Tweetovi
- Tweetovi, trenutna stranica.
- Tweetovi i odgovori
- Medijski sadržaj
Blokirali ste korisnika/cu @RZamolxes
Jeste li sigurni da želite vidjeti te tweetove? Time nećete deblokirati korisnika/cu @RZamolxes
-
zamolxes R proslijedio/la je Tweet
iCloud Bypass on Linux -sudo apt install libusbmuxd-tool -iproxy 2022 44 NEW TERM TAB -ssh root@localhost -p 2022 -pass: alpine -mount -o rw,union,update / -echo "" >> /.mount_rw -mv /Applications/Setup.app/Setup /Applications/Setup.app/Setup.bak -uicache -a -killall backboardd
Prikaži ovu nitHvala. Twitter će to iskoristiti za poboljšanje vaše vremenske crte. PoništiPoništi -
Hvala. Twitter će to iskoristiti za poboljšanje vaše vremenske crte. PoništiPoništi
-
zamolxes R proslijedio/la je Tweet
Holy shit. Researcher discovers that TeamViewer stores user passwords encrypted and finds the encryption key and initialization vector in the windows registry https://whynotsecurity.com/blog/teamviewer/ …
#InfosecHvala. Twitter će to iskoristiti za poboljšanje vaše vremenske crte. PoništiPoništi -
Hvala. Twitter će to iskoristiti za poboljšanje vaše vremenske crte. PoništiPoništi
-
zamolxes R proslijedio/la je Tweet
Windows 10 UAC bypass for all executable files which are autoelevate true.https://github.com/sailay1996/UAC_Bypass_In_The_Wild …
Hvala. Twitter će to iskoristiti za poboljšanje vaše vremenske crte. PoništiPoništi -
zamolxes R proslijedio/la je TweetHvala. Twitter će to iskoristiti za poboljšanje vaše vremenske crte. PoništiPoništi
-
zamolxes R proslijedio/la je Tweet
OpenBSD Mail Server Bug Allowed Remotely Executing Shell Commands As Roothttps://ift.tt/37RZziS
Hvala. Twitter će to iskoristiti za poboljšanje vaše vremenske crte. PoništiPoništi -
Hvala. Twitter će to iskoristiti za poboljšanje vaše vremenske crte. PoništiPoništi
-
zamolxes R proslijedio/la je Tweet
Part II: Returning to Adobe Reader symbols on macOS https://googleprojectzero.blogspot.com/2020/01/part-ii-returning-to-adobe-reader.html …
Hvala. Twitter će to iskoristiti za poboljšanje vaše vremenske crte. PoništiPoništi -
zamolxes R proslijedio/la je Tweet
#pwn2own 2018: Safari +Root exploit https://github.com/ret2/P2O_2018 + paper:https://blog.ret2.io/2018/06/05/pwn2own-2018-exploit-development/ …Hvala. Twitter će to iskoristiti za poboljšanje vaše vremenske crte. PoništiPoništi -
zamolxes R proslijedio/la je Tweet
Interesting vulnerability: may_create_in_sticky() was done when we already have dropped the ref to dir and thus dir (a struct dentry ptr) might be freed and reuse. One impact is a 1-bit infoleak oracle in open() (CVE-2020-8428) https://seclists.org/oss-sec/2020/q1/39?utm_source=dlvr.it …
Hvala. Twitter će to iskoristiti za poboljšanje vaše vremenske crte. PoništiPoništi -
zamolxes R proslijedio/la je Tweet
[Educational] One of the best blog posts that I ever read about going from 0 to unauth RCE in f**king Mikrotik OS step by step:https://medium.com/@maxi./finding-and-exploiting-cve-2018-7445-f3103f163cc1 …
Prikaži ovu nitHvala. Twitter će to iskoristiti za poboljšanje vaše vremenske crte. PoništiPoništi -
Hvala. Twitter će to iskoristiti za poboljšanje vaše vremenske crte. PoništiPoništi
-
zamolxes R proslijedio/la je Tweet
Can't wait to present the progress we've made since
#BHEU at@offensive_con! tfp0, full disk mounts with our own block device driver, most of the iOS services running, ssh and a textual framebuffer.#offensiveconpic.twitter.com/xfEaCdgraH
Hvala. Twitter će to iskoristiti za poboljšanje vaše vremenske crte. PoništiPoništi -
zamolxes R proslijedio/la je Tweet
Ladies and gentlemen, I present you a working Remote Code Execution (RCE) exploit for the Remote Desktop Gateway (CVE-2020-0609 & CVE-2020-0610). Accidentally followed a few rabbit holes but got it to work! Time to write a blog post ;) Don't forget to patch!pic.twitter.com/FekupjS6qG
Prikaži ovu nitHvala. Twitter će to iskoristiti za poboljšanje vaše vremenske crte. PoništiPoništi -
Hvala. Twitter će to iskoristiti za poboljšanje vaše vremenske crte. PoništiPoništi
-
zamolxes R proslijedio/la je Tweet
Android CVE-2020-0009 Ashmem Read-Only Bypasses https://0day.life/exploit/0day-1923.html …
#Pentesting#AndroidSecurity#Infosecpic.twitter.com/deVHRPe7Yw
Hvala. Twitter će to iskoristiti za poboljšanje vaše vremenske crte. PoništiPoništi -
zamolxes R proslijedio/la je Tweet
PoC (Denial-of-Service) for CVE-2020-0609 & CVE-2020-0610 Please use for research and educational purpose only. https://github.com/ollypwn/BlueGate …pic.twitter.com/R43AHUwGV0
Hvala. Twitter će to iskoristiti za poboljšanje vaše vremenske crte. PoništiPoništi -
zamolxes R proslijedio/la je Tweet
So escalating privs on cheap Android phones hasn't changed much I see? Phone "passed" the CTS tests, other than, ya know, it has the CTS app still on it, and it's a system app signed by a test key that is publicly known...
Prikaži ovu nitHvala. Twitter će to iskoristiti za poboljšanje vaše vremenske crte. PoništiPoništi -
Hvala. Twitter će to iskoristiti za poboljšanje vaše vremenske crte. PoništiPoništi
Čini se da učitavanje traje već neko vrijeme.
Twitter je možda preopterećen ili ima kratkotrajnih poteškoća u radu. Pokušajte ponovno ili potražite dodatne informacije u odjeljku Status Twittera.