AbdelHady .M 🇵🇸 (@abdelhady360) 's Twitter Profile
AbdelHady .M 🇵🇸

@abdelhady360

Cyber Security Analyst

ID: 797489532409102336

linkhttps://abdelhady360.github.io calendar_today12-11-2016 17:21:36

18 Tweet

192 Followers

948 Following

AbdelHady .M 🇵🇸 (@abdelhady360) 's Twitter Profile Photo

الشويه اللي زوغت فيهم من المدرسة وروحت السايبر هما اللي نافعني فى الشغل دلوقت.

Malcom X (@malcomx56797032) 's Twitter Profile Photo

"ما تيجي نشوف!🤕" 1- قرار زيادة المرتبات والمعاشات ورفع الحد الأدنى للأجور بنسبة 50% ليصل إلى 6000، القرار دا في الظروف دي وفي التوقيت دا: هو قرار صادر طبقا لتعليمات صندوق النقد الدولي، بالظبط زي قرار الحكومة امبارح بترشيد الإنفاق الحكومي وايقاف المشروعات الحديثة، ومنع القروض

Dark Entry (@darkentryams) 's Twitter Profile Photo

للأسف أخبار مؤكدة عن اختراق حدث علي شركة Etisalat في فرعها في الإمارات وتشفير ملفات مهمه خاصه بالشركة. وقد طلب فريق المخترقين مبلغ مائة ألف دولار مقابل ارجاع الملفات المشفرة وعدم نشر الملفات المهمه الخاصة بالشركة. نؤكد علي ان الإختراق ليس لشركة إتصالات مصر وانما اتصالات الإمارات

للأسف أخبار مؤكدة عن اختراق حدث علي شركة Etisalat في فرعها في الإمارات وتشفير ملفات مهمه خاصه بالشركة. وقد طلب فريق المخترقين مبلغ مائة ألف دولار مقابل ارجاع الملفات المشفرة وعدم نشر الملفات المهمه الخاصة بالشركة.
نؤكد علي ان الإختراق ليس لشركة إتصالات مصر وانما اتصالات الإمارات
Mohammed Aldoub م.محمد الدوب (@voulnet) 's Twitter Profile Photo

ثغرة Microsoft Outlook الأخيرة خطيرة ويجب عمل اخر تحديث لإصلاحها فاستغلالها سهل جدا و أكواد الاستغلال موجودة. بيانات التحديث للثغرة: msrc.microsoft.com/update-guide/v… كود الاستغلال الجاهز: github.com/xaitax/CVE-202… ضروري التحديث اول بأول. تقييم الثغرة 9.8/10

Ninad Mishra (@ninadmishra5) 's Twitter Profile Photo

BurpSuite Cheatsheet for P1 to P4 vulnerabilities. Beginner-friendly and also contains advanced options for professionals. github.com/Ignitetechnolo… #bugbountytips #bugbounty

Intigriti (@intigriti) 's Twitter Profile Photo

JavaScript files are a gold mine for bug bounty hunters! 🤑 If you aren't analyzing JavaScript files... you're probably missing on a lot! But manually reading them can be a tedious task 😴 Here are the top 4 tools for parsing & analyzing JavaScript files! A thread! 🧵 👇

HackManac (@h4ckmanac) 's Twitter Profile Photo

🚨🚨🚨 #CyberAttack 🚨🚨🚨 🇺🇸 #USA: US Federal Reserve has been listed as a victim by the LockBit 3.0 ransomware group. The hackers allegedly exfiltrated 33 TB of banking information. Ransom deadline: 25th Jun 24. #Ransomware

🚨🚨🚨 #CyberAttack 🚨🚨🚨

🇺🇸 #USA: US Federal Reserve has been listed as a victim by the LockBit 3.0 ransomware group. 

The hackers allegedly exfiltrated 33 TB of banking information. 

Ransom deadline: 25th Jun 24.

#Ransomware
Harshleen Chawla (@harshleenchawl2) 's Twitter Profile Photo

📌Free Cloud PenTesting Resources 𝐈. Offensive Security & Pentesting Techniques • Hacking the Cloud by Nick Frichette – An invaluable resource covering various attack techniques used against cloud environments. 🔗 hackingthe.cloud • OWASP Cloud Security – Resources and

André Baptista (@0xacb) 's Twitter Profile Photo

Found an XSS but got blocked by the CSP? cspbypass.com has a compiled list of ways to bypass the Content-Security Policy. Check out the video below 👇

Ian Carroll (@iangcarroll) 's Twitter Profile Photo

We became an admin in the Fédération Internationale de l'Automobile's driver categorisation system, which allowed us to access the PII and password hashes of any rated driver, including Max Verstappen. 🏎️ ian.sh/fia

Nagli (@galnagli) 's Twitter Profile Photo

We found a way to access Max Verstappen's passport, driver's license, and personal information. Along with every other Formula1.com driver's sensitive data. It took us 10 minutes using one simple security flaw 🧵

We found a way to access Max Verstappen's passport, driver's license, and personal information. Along with every other <a href="/Formula1/">Formula1.com</a> driver's sensitive data. 

It took us 10 minutes using one simple security flaw 🧵
𐰚𐰼𐰇𐱅 (@ynsmroztas) 's Twitter Profile Photo

I've developed a professional and technical tool for Next.js (CVE-2025-55182) 🥳 I'm offering this tool, which allows you to perform both bulk and individual scans, as well as testing on live subdomains. github; github.com/ynsmroztas/Nex… #DevTools #python #bugbountytip

I've developed a professional and technical tool for Next.js (CVE-2025-55182) 🥳

I'm offering this tool, which allows you to perform both bulk and individual scans, as well as testing on live subdomains.

github;

github.com/ynsmroztas/Nex…

#DevTools #python #bugbountytip
Mennah Alsharif (@mennahmustafaa) 's Twitter Profile Photo

يا جماعة هو انتو بتقرأوا كتب ال Tech ازاي؟ هل بتقرأوا بعينكم بس ولا بتأخدوا notes ولا بتعمله؟ ايه اكتر طريقة effective بتقرأوا بيها؟

Fadi Al-Aswadi (@f_aswadi) 's Twitter Profile Photo

اداة ذكاء اصطناعي جديدة تدخل عالم اختبار الاختراقات SILENTCHAIN AI: عين الذكاء الاصطناعي الصامتة داخل Burp Suite إضافة (Extension) ثورية لمسح الثغرات مخصصة لبيئة Burp Suite ومدعومة بالذكاء الاصطناعي، مع دعم متكامل لعدة مزودي نماذج لغوية (Ollama, OpenAI, Claude, Gemini). النهج

اداة ذكاء اصطناعي جديدة تدخل عالم اختبار الاختراقات SILENTCHAIN AI: عين الذكاء الاصطناعي الصامتة داخل Burp Suite

إضافة (Extension) ثورية لمسح الثغرات مخصصة لبيئة Burp Suite ومدعومة بالذكاء الاصطناعي، مع دعم متكامل لعدة مزودي نماذج لغوية (Ollama, OpenAI, Claude, Gemini).

النهج
Fadi Al-Aswadi (@f_aswadi) 's Twitter Profile Photo

اختراق الخصوصية المادي عبر الشبكات: الرؤية عبر الجدران أصبحت حقيقة برمجية! ​مشروع مفتوح المصدر يتصدر حالياً قائمة الترند في موقع GitHub تحت اسم (WiFi-DensePose) يثير صدمة وذهولاً واسعاً في الأوساط التقنية. ​الفكرة تبدو وكأنها خيال علمي، لكنها واقعية لدرجة مقلقة: المشروع يدعي