Mapa en tiempo real de balizas V16 activas en carreteras de España
https://mapabalizasv16.es/
https://mapabalizasv16.es/
mapabalizasv16.es
Mapa en tiempo real de balizas V16 activas en carreteras de España
Consulta el mapa en tiempo real de balizas V16 activas en España. Ubicación exacta y navegación directa con Google Maps, Apple Maps o Waze.
Forwarded from AnarcoHacking 🖤❤️ 👨💻✊🏴
This media is not supported in your browser
VIEW IN TELEGRAM
En el último Chaos Communication Congress (CCC), una de las conferencias de hackers más influyentes del mundo, la activista alemana conocida como Martha Root protagonizó una de las acciones más comentadas del evento.
Vestida como la Power Ranger Rosa, subió al escenario y borró en directo una red de sitios web de citas para supremacistas blancos, entre ellos WhiteDate, descrito por sus creadores como un «Tinder para nazis».
La acción fue la culminación de meses de infiltración. Root consiguió acceder a las plataformas, aprovechó fallos de seguridad y desplegó su propio chatbot con inteligencia artificial para interactuar con los usuarios y extraer información. Consiguió descargar más de 8000 perfiles y alrededor de 100 GB de datos, incluyendo fotos, biografías y metadatos, al tiempo que descubrió al verdadero propietario de los sitios, que había estado operando de forma anónima.
(Siguiente mensaje ⬇️⬇️⬇️)
@Anarcohacking 🖤❤️
Vestida como la Power Ranger Rosa, subió al escenario y borró en directo una red de sitios web de citas para supremacistas blancos, entre ellos WhiteDate, descrito por sus creadores como un «Tinder para nazis».
La acción fue la culminación de meses de infiltración. Root consiguió acceder a las plataformas, aprovechó fallos de seguridad y desplegó su propio chatbot con inteligencia artificial para interactuar con los usuarios y extraer información. Consiguió descargar más de 8000 perfiles y alrededor de 100 GB de datos, incluyendo fotos, biografías y metadatos, al tiempo que descubrió al verdadero propietario de los sitios, que había estado operando de forma anónima.
(Siguiente mensaje ⬇️⬇️⬇️)
@Anarcohacking 🖤❤️
🔥3
Forwarded from AnarcoHacking 🖤❤️ 👨💻✊🏴
AnarcoHacking 🖤❤️ 👨💻✊🏴
En el último Chaos Communication Congress (CCC), una de las conferencias de hackers más influyentes del mundo, la activista alemana conocida como Martha Root protagonizó una de las acciones más comentadas del evento. Vestida como la Power Ranger Rosa, subió…
Antes de cerrar los servicios, Root archivó y publicó el material. Parte de los datos se presentó de forma satírica a través de un sitio web espejo, mientras que el archivo completo se depositó en Distributed Denial of Secrets (DDoSecrets) para que periodistas e investigadores pudieran acceder a él. Aclamada por algunos y criticada por otros, la acción reavivó un debate familiar pero sin resolver: hasta dónde puede —o debe— llegar el hacktivismo cuando la tecnología se convierte en infraestructura para el odio.
@Anarcohacking🖤❤️
@Anarcohacking🖤❤️
🔥3
Qué está pasando con las contraseñas de Instagram: dos versiones diferentes, 17,5 millones de cuentas en jaque y una buena idea
https://www.xataka.com/seguridad/que-esta-pasando-contrasenas-instagram-dos-versiones-diferentes-millones-cuentas-jaque-buena-idea
https://www.xataka.com/seguridad/que-esta-pasando-contrasenas-instagram-dos-versiones-diferentes-millones-cuentas-jaque-buena-idea
Xataka
Qué está pasando con las contraseñas de Instagram: dos versiones diferentes, 17,5 millones de cuentas en jaque y una buena idea
Si has recibido un mensaje de Instagram solicitándote el restablecimiento de tu contraseña durante los últimos días, no eres el único. Un rápido vistazo a...
El malware se ha vuelto demasiado listo: ahora usa la propia IA de Google para estafar a la publicidad. Y controlar Android a su antojo
https://www.xatakamovil.com/seguridad/malware-se-ha-vuelto-demasiado-listo-ahora-usa-propia-ia-google-para-estafar-a-publicidad-controlar-android-a-su-antojo/
https://www.xatakamovil.com/seguridad/malware-se-ha-vuelto-demasiado-listo-ahora-usa-propia-ia-google-para-estafar-a-publicidad-controlar-android-a-su-antojo/
Forwarded from AnarcoHacking 🖤❤️ 👨💻✊🏴
¿Quieres ver los archivos Epstein de una forma diferente?
JMail.World es un archivo interactivo de los correos de Epstein
Recrea la interfaz de Gmail para que cualquiera pueda explorar los correos del buzón "jeevacation@gmail.com" (Dirección de gmail atribuido a Epstein)
Los correos provienen de documentos publicados por el Comité de Supervisión de la Cámara de EE. UU. y otros registros oficiales.
Link: https://www.jmail.world/
@Anarcohacking 🖤 @AnarcoHackTools ❤️ ¡Síguenos! 🏴
JMail.World es un archivo interactivo de los correos de Epstein
Recrea la interfaz de Gmail para que cualquiera pueda explorar los correos del buzón "jeevacation@gmail.com" (Dirección de gmail atribuido a Epstein)
Los correos provienen de documentos publicados por el Comité de Supervisión de la Cámara de EE. UU. y otros registros oficiales.
Link: https://www.jmail.world/
@Anarcohacking 🖤 @AnarcoHackTools ❤️ ¡Síguenos! 🏴
Jmail
Jmail, logged in as jeevacation@gmail.com
You are logged into jeevacation@gmail.com, Jeffrey Epstein's email. Sourced from the November 2025 House Oversight Committee data release.
