Juan Hidalgo C. (@jhidalgo_) 's Twitter Profile
Juan Hidalgo C.

@jhidalgo_

Licenciado e Ingeniero Informático, amante de la tecnología desde el Atari hasta iioT. Actualmente a Contrato indefinido con el Lado Oscuro .- 🤯🕹

ID: 442775280

calendar_today21-12-2011 13:09:04

4,4K Tweet

90 Followers

377 Following

Wesley (@wesleyneelen) 's Twitter Profile Photo

Protect your Microsoft 365 tenant against (AITM) phishing attacks. Warn your users whenever they are targeted. Installed in a few minutes 👇

Mobile Hacker (@androidmalware2) 's Twitter Profile Photo

Demo of using #BlueDucky to exploit 0-click Bluetooth vulnerability of targeted Android smartphone (CVE-2023-45866) Executed by Raspberry Pi 4 and Android running #NetHunter mobile-hacker.com/2024/03/26/blu…

Dark Web Intelligence (@dailydarkweb) 's Twitter Profile Photo

DarkGPT DarkGPT is an artificial intelligence assistant based on GPT-4-200K designed to perform queries on leaked databases. github.com/luijait/DarkGPT #cybersecurity #DarkWeb #OSINT

DarkGPT

DarkGPT is an artificial intelligence assistant based on GPT-4-200K designed to perform queries on leaked databases.

github.com/luijait/DarkGPT

#cybersecurity #DarkWeb #OSINT
Deep Hacking (@deephackingblog) 's Twitter Profile Photo

!!!Nuevo artiQLAZO!!! ¿Quieres tener un laboratorio de Active Directory donde practicar y no liarla en producción? Pues no hay mucho mas que decir. Enjoy it! deephacking.tech/game-of-active…

Es Geeks (@esgeeks) 's Twitter Profile Photo

170+ Herramientas Gratuitas de Descifrado de Ransomware | #Descifradores #Descifrados #Ransomware #SeguridadInformática #Seguridad esgeeks.com/herramientas-g…

Morioh (@moriohdotcom) 's Twitter Profile Photo

150+ Free APIs for Software and Web Development #api #python #javascript #python #angular #node #vue #react #nextjs #html #css #tailwindcss #programming morioh.com/p/db0543ba9652…

El Pingüino De Mario (@pinguinodemario) 's Twitter Profile Photo

🔴 NUEVO VÍDEO!!! Vamos a aprender cómo explorar una NoSQL Injection desde cero!! Veremos cómo explorar vulnerabilidades de bases de datos NO relacionales 👇🏻👀 👉 NoSQL INJECTION (NoSQLi) Explicado Paso a Paso | Hacking Ético 🔒 youtu.be/TjHy-idPHm0

Es Geeks (@esgeeks) 's Twitter Profile Photo

7 Escáneres WiFi para Descubrir Redes Inalámbricas Ocultas | #Redes #Software #WiFi #Seguridad esgeeks.com/escaneres-wifi…

Zabihullah Atal (@zabihullahatal) 's Twitter Profile Photo

Cloud Computing & DevOps FREE Courses + Certificates! Discover the following Courses: ❯ AWS openclassrooms.com/courses/786479… ❯ Azure mygreatlearning.com/academy/learn-… ❯ Cloud Computing cognitiveclass.ai/courses/introd… ❯ Linux mygreatlearning.com/academy/learn-… ❯ GCP simplilearn.com/learn-google-c… ❯ Serverless

Cloud Computing & DevOps FREE Courses + Certificates!

Discover the following Courses:

❯ AWS
openclassrooms.com/courses/786479…

❯ Azure
mygreatlearning.com/academy/learn-…

❯ Cloud Computing
cognitiveclass.ai/courses/introd…

❯ Linux
mygreatlearning.com/academy/learn-…

❯ GCP
simplilearn.com/learn-google-c…

❯ Serverless
Code Geek (@codek_tv) 's Twitter Profile Photo

CI CD Pipeline Using Jenkins | Deploy Docker Image to Kubernetes using Jenkins #devops #docker #jenkins #kubernetes morioh.com/p/b3a19e3ff237…

DragonJAR - Seguridad Informática (@dragonjar) 's Twitter Profile Photo

El CVE-2024-3094 es una vulnerabilidad crítica (CVSS 10.0) en xz/liblzma, que compromete la seguridad de servidores SSH mediante un backdoor, afectando a sistemas Linux x86-64 con glibc y systemd, específicamente en versiones 5.6.0 y 5.6.1. Para mitigarla, se sugiere verificar si

SSD Secure Disclosure (@securiteam_ssd) 's Twitter Profile Photo

Found a vulnerability in TinyTake? Submit your findings today at ssd-disclosure.com/tinytake-vulne… and get the BIG payouts you deserve 💰💰💰

Found a vulnerability in TinyTake?
Submit your findings today at ssd-disclosure.com/tinytake-vulne… and get the BIG payouts you deserve 💰💰💰
El Pingüino De Mario (@pinguinodemario) 's Twitter Profile Photo

🔴 Nueva clase en el curso de python aplicado a la ciberseguridad!! Seguimos con scapy para ver cómo interceptar credenciales e información en red ante protocolos vulnerables. elrincondelhacker.es/courses/curso-…

🔴 Nueva clase en el curso de python aplicado a la ciberseguridad!!

Seguimos con scapy para ver cómo interceptar credenciales e información en red ante protocolos vulnerables.

elrincondelhacker.es/courses/curso-…