Diego Samuel (@dsespitia) 's Twitter Profile
Diego Samuel

@dsespitia

Ingeniero electrónico de profesión, Hacker por pasión.

Security Research

ID: 327099410

linkhttps://github.com/dsespitia calendar_today01-07-2011 00:28:45

29,29K Tweet

4,4K Followers

812 Following

Microsoft Threat Intelligence (@msftsecintel) 's Twitter Profile Photo

Microsoft Defender for Endpoint uses advanced machine learning models to block malicious command lines and protect against a wide variety of threats, including ransomware and living off the land binary (LOLBin) attacks. Defender for Endpoint uses the CommandLineBerta, a model

Hunter (@huntermapping) 's Twitter Profile Photo

🚨Alert🚨 CVE-2025-27607 : Remote Code Execution Vulnerability in Python JSON Logger from NHairs 📊 12.5M+ Services are found on the hunter.how yearly. 🔗Hunter Link:hunter.how/list?searchVal… 👇Query HUNTER : product.name="Python" FOFA : product="Python"

🚨Alert🚨 CVE-2025-27607 : Remote Code Execution Vulnerability in Python JSON Logger from NHairs
📊 12.5M+ Services are found on the hunter.how yearly.
🔗Hunter Link:hunter.how/list?searchVal…
👇Query
HUNTER : product.name="Python"
FOFA : product="Python"
Hacking Articles (@hackinarticles) 's Twitter Profile Photo

Best of Password Cracking Password Cracking:MS-SQL hackingarticles.in/password-crack… Password Cracking:VNC hackingarticles.in/password-crack… Password Cracking:PostgreSQL hackingarticles.in/password-crack… Password Cracking:MySQL hackingarticles.in/password-crack… Password Cracking:MySQL hackingarticles.in/password-crack…

Best of Password Cracking

Password Cracking:MS-SQL
hackingarticles.in/password-crack…

Password Cracking:VNC
hackingarticles.in/password-crack…

Password Cracking:PostgreSQL
hackingarticles.in/password-crack…

Password Cracking:MySQL
hackingarticles.in/password-crack…

Password Cracking:MySQL
hackingarticles.in/password-crack…
Microsoft Threat Intelligence (@msftsecintel) 's Twitter Profile Photo

Ransomware has long evolved from simple extortion schemes that involve encrypting a target’s data into highly sophisticated attacks that threaten to cripple the operations of organizations. msft.it/6019qX4Fc

Microsoft Threat Intelligence (@msftsecintel) 's Twitter Profile Photo

Microsoft Threat Intelligence observed a new and notable method used by the threat actor Storm-0249 for distributing the Latrodectus trojan, a malware loader designed to facilitate multi-stage attacks by downloading and installing additional payloads onto compromised devices.

Microsoft Threat Intelligence observed a new and notable method used by the threat actor Storm-0249 for distributing the Latrodectus trojan, a malware loader designed to facilitate multi-stage attacks by downloading and installing additional payloads onto compromised devices.
Cristian Borghello (@seguinfo) 's Twitter Profile Photo

Parece una broma pero no, VMware acaba de publicar otro parche para otra vulnerabilidad crítica. 🔗blog.segu-info.com.ar/2025/03/vmware… Lleva 4 en menos de 15 días.

Antonio Sanz (@antoniosanzalc) 's Twitter Profile Photo

Además de una oportunidad espectacular de ser parte del equipo bestial de Josh Stroschein | The Cyber Yeti, estos recursos son una PUTA LOCURA para aprender #DFIR, así que YA TARDAS: github.com/The-DFIR-Repor…

Diego Samuel (@dsespitia) 's Twitter Profile Photo

Volvemos a lo mismo. Millones de personas regalando su imágen y datos personales de reconocimiento para ver cómo se ven en un formato generado por #IA #Ciberseguridad #DatosPersonales

Volvemos a lo mismo. Millones de personas regalando su imágen y datos personales de reconocimiento para ver cómo se ven en un formato generado por #IA #Ciberseguridad #DatosPersonales
Telefónica Tech (@telefonicatech) 's Twitter Profile Photo

