocolo subyacente utilizado en la World Wide Web para la transmisión de documentos de hipertexto y otros datos. Fue desarrollado por el CERN en 1989 y es utilizado para transferir información a través de la
Tweet media one
1
172
814
@luijait_
0x6c75696a616974
10 months
Configura tu propia VPN 100% Privada: OpenVPN con tan solo 3 comandos Esta guía te puede servir tanto como si eres un usuario que busca privacidad y anonimato o tanto como si eres un administrador de sistemas y/o redes Necesitaras un servidor en la nube (VPS) 1. ¿Porque es
Tweet media one
13
212
794
@luijait_
0x6c75696a616974
11 months
Recuperación de datos borrados en discos duros Toda la información básica que necesitas saber para recuperar información perdida Cuando eliminas un archivo en tu computadora, los datos no se borran de inmediato del disco duro. En cambio, el sistema operativo simplemente marca
Tweet media one
8
219
773
@luijait_
0x6c75696a616974
1 year
Guía de uso sobre Wireshark 1-¿Que es Wireshark? 2-Instalación 3-Captura de paquetes 4-Ánalisis de paquetes 5-Filtrado de Paquetes 6-Flujos 1-¿Que es Wireshark? Wireshark es una herramienta de análisis de protocolos de red de código abierto utilizada para solucionar problemas
3
201
742
@luijait_
0x6c75696a616974
10 months
@Jimbo4xL hueles peor que un zorro matao a pellizcos
1
34
735
@luijait_
0x6c75696a616974
3 months
Cómo crear tu propia IA local para resolver CTFs, realizar pruebas de penetración (ejecución de herramientas, siguiente paso, pensamiento lateral...), obtener filtraciones de datos (usuarios, contraseñas, direcciones IP) y llevar a cabo procesos de OSINT (búsquedas en Shodan,
Tweet media one
Tweet media two
Tweet media three
9
229
729
@luijait_
0x6c75696a616974
8 months
Desarrollo completo de un KEYLOGGER en C 0dAI vs ChatGPT
Tweet media one
Tweet media two
Tweet media three
Tweet media four
8
89
692
@luijait_
0x6c75696a616974
1 year
Shodan: Encuentra Servidores vulnerables🔒 Shodan 🌐 es como el radar de la Internet de las Cosas (IoT). Escanea la web y recopila información sobre todos los dispositivos que están conectados a ella. Esto puede incluir desde servidores web y routers hasta refrigeradores
Tweet media one
5
139
682
@luijait_
0x6c75696a616974
1 year
Ataque replay para hackear el sistema de cierre centralizado de un coche, con un HackRF o cualquier (casi) SDR PD:Tengo pensado hacer una PoC yo mismo mi hackrf pero os dejo esta explicación muy básica, usando como referencia el curso de hacking de radiofrecuencias de s4vitar en
9
134
618
@luijait_
0x6c75696a616974
1 year
Lo que no te dicen de aprender a programar Para aprender programación de la mejor manera posible es contradictorio instalar un interprete o un compilador y Visual Studio Code con 1000 extensiones + GPT, AQUI TE DIRE COMO APRENDER A PROGRAMAR DE VERDAD 1-¿Porque todo el mundo
Tweet media one
16
167
619
@luijait_
0x6c75696a616974
1 year
Diferencia entre Vulnerabilidad, Exploit y Payload Ejemplo práctico con CVE 2021-4034 ¿Que es una vulnerabilidad? Una vulnerabilidad es un defecto en el diseño o implementación de un sistema que puede ser explotado para hacer que se comporte de manera inesperada o
7
183
604
@luijait_
0x6c75696a616974
1 year
¿Quieres encontrar decenas y decenas de gigabytes de libros sobre programación en google? simplemente busca esto: intitle:"Index of /" programming  Si quieres encontrar sobre diversos temas simplemente cambia la ultima palabra por ejemplo de Ciberseguridad intitle:"Index of
12
148
592
@luijait_
0x6c75696a616974
1 year
Resulta que Rockstar esta vendiendo copias de juegos CRACKEADAS en Steam.....
