C:\Mutex42

@muteb_alqahtani

x00\x00\x00˿̴̵̶̷̸̡̢̧̨̛̖̗̘̙̜̝̞̟̠̣̤̥̦̩̪̫̬̭̮̯̰̱̲̳̹̺̻̼͇͈͉͍͎̀́̂̃̄̅̆̇̈̉̊̋̌̍̎̏̐̑̒̓̔̽̾̿̀́͂̓̈́͆͊͋͌̕̚ͅ͏͓͔͕͖͙͚͐͑͒͗͛ͣͤͥͦͧͨͩͪͫͬͭͮ͘͜͟͢͝͞͠͡x00\x00\x00

Vrijeme pridruživanja: studeni 2011.

Tweetovi

Blokirali ste korisnika/cu @muteb_alqahtani

Jeste li sigurni da želite vidjeti te tweetove? Time nećete deblokirati korisnika/cu @muteb_alqahtani

  1. proslijedio/la je Tweet
    3. velj

    2020-02-03:🆕🔥 Loader➡️ 'HiddenDesktop' 1⃣"FudV"|2⃣Recompiled from Leak| 3⃣AVE_MARIA 🛡️C2: 94.103.81. 79 👾PDB: C:\Users\Administrator\Documents\c++ project\hVNC\Client\Release\FudV.pdb h/t MD5: 6d8d825d00a4a1d8e3f406bad69fa4a7

    Poništi
  2. proslijedio/la je Tweet
    26. lis 2019.

    السلام عليكم مساكم الله بالخير ✋ آخر 4 شهور كنت شغال على مشروع و اليوم الحمدلله رفعته على github . المشروع عبارة عن أداة تستخدم في البحث عن الأنشطة المشبوهة\الضارة على مستوى ال Windows Event Logs . الأداء تستخدم أوامر (rules) يكتبها المحلل الأمني لتحديد القيم المراد البحث عنها.

    Prikaži ovu nit
    Poništi
  3. proslijedio/la je Tweet
    24. sij

    Autopsy 4.14 is out. New File Discovery UI, new map UI, APFS from , and lots more. Blog below covers major new features and has download link.

    Poništi
  4. proslijedio/la je Tweet
    22. sij

    فخور أن ينظم Kuiper لقائمة awesome forensics للمنصات المستخدمة في التحليل الرقمي very proud :) kuiper now in awesome forensics list 👍

    Prikaži ovu nit
    Poništi
  5. proslijedio/la je Tweet
    19. sij

    A new NTFS sample ("ntfs_extremely_fragmented_mft.raw") uploaded: This was an attempt to check if there is a limit for fragmentation. The resulting file uses 12 file record segments, 3 of them have high numbers (like "user files").

    Prikaži ovu nit
    Poništi
  6. proslijedio/la je Tweet
    19. sij

    Important updates on the , Citrix Gateway vulnerability: (1) Permanent fixes for ADC v11.1 & 12. (2) We have moved forward the availability of permanent fixes for other ADC versions & SD-WAN WANOP from previous target dates.

    Poništi
  7. proslijedio/la je Tweet
    15. sij

    Our researchers ( and ) successfully reproduced CVE-2020-0601, which is the crypto bug in Microsoft Windows reported by NSA!!

    Poništi
  8. proslijedio/la je Tweet
    13. sij

    inodes & hard links

    Poništi
  9. proslijedio/la je Tweet
    11. sij

    We've just released a scanner that checks to see if a server is vulnerable for CVE-2019-19781. It does not actually exploit the target and is erfectly safe with no impact on the system.

    Prikaži ovu nit
    Poništi
  10. proslijedio/la je Tweet
    11. sij

    احذروا من هذا التطبيق! يقصدون بالكلام تحت ان الناس ستتصل على الإنترنت عبرك، و اي شخص منهم يقوم بعمل مجرم سيظهر للسلطات وكأنك انت قمت به. يريدون استخدام اتصالك بالإنترنت كمورد مجاني مقابل تقديم خدمات التطبيق أياً كانت.

    Poništi
  11. proslijedio/la je Tweet
    10. sij

    friends, I wrote an Python script to write string in memory space (char and wide char) to help during analysis 👍

    Poništi
  12. proslijedio/la je Tweet
    7. sij

    U.S. CISA Agency warns of possible from Iran

    Poništi
  13. 7. sij

    Undocumented admin🤣🤣🤣🤣

    Poništi
  14. proslijedio/la je Tweet
    3. sij
    Poništi
  15. proslijedio/la je Tweet
    3. svi 2018.

    قوقل هذا ولا مو قوقل يا متعلمين يا بتوع المدارس؟ شرحتها مسبقا: علامة القفل تعني تشفير بشهادة تشفير سليمة من الناحية التقنية ولا تعني أنه موقع ابن حلال ، قد تكون باتصال مشفر سليم مع ابليس!

    Poništi
  16. proslijedio/la je Tweet
    30. pro 2019.

    This is soooo useful. has a repo comprised of all ETW instrumentation manifests and classic MOF event schemas. If you ever want a reference to help answer "is there an event for THIS?", bookmark this. 🔥💯

    Poništi
  17. proslijedio/la je Tweet
    27. pro 2019.

    Blue teamers you can target with this exploit... dropped yesterday ;) No RCE but a DoS: red teamers will lost their sessions, don't get new ones and will have to restart MSF. CVE-2019-5645

    Poništi
  18. proslijedio/la je Tweet

    It took me several years, but I'm now able to do remote desktop WITH a smart card WITHOUT being part of a domain WITH NLA authentication. Pure Crypto authentication (no password hack behind the scene) Demo from W10 to W2016. Next in

    Poništi
  19. proslijedio/la je Tweet

    إن كنت ترغب بمعرفة كيفية البدء بمجال الأمن السيبراني، ندعوك للتسجيل معنا في ورشة عمل: "From Zero to Hero in Cybersecurity" يقدمها المدرب العالمي م. محمد الدوب عبر الرابط:

    Poništi
  20. proslijedio/la je Tweet

    اليوم جلسة Automation من الطراز الفاخر، اكتشفت عدة أنماط و تاسكات أقوم بها بشكل دوري و لم أفكر في أتمتتها الا اليوم .. استخدمت مكتبة بايثون PyWinAuto و مكتبة اخرى تسمى keyboard لأتمتة معظم التاسكات

    Poništi

Čini se da učitavanje traje već neko vrijeme.

Twitter je možda preopterećen ili ima kratkotrajnih poteškoća u radu. Pokušajte ponovno ili potražite dodatne informacije u odjeljku Status Twittera.

    Možda bi vam se svidjelo i ovo:

    ·