Berk İmran (@berk_imran) 's Twitter Profile
Berk İmran

@berk_imran

Offensive Security Manager, Visiting Lecturer #web3security #RedTeam #bugbounty

ID: 698205665580486656

linkhttps://berkimran.com calendar_today12-02-2016 18:02:57

1,1K Tweet

1,1K Followers

276 Following

ahmet kotan (@ahmetcode) 's Twitter Profile Photo

Geliştirmekte olduğumuz siber güvenlik yazılımımız(@octoxlabs) için Senior Back-End Developer ve QA Engineer arayışımız bulunmaktadır. Senior Back-End Developer * Django Rest * Elasticsearch * Docker * Jenkins * Linux Essentials * Aws/Azure (+) QA Engineer * Postman * Jira *

Berk İmran (@berk_imran) 's Twitter Profile Photo

Exploiting 0-click Android Bluetooth vulnerability to inject keystrokes without pairing - Mobile Hacker mobile-hacker.com/2024/01/23/exp…

PRODAFT (@prodaft) 's Twitter Profile Photo

Since LOCKBIT’s first entry into the cybercrime ecosystem, we at PRODAFT have been assisting NCA, FBI and other partners of #OpCronos to better comprehend and disrupt this large criminal enterprise. Researching this ill-famous cybercrime syndicate has been challenging, but our

Since LOCKBIT’s first entry into the cybercrime ecosystem, we at PRODAFT have been assisting NCA, FBI and other partners of #OpCronos to better comprehend and disrupt this large criminal enterprise.

Researching this ill-famous cybercrime syndicate has been challenging, but our
Cyber Struggle (@cyberstruggle) 's Twitter Profile Photo

Applications for Ranger Certification Class 20 are now open for the Bosphorus Charter! Move beyond the industrial-revolution-minded, outdated, traditional approach of merely gathering know-how; focus instead on acquiring know-why. Accept the pain to stay functional, resilient,

Applications for Ranger Certification  Class 20 are now open for the Bosphorus Charter! Move beyond the industrial-revolution-minded, outdated, traditional approach of merely gathering know-how; focus instead on acquiring know-why. Accept the pain to stay functional, resilient,
Berk İmran (@berk_imran) 's Twitter Profile Photo

Konudan bağımsız; Celil abi yazınca aklıma geldi. 2013 dolaylarında sorgusuz Java Downloader’lar vardı. FUD stub zaten o yıllarda çocuk oyuncağı olduğu için çok ciddi RAT ağı kurulmuştu. Videosunu da buldum. m.youtube.com/watch?v=yHMbpt… Harmmy burayı takip ediyorsan DM at :)

Blackbox Security (@blackboxsectr) 's Twitter Profile Photo

🔒 Hacktrick 2024'e katılmaya hazır mısınız? Siber güvenlik sektörünün önde gelen isimleriyle buluşmak için geri sayım başladı! 💻 📅 Tarih: 17-18-19 Mayıs 2024 📍 Lokasyon: BTK, Türkiye Detaylar için web sitesini ziyaret etmeyi unutmayın: 🌐 hacktrickconf.com 🌟

🔒 Hacktrick 2024'e katılmaya hazır mısınız? Siber güvenlik sektörünün önde gelen isimleriyle buluşmak için geri sayım başladı! 💻 

📅 Tarih: 17-18-19 Mayıs 2024 
📍 Lokasyon: BTK, Türkiye   

Detaylar için web sitesini ziyaret etmeyi unutmayın: 
🌐 hacktrickconf.com 

🌟
Berk İmran (@berk_imran) 's Twitter Profile Photo

CF şu an 2 farklı yöntemle L7’de bypass edilebiliyor. Atağı yapan ya da yapanların amatör olduğunu şu veriyle dahi söyleyebilirim. Kısıtlı bir vizyona sahip oldukları da ayrı bir konu :)