germannube (@germannube) 's Twitter Profile
germannube

@germannube

Consultor en #Ciberseguridad CEO de @cloudseguro Apasionado por Cybersecurity #privacidad #blockchain #Crypto #cardano #OSINT #Ciberinteligencia

ID: 29381843

linkhttp://www.cloudseguro.co calendar_today07-04-2009 04:21:21

13,13K Tweet

2,2K Followers

5,5K Following

Cloud Seguro (@cloudseguro) 's Twitter Profile Photo

Este jueves 6 de noviembre en un webinar conoce las nuevas soluciones de Kaspersky en #ciberseguridad Registro en luma.com/iklnoa4k?tk=a1…

Este jueves 6 de noviembre en un webinar conoce las nuevas soluciones de Kaspersky en #ciberseguridad Registro en luma.com/iklnoa4k?tk=a1…
Marcela Pallero 🇦🇷💚🧡✊🏿☮️ (@marce_i_p) 's Twitter Profile Photo

HackedGPT: Expertos denuncian siete vulnerabilidades críticas en ChatGPT que permiten el robo de datos de los usuarios Una investigación de la firma de ciberseguridad Tenable reveló un conjunto de siete vulnerabilidades críticas en ChatGPT. lanacion.com.ar/tecnologia/exp…

HackedGPT: Expertos denuncian siete vulnerabilidades críticas en ChatGPT que permiten el robo de datos de los usuarios
Una investigación de la firma de ciberseguridad Tenable reveló un conjunto de siete vulnerabilidades críticas en ChatGPT.
lanacion.com.ar/tecnologia/exp…
Guillermo Casaus (@_guillecasaus) 's Twitter Profile Photo

🚨 El MIT acaba de publicar un informe de 26 páginas sobre el uso real de la IA en empresas. Revela cómo se está adoptando, los fallos más comunes y cómo lograr una transformación efectiva. Te dejo el informe aquí 👇

🚨 El MIT acaba de publicar un informe de 26 páginas sobre el uso real de la IA en empresas.

Revela cómo se está adoptando, los fallos más comunes y cómo lograr una transformación efectiva.

Te dejo el informe aquí 👇
Derecho de la Red (@derechodelared) 's Twitter Profile Photo

📃 "OSINT: Cómo encontrar personas en LinkedIN usando el buscador de fotos de Google con atributos 'Cognitivos'" elladodelmal.com/2025/10/osint-…

📃 "OSINT: Cómo encontrar personas en LinkedIN usando el buscador de fotos de Google con atributos 'Cognitivos'"

elladodelmal.com/2025/10/osint-…
Freddy Vega (@freddier) 's Twitter Profile Photo

Cuando tienes 5 años, 1 año se siente eterno porque es el 20% de tu vida. Para cuando tienes 15, un año es el 5% y al llegar a los 50, apenas es 2%. Por eso el tiempo empieza a pasar volando. Y eso tiene consecuencias... freddyvega.com/p/urgent

Cuando tienes 5 años, 1 año se siente eterno porque es el 20% de tu vida. Para cuando tienes 15, un año es el 5% y al llegar a los 50, apenas es 2%. 

Por eso el tiempo empieza a pasar volando. Y eso tiene consecuencias...
freddyvega.com/p/urgent
Raúl León  (@rleon_mx) 's Twitter Profile Photo

Maverick es un nuevo malware bancario propagado por WhatsApp Web. El malware está diseñado para monitorear las pestañas activas del navegador y detectar URLs de instituciones financieras. Sí encuentra una coincidencia, se comunica con un servidor remoto. thehackernews.com/2025/11/whatsa…

Maverick es un nuevo malware bancario propagado por WhatsApp Web. El malware está diseñado para monitorear las pestañas activas del navegador y detectar URLs de instituciones financieras. Sí encuentra una coincidencia, se comunica con un servidor remoto.
thehackernews.com/2025/11/whatsa…
elhacker.NET (@elhackernet) 's Twitter Profile Photo

Vyacheslav Penchukov, alias "Tank" uno de los hackers más buscados de la historia, revela desde la cárcel cómo operan las grandes ciberbandas criminales bbc.com/mundo/articles…