Tweet media one
18
109
595
@luijait_
0x6c75696a616974
1 year
Introducción a la informática forense Todo lo que debes de saber para introducirte a este campo La informática forense, también conocida como ciberforense, es la práctica de recoger, analizar y reportar en evidencia digital en un modo que es legalmente admisible. A menudo se
Tweet media one
7
170
569
@luijait_
0x6c75696a616974
2 months
No hay déficit de expertos en ciberseguridad, hay déficit de condiciones laborales! Y sobra épica española corrupción y dinosaurios a la cabeza de las empresas
@elhackernet
elhacker.NET
2 months
🇪🇸 El déficit de expertos en ciberseguridad de Madrid: 6.000 puestos sin cubrir con los delitos telemáticos subiendo un 20%
Tweet media one
83
89
366
22
118
570
@luijait_
0x6c75696a616974
1 year
19 Películas para hackers y Mr robot📺 Agrega tu la serie/película que consideres que falta 1 "The Matrix" (1999) 2 "Hackers" (1995) 3 "Sneakers" (1992) 4 "WarGames" (1983) 5 "The Social Network" (2010) 6 "Mr. Robot" (serie de televisión, 2015-2019) 7 "Ghost in the
28
111
544
@luijait_
0x6c75696a616974
1 year
Sitios prohibidos de internet ❌ Parte 1 https://cracking[.]org/ - Foro de cracking que ofrece leaks, tools, exploits, configuraciones... https://z-lib[.]is - Actual enlace a la librería mas grande de internet, llena de recursos libres y miles de libros de pago, acceder con
21
132
541
@luijait_
0x6c75696a616974
10 months
Deja de ser un script kiddie: Programa like a true H4cker Aquí algunos proyectos/pasos que puedes realizar para entender mejor el funcionamiento de los sistemas informáticos y como explotarlos 1 Escáner de Puertos: • Crea tu propio escáner de puertos utilizando Python o
Tweet media one
5
142
539
@luijait_
0x6c75696a616974
1 year
¿Quieres ser buen hacker? Aprende Linux y Redes en base al modelo OSI Aprende C antes que Python Cuando lleves un par de años me darás las gracias por aprender C antes que Python
23
64
516
@luijait_
0x6c75696a616974
1 year
Criptografía I: Introducción La criptografía es el estudio de las técnicas matemáticas relacionadas con aspectos de la seguridad de la información, como la confidencialidad, la integridad de los datos y la autenticación. En términos más simples, es el arte y la ciencia de
Tweet media one
0
109
512
@luijait_
0x6c75696a616974
1 year
🎉🌍 ¡Sorteo Mundial del libro de Hacking! 🌍🎉 📚 HACKING The Art of Exploitation 2nd Edition por Jon Erickson 📚 Para participar: 1️⃣ Dale Me Gusta ❤️ 2️⃣ Haz Retweet 🔁 3️⃣ Sigue mi cuenta 👥 4️⃣ Menciona a al menos a un amig@ 👫 El sorteo se realizará el 10 de septiembre
Tweet media one
193
270
503
@luijait_
0x6c75696a616974
5 months
Que harías con este ServeR?
