🦄 ValVolt (Cédric Hebert) (@valvolt) 's Twitter Profile
🦄 ValVolt (Cédric Hebert)

@valvolt

I do security research in cyber-deception. OSCP, ex-CISSP
@[email protected]

ID: 243683986

calendar_today27-01-2011 15:56:25

2,2K Tweet

299 Followers

783 Following

Mario Kahlhofer (@blu3r4y_at) 's Twitter Profile Photo

Just presented our idea on reconstructing multi-step cyber attacks with tripwires at the #EICC2020 - find the cool #betterposter that we would have presented on-site over here ;) blu3r4y.github.io/tripwires/

Just presented our idea on reconstructing multi-step cyber attacks with tripwires at the #EICC2020 - find the cool #betterposter that we would have presented on-site over here ;) blu3r4y.github.io/tripwires/
Jake Williams (@malwarejake) 's Twitter Profile Photo

Trying to break into cybersecurity? There are dozens of defensive security positions available for every "offensive security" position. Think pentesting sounds cool? You're not alone. There's less competition, especially at entry level, in other areas of security. 1/3

sumgr0 (@sumgr0) 's Twitter Profile Photo

Said it before and saying it again.... #axiom by pry0cc and Octavian is a game changer for #bugbounty and #pentest . Check out the project at github.com/pry0cc/axiom/ #infosec

Zuk (@ihackbanme) 's Twitter Profile Photo

The recent WhatsApp accounts takeover is simple and genius. This is how it works: You're sleeping. A "hacker" tries to login to your account via WhatsApp. You get a text message with a pincode that says "Do not share this". You don't share it, yet you still get hacked. How?

Signal-Arnaques (@signalarnaques) 's Twitter Profile Photo

Pourquoi vous risquez gros en envoyant des copies de vos documents d'identité ? Que faire si c'est absolument nécessaire ? Et comment réagir si c'est déjà trop tard ? A savoir et faire savoir ⏬

🦄 ValVolt (Cédric Hebert) (@valvolt) 's Twitter Profile Photo

Telecom Valley Merci Telecom Valley de m'avoir donné l'opportunité de présenter, et surtout merci à tous les participants de m'avoir suivi même quand la démo ne fonctionnait pas ! Fun fact: ce matin, le Pod s'est finalement déployé tout seul. Mais non, l'informatique n'est pas de la magie noire

christina 死神 (@chhopsky) 's Twitter Profile Photo

dan, like most AI people, either failed to understand the work, or is lying to make this look impressive stable diffusion did not read people's minds. he's very conveniently either omitted or left out how this actually works, because it would show that SD didn't do shit 🧵

John Schwartz (@jswatz) 's Twitter Profile Photo

My sustainability class just finished a module about disinformation. I had them write me a letter assuming they were flunking and arguing that they deserve an A, using the techniques of disinformation we discussed, like cherry picking, false experts and ad hominem. HOO-boy. 1/n

Aurélien Francillon (@aurelsec) 's Twitter Profile Photo

The summer school "Cyber in Sophia Antipolis" will take place from July 3rd to 7th s3.eurecom.fr/~aurel/summer-… Topic is research on vulnerability discovery and exploitation.

Signal-Arnaques (@signalarnaques) 's Twitter Profile Photo

Nous vous donnions en début d'année une technique pour éviter le détournement de vos documents personnels. Mais beaucoup de personnes avaient des difficultés à l'appliquer. La bonne nouvelle, c'est qu'il existe désormais un service de l'état simple et gratuit pour cela... ⏬

Nous vous donnions en début d'année une technique pour éviter le détournement de vos documents personnels. Mais beaucoup de personnes avaient des difficultés à l'appliquer. La bonne nouvelle, c'est qu'il existe désormais un service de l'état simple et gratuit pour cela... ⏬