Faisal Alhumaid (@fs_alhumaid) 's Twitter Profile
Faisal Alhumaid

@fs_alhumaid

Cybersecurity Enthusiast | DFIR | Threat Hunter | GX-FE, GCFE, GCIH, CRTP, eCIR, eCTHP, eCDFP, eJPT

ID: 1558363474778013696

calendar_today13-08-2022 08:03:20

1,1K Tweet

2,2K Takipçi

412 Takip Edilen

TCM Security (@tcmsecurity) 's Twitter Profile Photo

Let's talk about Server Message Block (#SMB) relay attacks, what they are, and how you can reduce the risk of experiencing one. Understanding how protocols like SMB work is crucial to cybersecurity and continuing to stay a step ahead of the bad guys. SMB is just one aspect of

Let's talk about Server Message Block (#SMB) relay attacks, what they are, and how you can reduce the risk of experiencing one. Understanding how protocols like SMB work is crucial to cybersecurity and continuing to stay a step ahead of the bad guys.

SMB is just one aspect of
13Cubed (@13cubeddfir) 's Twitter Profile Photo

🎉 It’s time for a new 13Cubed episode! We’ll briefly explore how process hollowing works and check out the relatively new windows.hollowprocesses plugin for Volatility 3. There are also two memory samples you can download for practice! youtube.com/watch?v=x5mGPA… #DFIR

Mandiant (part of Google Cloud) (@mandiant) 's Twitter Profile Photo

🚨 APT41 is using malware, TOUGHPROGRESS, that leverages Google Calendar for command and control. Learn more about the campaign, how GTIG disrupted it using custom detection signatures, and how to defend against future attacks: bit.ly/4kCNqU1

🚨 APT41 is using malware, TOUGHPROGRESS, that leverages Google Calendar for command and control.

Learn more about the campaign, how GTIG disrupted it using custom detection signatures, and how to defend against future attacks: bit.ly/4kCNqU1
Faisal Alhumaid (@fs_alhumaid) 's Twitter Profile Photo

من اول اعلان عن الثلاثي، واضح اننا مقبلين على بداية عظيمة لمسلسل هاري بوتر الجديد، خاصة ان اختيارهم جاء مطابق لوصف الشخصيات في الكتاب 🪄

من اول اعلان عن الثلاثي، واضح اننا مقبلين على بداية عظيمة لمسلسل هاري بوتر الجديد، خاصة ان اختيارهم جاء مطابق لوصف الشخصيات في الكتاب 🪄
سلمان بن عبدالعزيز (@kingsalman) 's Twitter Profile Photo

نحمد المولى سبحانه وتعالى أن أنعم علينا وشرّفنا بخدمة الحرمين الشريفين، داعين الله سبحانه أن يتقبل من حجاج بيته حجهم ونسكهم وطاعاتهم، وأن يحمل عيد الأضحى المبارك الخير والسلام والمحبة لأمتنا والعالم أجمع. وكل عام وأنتم بخير.

Faisal Alhumaid (@fs_alhumaid) 's Twitter Profile Photo

“I believe there’s a hero in all of us, that keeps us honest, gives us strength, makes us noble, and finally allows us to die with pride, even though sometimes we have to be steady, and give up the thing we want the most. Even our dreams.”

Faisal Alhumaid (@fs_alhumaid) 's Twitter Profile Photo

The classic malware dilemma: Malware wants to hide, but it also has to execute to be effective. Malware might be successful at either hiding or executing, but it nearly impossible to do both!

AbdulRhman Alfaifi 🇸🇦 (@a__alfaifi) 's Twitter Profile Photo

Hi 👋 I just published a new blog post about the Windows Jumplist artifact which covered its value in Digital Forensics and Incident Response (DFIR), its file structure, in addition, I built a parser for it in Rust 🦀. read more from the link below u0041.co/posts/articals…

Faisal Alhumaid (@fs_alhumaid) 's Twitter Profile Photo

الي اختبرو او يدرسون كورس CRTA كيف تجربتكم معاها؟ الي واضح انه الكورس خفيف ومحتواه قديم من 2020 😅

Faisal Alhumaid (@fs_alhumaid) 's Twitter Profile Photo

الحمدلله, نجحت في اختبار Certified Red Team Analyst (CRTA) من CyberWarFare Labs. الكورس بسيط ويشرح أساسيات الريد تيم بشكل عملي، ويعتبر مدخل جيد للي حاب يبدأ في هالمجال.

الحمدلله, نجحت في اختبار Certified Red Team Analyst (CRTA) من <a href="/cyberwarfarelab/">CyberWarFare Labs</a>.

الكورس بسيط ويشرح أساسيات الريد تيم بشكل عملي، ويعتبر مدخل جيد للي حاب يبدأ في هالمجال.
Muhannad (@muhannadru) 's Twitter Profile Photo

The Ark that hunts the Stars ✨ I’m sharing my latest tool, Stelark. Stelark is a Compromise Assessment tool for ADCS that detects vulnerabilities and hunts suspicious certificates issued by vulnerable templates. It also includes an intense mode for historical threat hunting

Two Seven One Three (@twosevenonet) 's Twitter Profile Photo

Windows tools have issues handling file names. "tasklist.exe" cannot list the loaded modules when a DLL with a long file name is loaded into the process's memory. This could trigger some MalDevs #redteam #blueteam #malware

Windows tools have issues handling file names. "tasklist.exe" cannot list the loaded modules when a DLL with a long file name is loaded into the process's memory. This could trigger some MalDevs #redteam #blueteam #malware
Faisal Alhumaid (@fs_alhumaid) 's Twitter Profile Photo

الحمدلله وبتوفيق من الله، يسعدني أن أعلن أنني اجتزت اختبار GIAC Certified Forensic Analyst (GCFA) بنسبة نجاح بلغت 93%. شهادة تعزز مهاراتي في التحليل الجنائي الرقمي والاستجابة للحوادث.

الحمدلله وبتوفيق من الله، يسعدني أن أعلن أنني اجتزت اختبار GIAC Certified Forensic Analyst (GCFA) بنسبة نجاح بلغت 93%. شهادة تعزز مهاراتي في التحليل الجنائي الرقمي والاستجابة للحوادث.