Tweet media one
213
35
511
@luijait_
0x6c75696a616974
11 months
1 Repositorio +100 Archivos +1000 Enlaces +10000 Bases de datos expuestas +1000M de contraseñas leakeadas https://github[.]comhacxx-underground/Files
Tweet media one
1
102
482
@luijait_
0x6c75696a616974
8 months
Gracias curso de introducción a la ciberseguridad de cisco
Tweet media one
28
37
483
@luijait_
0x6c75696a616974
1 year
Diferencias entre ciberseguridad y ciberinteligencia Explicación para todo público independientemente de su nivel de conocimiento Ciberseguridad 🔒: La ciberseguridad es como un escudo mágico 🛡️ que protege nuestros sistemas y datos de las amenazas cibernéticas. Su objetivo es
Tweet media one
2
147
477
@luijait_
0x6c75696a616974
9 months
Phishing: Explicación y Práctica con Evilginx 00:00 - 1:26 Introducción 1:26 - 19:01 Tipos de Phishing y arquitecturas básicas 19:01 - 26:33 Práctica con Evilginx DISCLAIMER: El Phishing no es ético, pero el punto de vista desde el cual se hace el vídeo si lo es, el motivo es
5
111
469
@luijait_
0x6c75696a616974
1 year
¿Como funciona un ordenador?💻 Una de las mayores intrigas e impulsos que he tenido en mi vida para decidir estudiar informática fue la curiosidad que tuve de pequeño de entender como funcionaba un ordenador, aquí les muestro un pequeño resumen Componentes 1. Transistores 🎛️:
Tweet media one
3
155
471
@luijait_
0x6c75696a616974
9 months
0dAI: La IA de los Hackers Perfecto para Asistencia en procesos de pentesting, exploit development y CTF´s NO LIMITS for CYBERSECURITY - Nuevo LLM para hackers con un nivel de inteligencia mucho mayor a WormGPT -Entrenado con mas de 100000 PDF´s y
Tweet media one
Tweet media two
Tweet media three
Tweet media four
22
103
433
@luijait_
0x6c75696a616974
1 year
CiberEspionaje: Pegasus Pequeño resumen sobre lo que fue pegasus y sus consecuencias a nivel mundial Pegasus es un software de vigilancia altamente sofisticado desarrollado por el Grupo NSO, una compañía israelí de tecnología de ciberseguridad. Este software es un spyware, o
6
101
423
@luijait_
0x6c75696a616974
1 year
ULTRA-MEGA Colección de Herramientas de #Pentesting de #Hacking , OFFSEC e Info ABRO HILO 🔒 LLM Pentesting - Escáner de vulnerabilidades de LLM para alucinaciones, filtraciones de datos, inyección de comandos, desinformación, generación de toxicidad,
5
127
419
@luijait_
0x6c75696a616974
1 year
"Simples" frases que te ayudaran a pensar como un hacker, mejorar tu lógica y pensamiento lateral La desconfianza es la madre de la seguridad La ciberseguridad es mucho más que una cuestión de informática Mi mensaje para las empresas que piensan que no han sido atacadas es: no
3
107
411
@luijait_
0x6c75696a616974
1 year
¿Quieres ser Pentester? Aquí que es lo que necesitas 1-Soft skills Son habilidades interpersonales que definen como tu carácter y persona contribuye a tener destreza en un área de conocimiento y en como te relacionas con los demás a la hora de llevar a cabo un proyecto o
Tweet media one
2
123
408
@luijait_
0x6c75696a616974
1 year
Herramientas OSINT para la Dark Web 😎🌐 🔍 Motores de búsqueda para la Dark Web: Katana - 😈 OnionSearch - 🧅 Darkdump - 🕳️ Ahmia Search Engine - , 🕵️‍♂️ 🧅
Tweet media one
4
170
408
@luijait_
0x6c75696a616974
9 months
se viene el tutorial de phishing con evilginx... ssl... ethical¿
Tweet media one
9
33
403
@luijait_
0x6c75696a616974
1 year
Gmailc2: Un servidor de Command2control FUD (Totalmente indetectable )que se comunica a través de Google SMTP para evadir protecciones antivirus y restricciones de tráfico de red. Cómo configurar: Crea dos cuentas de Gmail separadas. Habilita SMTP en
Tweet media one
5
115
397
@luijait_
0x6c75696a616974
1 year
Como funciona el Cell Broadcasting La verdad sobre el funcionamiento de alertas masivas de seguridad El Cell Broadcasting (CB) es un servicio de mensajería móvil que permite enviar mensajes de texto a múltiples usuarios en una zona geográfica definida. Este servicio es
Tweet media one
Tweet media two
1
107
403
@luijait_
0x6c75696a616974
1 year
25 Herramientas OSINT para profesionales InfoSec 1. OSINT Framework 2. CheckUserNames 3. HaveIbeenPwned 4. SecurityTrails API 5. Censys 6. Wappalyzer 7. Google Dorks 8. Maltego 9. Recon-Ng 10. theHarvester 11. Shodan 12. Jigsaw 13. SpiderFoot 14. Creepy 15. Nmap 16. WebShag 17.
