Divideyn (@0x94) 's Twitter Profile
Divideyn

@0x94

@bbstechnology @Secunnix

ID: 26785681

calendar_today26-03-2009 16:27:19

1,1K Tweet

4,4K Followers

2,2K Following

Wietze (@wietze) 's Twitter Profile Photo

The first argument of a command line, argv[0], is usually the process name or path. Unsurprisingly, you can nearly always set this to an arbitrary value. This can be abused to bypass detections, deceive analysts or corrupt EDR data. Full blog post here👉wietzebeukema.nl/blog/why-bothe…

The first argument of a command line, argv[0], is usually the process name or path.

Unsurprisingly, you can nearly always set this to an arbitrary value.

This can be abused to bypass detections, deceive analysts or corrupt EDR data.

Full blog post here👉wietzebeukema.nl/blog/why-bothe…
Batuhan Sarı (@tbatuhansari) 's Twitter Profile Photo

Çalışmadan, yorulmadan ve üretmeden, rahat yaşamak isteyen toplumlar; evvela haysiyetlerini, sonra hürriyetlerini daha sonra da istiklal ve istikballerini kaybetmeye mahkumdurlar.

Johann Rehberger (@wunderwuzzi23) 's Twitter Profile Photo

👉 Details in this blog post: 👀 🚨 Memory Persistent Data Exfiltration in ChatGPT 🚨 #spAIware Disclosed during BSides Vancouver Island embracethered.com/blog/posts/202…

Divideyn (@0x94) 's Twitter Profile Photo

Kamuda yapay zeka kullanımına dair davranış ilkeleri oldukça yerinde olmuş. Yapay zekanın verdiği her kodu c/p edip kullanların kodları da denetlenecek ve hangi kodu yapay zekadan aldığı belirtilecek vs. etik.gov.tr/media/oekdkifu…

batuu (@int20z) 's Twitter Profile Photo

İlk yazım Schneider Electric’de kontrolsüz deserialize işlemi sonucu rce yol açan güvenlik açığı. CVE-2023-3001 exploit7.tr/posts/schneide…

Safa Karakuş (@sfkarakus) 's Twitter Profile Photo

Çocuklar 2 tane konferansa, 2 tane kampa katılıyor ve üniden mezun olduktan sonra siz hiç bir tecrübesi olmamasına rağmen siber güvenlik uzmanı olarak onları işe alıyorsunuz. Siber güvenlik bir istihdam politikası aracı değildir, siber güvenlik milli güvenlik sorunudur.

Sonar Research (@sonar_research) 's Twitter Profile Photo

From HTTP request to ROP chain in Node.js! 🔥 Our latest blog post explains how to turn a file write vulnerability in a Node.js application into RCE – even though the target's file system is read-only: sonarsource.com/blog/why-code-…

From HTTP request to ROP chain in Node.js! 🔥

Our latest blog post explains how to turn a file write vulnerability in a Node.js application into RCE – even though the target's file system is read-only:

sonarsource.com/blog/why-code-…
Denis Laskov 🇮🇱 (@it4sec) 's Twitter Profile Photo

SIMurai is software that emulates a SIM card, which helps in fuzzing modem firmware for vulnerabilities or testing SIM spyware. 🚗📡🔨 Connected cars included :) Research Paper: usenix.org/system/files/u… Presentation: usenix.org/system/files/u… Source code: github.com/tomasz-lisowsk…

SIMurai is software that emulates a SIM card, which helps in fuzzing modem firmware for vulnerabilities or testing SIM spyware. 🚗📡🔨

Connected cars included :)

Research Paper: usenix.org/system/files/u…
Presentation: usenix.org/system/files/u…
Source code: github.com/tomasz-lisowsk…
BTK (@btkbasin) 's Twitter Profile Photo

Malatya deprem bölgesinde bulunan vatandaşlarımıza, acil iletişim ihtiyaçları için operatörlerimiz tarafından ücretsiz konuşma, SMS ve internet tanımlanmıştır. Depremden etkilenen tüm vatandaşlarımıza geçmiş olsun.

Secunnix (@secunnix) 's Twitter Profile Photo

The security vulnerability in Cisco's 7800, 8800 and 9800 phone series was discovered by Divideyn / Bekir KAYA from our research team. The vulnerability allows unauthorized attackers to view calls and messages or unlock phone. What's next? Stay with us :) sec.cloudapps.cisco.com/security/cente…

The security vulnerability in Cisco's 7800, 8800 and 9800 phone series was discovered by <a href="/0x94/">Divideyn</a> / Bekir KAYA from our research team. The vulnerability allows unauthorized attackers to view calls and messages or unlock phone.

What's next? Stay with us :)

sec.cloudapps.cisco.com/security/cente…
M. Akil Gündoğan (@akilgundogan) 's Twitter Profile Photo

VRP programını etik dışı bir şekilde yürütüp, silent patching yoluna gidilmesi nedeniyle Emsisoft Anti-Malware ürününde tespit etmiş olduğum basit fakat etkili sayılabilecek güvenlik zafiyetini erkenden full disclosure yöntemiyle yayınlamış bulunuyorum. Zafiyetle alakalı

VRP programını etik dışı bir şekilde yürütüp, silent patching yoluna gidilmesi nedeniyle Emsisoft Anti-Malware ürününde tespit etmiş olduğum  basit fakat etkili sayılabilecek güvenlik zafiyetini erkenden full disclosure yöntemiyle yayınlamış bulunuyorum. Zafiyetle alakalı
Divideyn (@0x94) 's Twitter Profile Photo

Bu Cumartesi, İnönü Üniversitesi'nde siber güvenliğe farklı bir bakış açısı kazandıracağım bir konuşma yapacağım. Ortalığı kavuracağız! Katılmak isteyenler için duyuruyorum: Sonra "haberim yoktu" demeyin!