Adam (@adam_it_) 's Twitter Profile
Adam

@adam_it_

Engineer👨‍🎓 Programmer🧑‍💻#HTML #CSS #JavaScript #Angular #Python 🐍 #Linux | F1 | Music 🎧| Cats | Art | Cybersecurity | Photography

ID: 354952785

linkhttps://x.com/Adam_IT_ calendar_today14-08-2011 15:44:44

162,162K Tweet

1,1K Takipçi

1,1K Takip Edilen

The Hacker News (@thehackersnews) 's Twitter Profile Photo

🔥 A tool built for defenders is now arming attackers. AdaptixC2 — an open-source C2 in Golang — was made for red teams. Now, Russian ransomware gangs use it in fake Microsoft Teams help-desk scams. Details ↓ thehackernews.com/2025/10/russia…

daem0nc0re (@daem0nc0re) 's Twitter Profile Photo

Added a kernel driver to read arbitrary process memory (including Protected Process). Also implemented a functionality to query memory mapping information. github.com/daem0nc0re/Vec…

Added a kernel driver to read arbitrary process memory (including Protected Process).
Also implemented a functionality to query memory mapping information.
github.com/daem0nc0re/Vec…
Legia Warszawa (@legiawarszawa) 's Twitter Profile Photo

Edward Iordănescu przestał pełnić obowiązki trenera pierwszego zespołu Legii Warszawa. Klub dziękuje szkoleniowcowi za współpracę i życzy mu powodzenia w dalszej karierze trenerskiej. Do czasu przedstawienia nowego szkoleniowca obowiązki pierwszego trenera będzie pełnił

Edward Iordănescu przestał pełnić obowiązki trenera pierwszego zespołu Legii Warszawa.

Klub dziękuje szkoleniowcowi za współpracę i życzy mu powodzenia w dalszej karierze trenerskiej.

Do czasu przedstawienia nowego szkoleniowca obowiązki pierwszego trenera będzie pełnił
CyberDefence24 (@cyberdefence24) 's Twitter Profile Photo

Europejskie placówki dyplomatyczne na Węgrzech oraz w Belgii stały się celem chińskiej kampanii cyberszpiegowskiej. Wszystkie działania zaczynały się od spearphishingu 🕵️ 🔗Link: cyberdefence24.pl/cyberbezpiecze… Małgorzata Król

Europejskie placówki dyplomatyczne na Węgrzech oraz w Belgii stały się celem chińskiej kampanii cyberszpiegowskiej. Wszystkie działania zaczynały się od spearphishingu 🕵️

🔗Link: cyberdefence24.pl/cyberbezpiecze…

<a href="/malgorzataakrol/">Małgorzata Król</a>
Shining Science (@shiningscience) 's Twitter Profile Photo

🚨 BREAKING: “Cancer’s days may finally be numbered.” Scientists at the Medical University of Vienna have developed a next-generation cancer drug called LiPyDau that has shown stunning results in pre-clinical trials. 💊 LiPyDau is a modified form of the chemotherapy drug

🚨 BREAKING: “Cancer’s days may finally be numbered.”

Scientists at the Medical University of Vienna have developed a next-generation cancer drug called LiPyDau that has shown stunning results in pre-clinical trials.

💊 LiPyDau is a modified form of the chemotherapy drug
Cyber Security News (@the_cyber_news) 's Twitter Profile Photo

🚨 Linux Kernel Use-After-Free Vulnerability Exploited in Attacks to Deploy Ransomware Read more: cybersecuritynews.com/linux-kernel-u… CISA has issued an urgent alert about a critical use-after-free vulnerability in the Linux kernel, tracked as CVE-2024-1086. This vulnerability, hidden

🚨 Linux Kernel Use-After-Free Vulnerability Exploited in Attacks to Deploy Ransomware 

Read more: cybersecuritynews.com/linux-kernel-u…

CISA has issued an urgent alert about a critical use-after-free vulnerability in the Linux kernel, tracked as CVE-2024-1086.

This vulnerability, hidden
Krzysztof Gawkowski (@kgawkowski) 's Twitter Profile Photo

⚠️WAŻNA INFORMACJA ⚠️ Od wczesnych godzin porannych obserwujemy zewnętrzny atak typu DDoS na polską infrastrukturę rozliczeniową, co wpływa na płynne działanie płatności - na przykład BLIKiem. Trwają intensywne działania służb, aby wyeliminować skutki tego ataku. Sytuacja

Cyber Security News (@the_cyber_news) 's Twitter Profile Photo

🛡️ New EDR-Redir V2 Blinds Windows Defender on Windows 11 With Fake Program Files Read more: cybersecuritynews.com/edr-redir-v2-b… An upgraded release of tool EDR-Redir V2, designed to evade Endpoint Detection and Response (EDR) systems by exploiting Windows bind link technology in a novel

🛡️ New EDR-Redir V2 Blinds Windows Defender on Windows 11 With Fake Program Files 

Read more: cybersecuritynews.com/edr-redir-v2-b…

An upgraded release of tool EDR-Redir V2, designed to evade Endpoint Detection and Response (EDR) systems by exploiting Windows bind link technology in a novel
Cyber Security News (@the_cyber_news) 's Twitter Profile Photo

💻 Windows 11 24H2/25H2 Update Causes Task Manager to be Active After Closure Read more: cybersecuritynews.com/windows-11-upd… Microsoft has released a non-security update for Windows 11 versions 24H2 and 25H2 that introduces an unusual bug affecting one of the operating system's most

💻 Windows 11 24H2/25H2 Update Causes Task Manager to be Active After Closure 

Read more: cybersecuritynews.com/windows-11-upd…

Microsoft has released a non-security update for Windows 11 versions 24H2 and 25H2 that introduces an unusual bug affecting one of the operating system's most
🌐 ᴛʜᴇᴘᴏʟᴀɴᴅɴᴇᴡs 🌐 (@thepolandnews_) 's Twitter Profile Photo

CHORZY NA RAKA ODSYŁANI DO DOMU Coraz więcej szpitali w Polsce wstrzymuje przyjęcia nowych pacjentów, w tym chorych onkologicznie. Powodem są wyczerpane limity finansowania przez NFZ. Część planowych zabiegów jest przekładana nawet na 2026 rok. Jak informuje Naczelna Rada

CHORZY NA RAKA ODSYŁANI DO DOMU

Coraz więcej szpitali w Polsce wstrzymuje przyjęcia nowych pacjentów, w tym chorych onkologicznie. Powodem są wyczerpane limity finansowania przez NFZ. Część planowych zabiegów jest przekładana nawet na 2026 rok. Jak informuje Naczelna Rada
Security Trybe (@securitytrybe) 's Twitter Profile Photo

CIA TRIAD? The CIA Triad, which stands for Confidentiality, Integrity, and Availability, is a fundamental concept in information security that outlines the three core principles that guide the protection of data and information systems. These principles are crucial for

CIA TRIAD?

The CIA Triad, which stands for Confidentiality, Integrity, and Availability, is a fundamental concept in information security that outlines the three core principles that guide the protection of data and information systems. These principles are crucial for