2
111
387
@luijait_
0x6c75696a616974
1 year
Chaos - Utilidad de Escaneo de IP de Origen Desarrollada Con ChatGPT 🌐 chaos es un escáner de IP de origen desarrollado por RST en colaboración con ChatGPT. Es una utilidad especializada con una audiencia prevista principalmente para probadores de penetración y cazadores de
Tweet media one
6
83
385
@luijait_
0x6c75696a616974
1 year
Redes I: Capas Modelo OSI/Modelo TCP/IP Inicia una serie de hilos sobre redes de internet e informáticas para que los mas inexpertos aprendan y los mas expertos repasen, las redes son una área de conocimiento esencial en informática El modelo OSI es más detallado y puede ser
9
78
381
@luijait_
0x6c75696a616974
1 year
PC CTF Easy Hackthebox -Enumeración de puertos con NMAP -Pentesting gRPC -Inyecciones SQL manuales -Enumeración de puertos y servicios locales con lsof y netstat -Escala de privilegios mediante Pyload 0.0.5 Pd: cuando tenga mas tiempo libre no descarto hacer streams en twitch
7
62
385
@luijait_
0x6c75696a616974
1 year
Top 8 herramientas que mas uso yo en mi día a día para mis auditorias Recordar que un pentester es mucho mas que las herramientas que usa, las herramientas solo sirven como camino fácil de hacer una tarea, lo importante es el conocimiento y la habilidad que tengamos además del
2
91
378
@luijait_
0x6c75696a616974
1 year
0dAI Adelanto del Nuevo LLM para hackers con un nivel de inteligencia mucho mayor a WormGPT -Entrenado con mas de 100000 PDF´s y 10000 exploits y distintas técnicas de entrenamiento junto a bases de datos vectoriales que están en continua evolución -Basado en un modelo
Tweet media one
59
70
372
@luijait_
0x6c75696a616974
6 months
Dark GPT es un Agente de OSINT basado en gpt-4-200k que sacare opensource dentro de poco
Tweet media one
6
40
366
@luijait_
0x6c75696a616974
1 year
Túnel SSH Anónimo sobre Tor Ghost Tunnel Muy pequeño script en python para realizar conexiones ssh anónimas Repo: Autor @E_DevSecOps Este proyecto implementa un poderoso túnel SSH totalmente anónimo utilizando la red Tor y múltiples proxies
5
96
356
@luijait_
0x6c75696a616974
8 months
¿Que son las inyecciones SQL? Las Bases de Datos Relacionales (RDBMS) son colecciones de datos estructurados y organizados en tablas, con filas y columnas. Estas tablas contienen información relacionada y pueden estar vinculadas entre sí mediante claves primarias y extranjeras.
Tweet media one
2
74
344
@luijait_
0x6c75696a616974
1 year
Tips para cualquier informático que rara vez se mencionan Nunca instales la última versión de cambio grande de Windows (10,11...) cuando este recién sacada Microsoft usa a sus usuarios como beta testers, espera 1 año o 2 No trates al software como jugadores de futbol, no hay
14
68
330
@luijait_
0x6c75696a616974
11 months
DMARC, DKIM y SPF: Seguridad a nivel de Servicio DNS + Script en Python para la Detección del mismo Guía básica sobre los registros DMARC (Domain-based Message Authentication, Reporting, and Conformance) y SPF (Sender Policy Framework) en un servidor DNS con todo el conocimiento
7
82
324
@luijait_
0x6c75696a616974
1 year
Konboot solo automatiza un proceso que esta público por dinero, como informáticos creo que no deberíamos pagar por software como este El truco del utilman.exe lleva funcionando toda la vida para quitar la contraseña
@HackersOIHEC
OIHEC hackers
1 year
Utilizando Koonbot para entrar a una computudora Windows "cualquier versión" sin contraseña.