👍2
📱Marruecos infectó el teléfono de Pedro Sánchez mediante Zero-Click
Se ha revelado que los servicios de inteligencia marroquíes habrían logrado infectar el teléfono móvil del presidente del Gobierno español, Pedro Sánchez, mediante el software espía Pegasus, desarrollado por la empresa israelí NSO Group.
Los hechos se sitúan en mayo de 2021, en un contexto de alta tensión bilateral motivado por la hospitalización en España del líder del Frente Polisario, Brahim Ghali.
Precisamente durante una visita oficial del presidente Sánchez y del ministro del Interior, Fernando Grande-Marlaska, a Ceuta y posteriormente a Melilla, se habría producido la intrusión.
Los operadores marroquíes aprovecharon la proximidad geográfica y la concentración de dispositivos móviles en la delegación oficial para identificar de forma precisa el terminal del presidente.
Para ello, habrían empleado dispositivos conocidos como IMSI-Catchers (capaces de simular antenas de telefonía móvil, capturar identificadores únicos de los aparatos y manipular el tráfico de comunicaciones en un radio determinado).
Esta herramienta facilitó enormemente la ejecución de un ataque de tipo zero-click, una modalidad avanzada del spyware que no requiere ninguna acción por parte de la víctima: ni pulsar enlaces, ni abrir archivos, ni responder llamadas y deja una huella extremadamente difícil de rastrear.
En su momento no logró identificar de forma concluyente al responsable debido a las limitaciones técnicas inherentes al spyware y a la falta de cooperación internacional suficiente.
No obstante, los indicios técnicos y contextuales apuntan de manera consistente a los servicios de inteligencia marroquíes
Se ha revelado que los servicios de inteligencia marroquíes habrían logrado infectar el teléfono móvil del presidente del Gobierno español, Pedro Sánchez, mediante el software espía Pegasus, desarrollado por la empresa israelí NSO Group.
Los hechos se sitúan en mayo de 2021, en un contexto de alta tensión bilateral motivado por la hospitalización en España del líder del Frente Polisario, Brahim Ghali.
Precisamente durante una visita oficial del presidente Sánchez y del ministro del Interior, Fernando Grande-Marlaska, a Ceuta y posteriormente a Melilla, se habría producido la intrusión.
Los operadores marroquíes aprovecharon la proximidad geográfica y la concentración de dispositivos móviles en la delegación oficial para identificar de forma precisa el terminal del presidente.
Para ello, habrían empleado dispositivos conocidos como IMSI-Catchers (capaces de simular antenas de telefonía móvil, capturar identificadores únicos de los aparatos y manipular el tráfico de comunicaciones en un radio determinado).
Esta herramienta facilitó enormemente la ejecución de un ataque de tipo zero-click, una modalidad avanzada del spyware que no requiere ninguna acción por parte de la víctima: ni pulsar enlaces, ni abrir archivos, ni responder llamadas y deja una huella extremadamente difícil de rastrear.
En su momento no logró identificar de forma concluyente al responsable debido a las limitaciones técnicas inherentes al spyware y a la falta de cooperación internacional suficiente.
No obstante, los indicios técnicos y contextuales apuntan de manera consistente a los servicios de inteligencia marroquíes
🔥1
⭕️🇮🇷🥷💥✡️🇮🇱 Golpe de Hanzala al régimen sionista
🔹 El grupo «Hanzala» publicó una lista con 1.500 contactos relacionados con la familia Lardo y el proyecto ultra secreto «Sapir», una red de comunicación vinculada a la estructura de seguridad del régimen sionista.
🔸 La información oculta mediante «cifrados» y redes seguras, ahora se ha hecho pública. El proyecto «Sapir» es la caja negra de las comunicaciones militares del régimen sionista.
🔹 La gestión del proyecto está a cargo de la familia Lardo y el general Yoram Lardo la encabeza, vinculados a figuras clave del sistema israelí.
🔸 Hanzala también declara que ha revelado la identidad de varios otros oficiales relacionados con el proyecto «Sapir». La información, publicada como «Seguridad familiar Lardo», enfatiza la estructura de seguridad del régimen sionista limitada a un círculo familiar.
Cíber del CGRI
✅ @SEPAHCYBERY
🔹 El grupo «Hanzala» publicó una lista con 1.500 contactos relacionados con la familia Lardo y el proyecto ultra secreto «Sapir», una red de comunicación vinculada a la estructura de seguridad del régimen sionista.
🔸 La información oculta mediante «cifrados» y redes seguras, ahora se ha hecho pública. El proyecto «Sapir» es la caja negra de las comunicaciones militares del régimen sionista.
🔹 La gestión del proyecto está a cargo de la familia Lardo y el general Yoram Lardo la encabeza, vinculados a figuras clave del sistema israelí.
🔸 Hanzala también declara que ha revelado la identidad de varios otros oficiales relacionados con el proyecto «Sapir». La información, publicada como «Seguridad familiar Lardo», enfatiza la estructura de seguridad del régimen sionista limitada a un círculo familiar.
Cíber del CGRI
✅ @SEPAHCYBERY
El malware KadNap ha infectado a más de 14.000 dispositivos (principalmente routers ASUS) desde agosto de 2025, transformándolos en una red de "proxies" para ocultar tráfico malicioso. Los expertos de Black Lotus Labs (Lumen) advierten que esta red es extremadamente difícil de desmantelar debido a su arquitectura descentralizada.
Fuente: https://thehackernews.com/2026/03/kadnap-malware-infects-14000-edge.html
Síguenos @AnarcoHackTools
Fuente: https://thehackernews.com/2026/03/kadnap-malware-infects-14000-edge.html
Síguenos @AnarcoHackTools