🔐 ¿Sabes cómo protegemos los datos de miles de empresas? Así funciona nuestro Centro de Operaciones Digitales (DOC) en Bogotá. 🔗 Descubre más en: telefonicatech.com/actualidad/rec… #TechInColombia

Ben | Solopreneur (@ben_escrito) 's Twitter Profile Photo

Kickresume Clipfly PicLumen AI 10Web.io Mubert Julius AI 7. Vidnoz / Vidnoz - Crea videos de IA gratis en 1 minuto! - Generador de videos de IA fácil, rápido y gratuito - Sin costos, sin descargas, sin experiencia necesaria vidnoz.com

Microsoft Threat Intelligence (@msftsecintel) 's Twitter Profile Photo

In celebration of Microsoft’s 50th anniversary, 💻 Sherrod DeGrippo 🛸 is joined by Charlie Bell, John Lambert, Scott Woodgate, and Stephanie Calabrese in this episode of the Microsoft Threat Intelligence podcast. msft.it/6018qqPfj

The DFIR Report (@thedfirreport) 's Twitter Profile Photo

Want to join a team of amazing volunteer DFIR analysts? Ready to collaborate with us and leave your mark on the DFIR industry? Come join our team! We've updated our repo with a new report template and the graphics we commonly use. Apply today!👉 github.com/The-DFIR-Repor…

Mandiant (part of Google Cloud) (@mandiant) 's Twitter Profile Photo

Signed .rdp files are being used to trick users. GTIG observed a novel #phishing campaign targeting European government and military organizations, and has attributed it to a suspected Russia-nexus #espionage actor tracked as UNC5837. Read the details: bit.ly/4jrDcFD

Signed .rdp files are being used to trick users.

GTIG observed a novel #phishing campaign targeting European government and military organizations, and has attributed it to a suspected Russia-nexus #espionage actor tracked as UNC5837. 

Read the details: bit.ly/4jrDcFD
Microsoft Threat Intelligence (@msftsecintel) 's Twitter Profile Photo

Microsoft has discovered post-compromise exploitation of CVE 2025-29824, a zero-day elevation of privilege vulnerability in Windows Common Log File System (CLFS), against a small number of targets. msft.it/6019qIVV9

Eloy Portell (@eloyportell) 's Twitter Profile Photo

🚨 Google acaba de liberar el acceso GRATUITO a Gemini 2.5 Pro en Canvas. Ahora puedes programar, crear apps, escribir y diseñar con su IA más avanzada. Aquí tienes cómo usarlo y 15 ideas salvajes que ya están funcionando: 🧵👇

🚨 Google acaba de liberar el acceso GRATUITO a Gemini 2.5 Pro en Canvas.

Ahora puedes programar, crear apps, escribir y diseñar con su IA más avanzada.

Aquí tienes cómo usarlo y 15 ideas salvajes que ya están funcionando: 
🧵👇
Mandiant (part of Google Cloud) (@mandiant) 's Twitter Profile Photo

🚨 The cyber trends you can’t ignore. Look through the highlights from the M-Trends 2025 Report. Dive into the full details ➡️ bit.ly/3YHnMF8

DMNTR Network Solutions 👻 AS204773 (@wearedmntrs) 's Twitter Profile Photo

🚨 Fortinet dice adiós a SSL VPN. Y si lo piensas bien… ¡ya era hora! Hoy vamos a hablar de por qué esto importa, qué problemas tiene SSL VPN y por qué muchos ya la habían marcado como mala idea hace tiempo. Sujetaos que vienen curvas, abro 🧵

🚨 Fortinet dice adiós a SSL VPN.

Y si lo piensas bien… ¡ya era hora!

Hoy vamos a hablar de por qué esto importa, qué problemas tiene SSL VPN y por qué muchos ya la habían marcado como mala idea hace tiempo.

Sujetaos que vienen curvas, abro 🧵