Tweets
- Tweets, huidige pagina.
- Tweets en antwoorden
- Media
Je hebt @mayahustle geblokkeerd
Weet je zeker dat je deze Tweets wilt bekijken? @mayahustle wordt niet gedeblokkeerd door Tweets te bekijken.
-
Jimmy Wylie heeft geretweet
Absolutely stoked to get published in PoC || GTFO, but all credit goes to
@opticaliqlusion for making it happen! He polished this ridiculous exploit and authored an equally funny write-up. Want to exploit 20yo software like a boss? Get your PoC here --> https://ghostbin.com/paste/j36pc pic.twitter.com/KevAU6ScoA
Deze collectie tonenBedankt, Twitter gebruikt dit om je tijdlijn te verbeteren. Ongedaan makenOngedaan maken -
On the plus side, sounds like a good research area. WASM disassembler anyone?
Deze collectie tonenBedankt, Twitter gebruikt dit om je tijdlijn te verbeteren. Ongedaan makenOngedaan maken -
My heart goes out to colleagues working on web-based malware: "there are not many publicly available tools for analyzing Wasm binaries. Similarly, hardly any documentation exists on how to analyze a Wasm application at this time" https://www.forcepoint.com/blog/security-labs/webassembly-potentials-and-pitfalls …
Deze collectie tonenBedankt, Twitter gebruikt dit om je tijdlijn te verbeteren. Ongedaan makenOngedaan maken -
Jimmy Wylie heeft geretweet
Want to run powershell without using powershell.exe! If your target have Microsoft SQL Server installed use sqlps.exe
#pentest#redteampic.twitter.com/yVeSpHhlvm
Bedankt, Twitter gebruikt dit om je tijdlijn te verbeteren. Ongedaan makenOngedaan maken -
Jimmy Wylie heeft geretweet
Some of the compiler-based security mitigations we've added in Android Phttps://android-developers.googleblog.com/2018/06/compiler-based-security-mitigations-in.html …
Bedankt, Twitter gebruikt dit om je tijdlijn te verbeteren. Ongedaan makenOngedaan maken -
Filed under: Reasons I dislike COM. No need to do DLL replacement+proxy. Just use an abandoned reference. Only difference is the attacker will have to load the DLL as opposed to it getting loaded by the owning program. Solid work.
#malwarehttps://twitter.com/bohops/status/1012140252880924672 …Bedankt, Twitter gebruikt dit om je tijdlijn te verbeteren. Ongedaan makenOngedaan maken -
Jimmy Wylie heeft geretweet
Slides from my
@reconmtl talk “A Code Pirate’s Cutlass: Extracting Software Architecture from Embedded Binaries” (automated recovery of object file boundaries) are posted here: https://recon.cx/2018/montreal/schedule/system/event_attachments/attachments/000/000/042/original/RECON-MTL-2018-CodePiratesCutlass.pdf …Bedankt, Twitter gebruikt dit om je tijdlijn te verbeteren. Ongedaan makenOngedaan maken -
If you're interested in seeing the slides from our
#TRISIS talk, we were on Day 3. https://recon.cx/2018/montreal/schedule/events/127.html …https://twitter.com/reconmtl/status/1012040135310020609 …Bedankt, Twitter gebruikt dit om je tijdlijn te verbeteren. Ongedaan makenOngedaan maken -
Jimmy Wylie heeft geretweet
Concision is the most important skill in reverse engineering. Conveying only the details that matter, and their role in the bigger picture.
Bedankt, Twitter gebruikt dit om je tijdlijn te verbeteren. Ongedaan makenOngedaan maken -
Related to this idea of keeping your customers Q in mind, or maybe an effect of this? Analysis doesn't require starting at the top of the graph (i.e. Main). Instead, start at whichever point in the graph you think is most relevant.
Deze collectie tonenBedankt, Twitter gebruikt dit om je tijdlijn te verbeteren. Ongedaan makenOngedaan maken -
This breakdown is on point and is applicable to much more than RE. -- Reminds me of advice I gave a student once: What does your customer need? Find it, interpret it and report it. Stop bathing in bits and move on.https://twitter.com/Hexacorn/status/1011891306195537920 …
Deze collectie tonenBedankt, Twitter gebruikt dit om je tijdlijn te verbeteren. Ongedaan makenOngedaan maken -
Jimmy Wylie heeft geretweet
Our network has been under sustained attack this morning. We are working with our upstream providers to mitigate the attack. Emails are delayed but will not be lost. Thank you for your patience.
Bedankt, Twitter gebruikt dit om je tijdlijn te verbeteren. Ongedaan makenOngedaan maken -
Bedankt, Twitter gebruikt dit om je tijdlijn te verbeteren. Ongedaan makenOngedaan maken
-
There aren’t a whole lot of us, so we can’t expect the folks who read or listen to our output to understand in the way we do. Frankly, it’s the most challenging part of this gig and why cons like
@reconmtl are so nice. You can remove the filter and be with your own kind (3/3)pic.twitter.com/UNxpdYrHHlDeze collectie tonenBedankt, Twitter gebruikt dit om je tijdlijn te verbeteren. Ongedaan makenOngedaan maken -
Otherwise, in some sense, the audience has to be an RE to understand the explanation. Then, why do they need the RE to begin with? If an RE can tear apart the most complex, obfuscated malware, but can’t make its operation understandable then that RE is just a puzzle solver. (2/3)
Deze collectie tonenBedankt, Twitter gebruikt dit om je tijdlijn te verbeteren. Ongedaan makenOngedaan maken -
Bedankt, Twitter gebruikt dit om je tijdlijn te verbeteren. Ongedaan makenOngedaan maken
-
Jimmy Wylie heeft geretweet
Did you know our 1000th penguin chick, Millie, eats one pound of fish every day?! You can help provide for our colony by donating to the Maryland Zoo today, before the fundraising year ends June 30th: http://Marylandzoo.org/donate pic.twitter.com/GZpl2mZHrt
Bedankt, Twitter gebruikt dit om je tijdlijn te verbeteren. Ongedaan makenOngedaan maken -
TFW you find seemingly incorrect timezone conversions in
#Malware and can't figure out whether it's intentional or ignorance.pic.twitter.com/5eG9qYssKzBedankt, Twitter gebruikt dit om je tijdlijn te verbeteren. Ongedaan makenOngedaan maken -
Jimmy Wylie heeft geretweet
Send your great ICSsec work / session proposal to the
#S4x19 CFP https://s4xevents.com/cfp/ ... S4x18 was 447 attendees, 3-days, 3-stages and a lot of fun socialBedankt, Twitter gebruikt dit om je tijdlijn te verbeteren. Ongedaan makenOngedaan maken -
In case PPC isn't your jam, we summarized important findings from our
#TRISIS analysis in this Dragos blog post. For example, there are 12 hookable network commands, leaving 11 other options for the attacker.#malware#icshttps://twitter.com/DragosInc/status/1011641924351156225 …Bedankt, Twitter gebruikt dit om je tijdlijn te verbeteren. Ongedaan makenOngedaan maken
Het laden lijkt wat langer te duren.
Twitter is mogelijk overbelast of ondervindt een tijdelijke onderbreking. Probeer het opnieuw of bekijk de Twitter-status voor meer informatie.
This.