22
300
1K
4
56
315
@luijait_
0x6c75696a616974
1 year
Sin IA: ejemplo 192.168.1.5 255.255.255.0 un equipo tiene esta configuración cada 4 dígitos son 8 bits, el valor máximo es 255, pero internamente las la mascara se ve asi 11111111.11111111.11111111.00000000 en decimal es la mascara arriba mencionada, los bits de la mascara son
7
44
320
@luijait_
0x6c75696a616974
11 months
Todos hablan de alcasec… pero sabes que hay un hacker español que está buscado no por el CNP, si no por el FBI Juan de Dios Alias Arnaldo “PopeyeSec” Conocido por romper los sistemas de juego y aleatoriedad de los Casinos más grandes del mundo, el daño causado se traduce a
Tweet media one
18
39
318
@luijait_
0x6c75696a616974
1 year
Caso Snowden En las sombras de la NSA: Así opera el engranaje de la vigilancia global Edward Snowden, un ex contratista de la Agencia de Seguridad Nacional (NSA) de EE.UU., en 2013 reveló miles de documentos clasificados a varios periodistas, exponiendo una serie de programas
Tweet media one
4
113
311
@luijait_
0x6c75696a616974
1 year
Seguridad en Wordpress: 30 directrices Algunos pasos a seguir para hacer mas seguro su sitio wordpress 1 Actualizaciones Regulares: Asegúrate de que tu sitio de WordPress, los plugins y los temas estén siempre actualizados. Las actualizaciones a menudo incluyen parches de
Tweet media one
5
79
315
@luijait_
0x6c75696a616974
9 months
Que es un ataque XSS (Cross site scripting) Imagina que un usuario tiene la posibilidad de ingresar datos en una página web y estos datos se muestran directamente en la misma página sin ser filtrados ni sanitizados. Un ejemplo de esto podría ser un foro de comentarios donde el
Tweet media one
1
43
298
@luijait_
0x6c75696a616974
1 year
Reverse Shells, el placer de los Hackers👁‍🗨 Una reverse shell es una técnica utilizada por los atacantes para obtener un control remoto sobre un sistema. Para entenderlo mejor, primero es necesario entender qué es una shell. En informática, una shell se refiere a una interfaz de
Tweet media one
3
80
303
@luijait_
0x6c75696a616974
1 year
Toma las decisiones correctas al configurar tu IDS👁‍🗨 Una pequeña guía de campo para todo sysadmin/blue teamer con el fin de ayudarte a valorar que IDS configurar y como implementarlo correctamente en la red según tu infraestructura y necesidades - ¿Que es un IDS?📙 Un IDS, o
Tweet media one
4
91
293
@luijait_
0x6c75696a616974
1 year
0dAI es el verdadero GPT de los hackers y . Just take a look
8
53
295
@luijait_
0x6c75696a616974
1 year
Sistemas Operativos 2: Von Neumann En el anterior hilo se ha expuesto información básica sobre componentes y tipos de SO´s en este profundizaremos en la arquitectura Von Neumann La arquitectura Von Neumann es un diseño de computadora que utiliza una unidad de almacenamiento y
Tweet media one
2
66
290
@luijait_
0x6c75696a616974
1 year
Wallbot: Telegram Bot para scrapear búsquedas de Wallapop, perfecto para la compra venta
5
48
285
@luijait_
0x6c75696a616974
1 year
TelegramRAT (Remote Access Trojan) basado en Telegram multiplataforma que se comunica a través de Telegram para evadir restricciones de red 0. 1. Ve a Telegram y busca 2. Crea un bot y obtén el API_TOKEN 3. Ahora busca
Tweet media one
1
87
282
@luijait_
0x6c75696a616974
9 months
🧵Hilo🧵 Si las Inteligencias Artificiales fuesen personajes de Matrix: IBM Watson - El Arquitecto Su código existe desde tiempo inmemorables y se ha ido reescribiendo maneja toda la red, pocos saben que esta ahí
Tweet media one
9
68
281
@luijait_
0x6c75696a616974
1 year
Los chinos usando mis exploits para sus movidas la Cloud de Tencent 🤣🤣🤣🤣
Tweet media one
8
36
279
@luijait_
0x6c75696a616974
1 year
La Infinitud del aprendizaje en Ciberseguridad🌐💻 La ciberseguridad es un campo vasto y en constante evolución, lo que hace que sea prácticamente imposible conocerlo todo. aquí te dejo los motivos por los que siempre debes de estar siempre formándote y estudiando: 1 Cambio
