Dimitris Manos (@0xph4ntom) 's Twitter Profile
Dimitris Manos

@0xph4ntom

ID: 1575199207035748359

calendar_today28-09-2022 19:02:37

19 Tweet

14 Followers

271 Following

Hac (@hac10101) 's Twitter Profile Photo

Me telling others: Don't download stuff randomly from the internet. Me: downloading random scripts from github. 😂 #infosec #cybersecurity

dawgyg - WoH (@thedawgyg) 's Twitter Profile Photo

This is one of the .ost important tweets in this amazing thread. One of the top reasons I've stuck with being a hacker for almost 30 years is bc I can never finish. It's constantly evolving with more/new stuff to learn especially in #bugbounty

Intigriti (@intigriti) 's Twitter Profile Photo

Look at this checkout page 👀 There are multiple vulnerabilities present. Can you spot them all? We've made a list of 6 of the most common price manipulation vulnerabilities found in the checkout process 👇️

Look at this checkout page 👀

There are multiple vulnerabilities present. Can you spot them all?

We've made a list of 6 of the most common price manipulation vulnerabilities found in the checkout process 👇️
InfoSec Community (@infoseccomm) 's Twitter Profile Photo

"The fastest way to succeed is to look as if you're playing by somebody else's rules, while quietly playing by your own." — Michael Korda

Begin n Bounty (@beginnbounty) 's Twitter Profile Photo

The Hidden Dangers of File Uploads: Some Bypass Techniques: Thread 🧵:👇 File upload vulnerabilities arise when a web server allows users to upload files to its file-system without sufficiently validating things like their name, type, contents, or size.

The Hidden Dangers of File Uploads: Some Bypass Techniques:

Thread 🧵:👇

File upload vulnerabilities arise when a web server allows users to upload files to its file-system without sufficiently validating things like their name, type, contents, or size.
Intigriti (@intigriti) 's Twitter Profile Photo

If you want to master JWT exploitation, open this thread 🧵👇 JWTs can be used by backend services, which, if misconfigured, may lead to various vulnerabilities! Let's see how you can exploit them 😈

Hellenic Cyber Security Team (@ecscgr) 's Twitter Profile Photo

Στο 1ο Bootcamp τα παιδιά παρακολουθήσαν ενα εκπαιδευτικό διήμερο με Reversing & Crypto workshops, και προπονήθηκαν στο Attack-Defense μέσω internal AD CTF. Ευχαριστούμε πολύ τα παιδιά για την συμμετοχή, τους προπονητές και τους χορηγούς για την παρουσία και την υποστήριξη τους.

Στο 1ο Bootcamp τα παιδιά παρακολουθήσαν ενα εκπαιδευτικό διήμερο με Reversing & Crypto workshops, και προπονήθηκαν στο Attack-Defense μέσω internal AD CTF. Ευχαριστούμε πολύ τα παιδιά για την συμμετοχή, τους προπονητές και τους χορηγούς για την παρουσία και την υποστήριξη τους.
Hellenic Cyber Security Team (@ecscgr) 's Twitter Profile Photo

Το #ECSC ολοκληρώθηκε με νικήτριες Γερμανία, Ελβετία, Δανία! Η ομάδα μας κατέκτησε την 11η θέση! Θα θέλαμε να ευχαριστήσουμε τους παίκτες & τους προπονητές μας για την προσπάθεια που κατέβαλαν και το αποτέλεσμα! Ευχαριστούμε τους χορηγούς & τους ανθρώπους που μας υποστήριξαν!

Το #ECSC ολοκληρώθηκε με νικήτριες Γερμανία, Ελβετία, Δανία! Η ομάδα μας κατέκτησε την 11η θέση! Θα θέλαμε να ευχαριστήσουμε τους παίκτες & τους προπονητές μας για την προσπάθεια που κατέβαλαν και το αποτέλεσμα! Ευχαριστούμε τους χορηγούς & τους ανθρώπους που μας υποστήριξαν!