Vyacheslav Penchukov, alias "Tank" uno de los hackers más buscados de la historia, revela desde la cárcel cómo operan las grandes ciberbandas criminales
bbc.com/mundo/articles…
José Mario (@josemariomx) 's Twitter Profile Photo

La UNESCO acaba de poner sobre la mesa el que quizá sea el desafío jurídico más profundo de nuestra época: proteger la libertad de pensamiento frente a tecnologías capaces de medir, inferir o modificar estados mentales. El documento reconoce que los datos neutrales y también

La UNESCO acaba de poner sobre la mesa el que quizá sea el desafío jurídico más profundo de nuestra época: proteger la libertad de pensamiento frente a tecnologías capaces de medir, inferir o modificar estados mentales. 

El documento reconoce que los datos neutrales y también
Raúl León  (@rleon_mx) 's Twitter Profile Photo

Investigadores de seguridad demostraron que, mediante un método sencillo en WhatsApp, es posible extraer los números de teléfono de 3,500 millones de usuarios. Además de poder acceder a las fotos de perfil de aproximadamente el 57% de esos usuarios. github.com/sbaresearch/wh…

Investigadores de seguridad demostraron que, mediante un método sencillo en WhatsApp, es posible extraer los números de teléfono de 3,500 millones de usuarios. Además de poder acceder a las fotos de perfil de aproximadamente el 57% de esos usuarios.
github.com/sbaresearch/wh…
Cyber Security News (@the_cyber_news) 's Twitter Profile Photo

⚠️ WhatsApp Vulnerability Exposes 3.5 Billion Users’ Phone Numbers Source: cybersecuritynews.com/whatsapp-vulne… A critical security flaw in WhatsApp has allowed researchers to expose the phone numbers of 3.5 billion users, marking one of the most significant data leaks ever documented.

⚠️ WhatsApp Vulnerability Exposes 3.5 Billion Users’ Phone Numbers 

Source: cybersecuritynews.com/whatsapp-vulne…

A critical security flaw in WhatsApp has allowed researchers to expose the phone numbers of 3.5 billion users, marking one of the most significant data leaks ever documented.
Raúl León  (@rleon_mx) 's Twitter Profile Photo

Ciberdelincuentes están perfeccionado sus técnicas de phishing. Un inicio de sesión falso de Microsoft ahora parece 100% real, incluso mostrando una URL real y una verificación CAPTCHA. Un nuevo kit de phishing llamado "Sneaky 2FA". thehackernews.com/2025/11/sneaky…

germannube (@germannube) 's Twitter Profile Photo

El lanzamiento de Tesla en Colombia fue una gran jugada, buen precio en una feria del automóvil pero fuera de ella. Definitivamente no solo venden carros venden experiencia

COLCERT (@colcert) 's Twitter Profile Photo

Informe Coyuntural 🚨Una operación global de ciberespionaje demuestra cómo la IA autónoma ya puede conducir gran parte del ciclo de ataque. ⚠️ El caso evidencia una nueva generación de amenazas de alta velocidad.🖱️ Consulta el informe #ColCERT completo y toma acciones

Informe Coyuntural 🚨Una operación global de ciberespionaje demuestra cómo la IA autónoma ya puede conducir gran parte del ciclo de ataque. ⚠️ El caso evidencia una nueva generación de amenazas de alta velocidad.🖱️ Consulta el informe #ColCERT completo y toma acciones
Mauricio Jaramillo Marín (@mauriciojaramil) 's Twitter Profile Photo

El debate presidencial, centrado casi totalmente en que si Fajardo le gana a Cepeda o si De la Espriella en segunda vuelta puede dar la pelea, o que Cepeda va a tener ayuda del gobierno y de grupos armados... Pero de las propuestas, de las ideas, de tratar de ponernos a soñar en

Cristian Borghello (@seguinfo) 's Twitter Profile Photo

¿Preparados para la carnicería? React y Next.js tienen una vulnerabilidad 10/10 que permite RCE. blog.segu-info.com.ar/2025/12/urgnt-… PARCHEA! YA!