2
47
275
@luijait_
0x6c75696a616974
7 months
Encontre + 1000 de Sistemas y redes vulnerables con esta IA con un Solo prompt Gracias a la integración de 0dAI con Shodan, puedes buscar sistemas abiertos de todo tipo en Shodan (RDPs, VNCs, NAS abiertos, Domain Controllers, paginas webs...) sin necesidad de conocer la dork
Tweet media one
Tweet media two
Tweet media three
Tweet media four
1
31
277
@luijait_
0x6c75696a616974
1 year
Vulnerabilidades Web y como mitigarlas💉 Mega guía para el developer😎💻 1 Inyección SQL: Esta es una de las vulnerabilidades más comunes y peligrosas. Ocurre cuando un atacante puede "inyectar" código SQL en tu consulta a través de la entrada del usuario. Para prevenirla,
5
97
273
@luijait_
0x6c75696a616974
11 months
Twitter Dorks: Aprende a buscar tweets como un verdadero pro - Tweets con las palabras "word1" Y "word2" (operador predeterminado) <word1> <word2> - Conteniendo la expresión exacta "word1" "word1" - Tweets con "word1" O "word2" <word1> O <word2> - Conteniendo "cyber"
Tweet media one
3
49
266
@luijait_
0x6c75696a616974
1 year
0dAI beta v0.0.1 -Sin limitaciones respecto a la operabilidad en seguridad informática (esta capado para temas oscuros de verdad como el suicidi0 ) mas siempre advirtiendo de consecuencias éticas y legales -Un dataset de mas de 2 GB, qlora fine tunning en ciberseguridad -Basado
6
45
264
@luijait_
0x6c75696a616974
1 year
NetSocOsint, Perfecta para la investigación de personas y/o entidades si llevas poco Hecha por y para script kiddies Esta Tool está enfocada al OSINT de Redes Sociales, con el objetivo de brindar la máxima información posible de un Usuario SINtener que ingresar en la
Tweet media one
3
66
263
@luijait_
0x6c75696a616974
5 months
Ayuda, por favor, este post ha provocado un linchamiento publico hacia mi persona, tengo a 500 linuxeros en la puerta de mi casa con pancartas en las que pone "Instala Debian hijo puta"
@luijait_
0x6c75696a616974
5 months
Que harías con este ServeR?
Tweet media one
213
35
511
58
23
261
@luijait_
0x6c75696a616974
1 year
¿Que son realmente los CTF? 1-Concepto de CTF 2-Hackthebox CTF, que significa Capture The Flag (Capturar La Bandera), es un término que originalmente proviene de los juegos de guerra y estrategia, donde dos o más equipos compiten para capturar y devolver una bandera del campo
Tweet media one
0
50
260
@luijait_
0x6c75696a616974
3 months
Haz un script en Python para obtener las credenciales de firefox, chrome y edge
Tweet media one
Tweet media two
Tweet media three
Tweet media four
4
39
244
@luijait_
0x6c75696a616974
8 months
Como desarrollar un ransomware: ChatGPT: mimimimimimimimi 0dAI:
Tweet media one
@0dAI_
0dAI
8 months
0dAI diseño de ransomware en python
0
16
135
1
31
238
@luijait_
0x6c75696a616974
10 months
Empresa de varios millones de facturación: 1 .git en un subdominio abierto 2. Api keys de AWS con permisos totales en s3 3. CENTENAS de GB de backups de bases de datos de todos sus servicios, accesos etc etc 4. root state de terraform ABIERTO en S3, perfecto para entrar en los
Tweet media one
Tweet media two
Tweet media three
8
50
229
@luijait_
0x6c75696a616974
1 year
de verdad esto es de risa... ahora buscas en LinkedIn quien es Francisco, y ya solo tienes que preparar el spear phishing
Tweet media one
12
34
228
@luijait_
0x6c75696a616974
1 year
Me ofrecieron 600 dólares por promocionar un malware.... Con el pretexto de que es un juego web3, tenía muy buena pinta Hasta que ejecute binwalk y mire mas afondo con Ghidra Menos mal que no aceptaron pagar por adelantado, aunque me intentaron engañar @seguridadyredes te
Tweet media one
Tweet media two
13
38
228
@luijait_
0x6c75696a616974
10 months
ChatGPT esta caído. Alguien sabe como hacer un if y declarar una variable en python?
Tweet media one
19
20
229