Tweetovi

Blokirali ste korisnika/cu @xSooLFaa

Jeste li sigurni da želite vidjeti te tweetove? Time nećete deblokirati korisnika/cu @xSooLFaa

  1. proslijedio/la je Tweet
    27. stu 2018.
    , , i još njih 7
    Poništi
  2. proslijedio/la je Tweet
    21. stu 2018.
    Poništi
  3. proslijedio/la je Tweet
    9. stu 2018.
    Poništi
  4. proslijedio/la je Tweet
    17. pro 2017.

    BruteX - Automatically all services running on a target Author:

    Poništi
  5. proslijedio/la je Tweet
    11. pro 2017.

    Learn how our red team developed an exploit (memory corruption in MS Word) for CVE-2017-11826 //cc

    Poništi
  6. proslijedio/la je Tweet
    2. pro 2017.
    Poništi
  7. proslijedio/la je Tweet
    30. stu 2017.

    ][-отчет: Zero Nights 2017. Седьмой крутейший ИБ-эвент глазами участника

    Poništi
  8. 29. stu 2017.

    If you're still didn't not know than debug .Net then see

    Poništi
  9. proslijedio/la je Tweet
    17. stu 2017.
    Poništi
  10. 29. stu 2017.

    I'll just leave it here.

    Poništi
  11. proslijedio/la je Tweet
    Poništi
  12. proslijedio/la je Tweet
    21. stu 2017.

    I ported @_embedi_ Word Exploit (CVE-2017-11882) to .

    Prikaži ovu nit
    Poništi
  13. proslijedio/la je Tweet

    Windows Kernel pool memory disclosure in nt!NtQueryDirectoryFile (luafv!LuafvCopyDirectoryEntry)

    Poništi
  14. proslijedio/la je Tweet
    23. stu 2017.

    And another slides about vulnerability from 😅 - Basics (for AngularJS) - Search methods - Sandbox bypass - HTML Sanitizer problem - CSP is hard Slides have many-many references to other hard talks!

    Poništi
  15. proslijedio/la je Tweet

    Windows Kernel stack memory disclosure in win32k!xxxSendMenuSelect (via fnHkINLPMSG user-mode callback)

    Poništi
  16. proslijedio/la je Tweet
    21. stu 2017.

    HowTo для CVE-2017-11882. Ну поехали :)

    Poništi
  17. proslijedio/la je Tweet
    21. stu 2017.

    My with slides about 3rd party application in pentest: - RCE from file upload - Sad consequence via XSS - Desktop applications (Electron XSS == RCE) - RCE via file:// and tricks - A few words about mobile applications

    Poništi
  18. proslijedio/la je Tweet
    17. stu 2017.

    Рады сообщить, что после основательного ресеча и понимают толк в настоящем андеграунде и являются флагманами настоящей хакерской атмосферы!

    Poništi
  19. proslijedio/la je Tweet
    Poništi
  20. proslijedio/la je Tweet
    17. stu 2017.

    Secret talk about BinCat 2017 at Workshop 2 now

    Poništi

Čini se da učitavanje traje već neko vrijeme.

Twitter je možda preopterećen ili ima kratkotrajnih poteškoća u radu. Pokušajte ponovno ili potražite dodatne informacije u odjeljku Status Twittera.

    Možda bi vam se svidjelo i ovo:

    ·