Divideyn (@0x94) 's Twitter Profile
Divideyn

@0x94

@bbsteknoloji @Secunnix

ID: 26785681

calendar_today26-03-2009 16:27:19

1,1K Tweet

5,5K Followers

2,2K Following

Wietze (@wietze) 's Twitter Profile Photo

The first argument of a command line, argv[0], is usually the process name or path. Unsurprisingly, you can nearly always set this to an arbitrary value. This can be abused to bypass detections, deceive analysts or corrupt EDR data. Full blog post here👉wietzebeukema.nl/blog/why-bothe…

The first argument of a command line, argv[0], is usually the process name or path.

Unsurprisingly, you can nearly always set this to an arbitrary value.

This can be abused to bypass detections, deceive analysts or corrupt EDR data.

Full blog post here👉wietzebeukema.nl/blog/why-bothe…
Divideyn (@0x94) 's Twitter Profile Photo

Türkiye'deki siber güvenlikçilere, Red Team çalışmalarının CTF ya da lab çözmekle öğrenilemeyeceğini bir türlü öğretemedik gitti.

Divideyn (@0x94) 's Twitter Profile Photo

Siberciler de tetikte bekliyor birileri "xx vatandaşın bilgileri çalındı" diye haber yapsada hemen bir şeyler yazsam. Nasıl bir psikolojidir arkadaş her habere illa bir açıklama yapmak zorundamısınız. Teknik makale üretemeyen adamlar hayal bile edemeyeceği sistemleri eleştiriyor.

Batuhan Sarı (@tbatuhansari) 's Twitter Profile Photo

Çalışmadan, yorulmadan ve üretmeden, rahat yaşamak isteyen toplumlar; evvela haysiyetlerini, sonra hürriyetlerini daha sonra da istiklal ve istikballerini kaybetmeye mahkumdurlar.

Johann Rehberger (@wunderwuzzi23) 's Twitter Profile Photo

👉 Details in this blog post: 👀 🚨 Memory Persistent Data Exfiltration in ChatGPT 🚨 #spAIware Disclosed during BSides Vancouver Island embracethered.com/blog/posts/202…

Divideyn (@0x94) 's Twitter Profile Photo

Kamuda yapay zeka kullanımına dair davranış ilkeleri oldukça yerinde olmuş. Yapay zekanın verdiği her kodu c/p edip kullanların kodları da denetlenecek ve hangi kodu yapay zekadan aldığı belirtilecek vs. etik.gov.tr/media/oekdkifu…

Safa Karakuş (@sfkarakus) 's Twitter Profile Photo

Çocuklar 2 tane konferansa, 2 tane kampa katılıyor ve üniden mezun olduktan sonra siz hiç bir tecrübesi olmamasına rağmen siber güvenlik uzmanı olarak onları işe alıyorsunuz. Siber güvenlik bir istihdam politikası aracı değildir, siber güvenlik milli güvenlik sorunudur.

Sonar Research (@sonar_research) 's Twitter Profile Photo

From HTTP request to ROP chain in Node.js! 🔥 Our latest blog post explains how to turn a file write vulnerability in a Node.js application into RCE – even though the target's file system is read-only: sonarsource.com/blog/why-code-…

From HTTP request to ROP chain in Node.js! 🔥

Our latest blog post explains how to turn a file write vulnerability in a Node.js application into RCE – even though the target's file system is read-only:

sonarsource.com/blog/why-code-…
Divideyn (@0x94) 's Twitter Profile Photo

Dünden beri Netdevilz haberleriyle ilgili epey soru aldım. Aktif olarak böyle bir grup vs yok olamazda. Herkes işinde gücünde. Bu meseleye dahil olanları da tanımıyorum

Denis Laskov 🇮🇱 (@it4sec) 's Twitter Profile Photo

SIMurai is software that emulates a SIM card, which helps in fuzzing modem firmware for vulnerabilities or testing SIM spyware. 🚗📡🔨 Connected cars included :) Research Paper: usenix.org/system/files/u… Presentation: usenix.org/system/files/u… Source code: github.com/tomasz-lisowsk…

SIMurai is software that emulates a SIM card, which helps in fuzzing modem firmware for vulnerabilities or testing SIM spyware. 🚗📡🔨

Connected cars included :)

Research Paper: usenix.org/system/files/u…
Presentation: usenix.org/system/files/u…
Source code: github.com/tomasz-lisowsk…
BTK (@btkbasin) 's Twitter Profile Photo

Malatya deprem bölgesinde bulunan vatandaşlarımıza, acil iletişim ihtiyaçları için operatörlerimiz tarafından ücretsiz konuşma, SMS ve internet tanımlanmıştır. Depremden etkilenen tüm vatandaşlarımıza geçmiş olsun.

Secunnix (@secunnix) 's Twitter Profile Photo

The security vulnerability in Cisco's 7800, 8800 and 9800 phone series was discovered by Divideyn / Bekir KAYA from our research team. The vulnerability allows unauthorized attackers to view calls and messages or unlock phone. What's next? Stay with us :) sec.cloudapps.cisco.com/security/cente…

The security vulnerability in Cisco's 7800, 8800 and 9800 phone series was discovered by <a href="/0x94/">Divideyn</a> / Bekir KAYA from our research team. The vulnerability allows unauthorized attackers to view calls and messages or unlock phone.

What's next? Stay with us :)

sec.cloudapps.cisco.com/security/cente…