もいもい調査員 (@moimoi_sec) 's Twitter Profile
もいもい調査員

@moimoi_sec

Security Engineer/Consultant, CISSP
サイバーセキュリティや面白そうな技術関連の情報収集・発信、キャリアのことなど

ID: 1257576075275546625

linkhttps://ariesmerino.hatenablog.com/ calendar_today05-05-2020 07:41:27

442 Tweet

19 Followers

67 Following

もいもい調査員 (@moimoi_sec) 's Twitter Profile Photo

Censysの類似サービスなんて山ほどあるのに、なぜ目の敵にしてるんだろ インターネットやめた方がいいレベル internet.watch.impress.co.jp/docs/column/sh…

もいもい調査員 (@moimoi_sec) 's Twitter Profile Photo

所属も氏名も特定できるアカウントでベンダーの悪口書くってのもリスキーだよなぁ リスペクトしないと、自分にではなく自組織に返ってくる

SANS Japan (@sans_japan) 's Twitter Profile Photo

⚡️新しいポスター⚡️ ペネトレーションテストとは、攻撃者の手法を安全に模倣し、脆弱性を突くことでシステムの弱点を明らかにするプロセスです。効果的なペネトレーションテストを実行するために、各フェーズにおけるポイントを紹介しています! 是非参考にしてください 👇 sans.org/posters/bluepr…

⚡️新しいポスター⚡️
ペネトレーションテストとは、攻撃者の手法を安全に模倣し、脆弱性を突くことでシステムの弱点を明らかにするプロセスです。効果的なペネトレーションテストを実行するために、各フェーズにおけるポイントを紹介しています!
是非参考にしてください 👇

sans.org/posters/bluepr…
Harshleen Chawla (@harshleenchawl2) 's Twitter Profile Photo

🔍 Malware Analysis & Reverse Engineering 📌 Awesome Malware Analysis 🔗 github.com/rshipp/awesome… 📌 malware-study 🔗 github.com/albertzsigovit… 📌 RPISEC Malware Course 🔗 github.com/RPISEC/Malware 📌 Reverse Engineering Roadmap 🔗 github.com/x86byte/RE-MA-… 📌 Lynis (Security

もいもい調査員 (@moimoi_sec) 's Twitter Profile Photo

ちょっと前までDockerオワコン・k8s最高って持て囃されてたのに、最近のk8sへの評価は面白いもんだね

もいもい調査員 (@moimoi_sec) 's Twitter Profile Photo

PwCのセキュリティ部門はフルリモートなんだ。アクセンチュアなんかは圧倒的に負けちゃう。 >「オフィス回帰を進める会社も多いですが、私たちは今も完全リモートで業務にあたっています。東京以外の地域で働く社員も少なくありません。これが採用の競争力になっています」 toyokeizai.net/articles/-/899…

hiro_ (@papa_anniekey) 's Twitter Profile Photo

これ、意味がわからないという事を何度か聞かれたのでちょっと解説をしようかなと思います。 #SIEM

これ、意味がわからないという事を何度か聞かれたのでちょっと解説をしようかなと思います。
#SIEM
もいもい調査員 (@moimoi_sec) 's Twitter Profile Photo

残業キャンセル界隈なんてほとんど流行ってない言葉を持ち出し、内容を対立煽り満載にして世に放つのはどうなんでしょうね。世の中対立煽りばっかり。

もいもい調査員 (@moimoi_sec) 's Twitter Profile Photo

都心の家賃や住宅価格が暴騰したところに、出社義務化は鬼畜すぎる。給料1.7倍くらいにしてくれないと割に合わない。 今の業務は分析系が大半なので出社しろとか言われたらすぐに転職活動する。

Aurélien Chalot (@defte_) 's Twitter Profile Photo

Dumping LSASS is old school. If an admin is connected on a server you are local admin on, just create a scheduled task asking for a certificate on his behalf, get the cert, get its privs. All automatized in the schtask_as module for NetExec 🥳🥳🥳

Dumping LSASS is old school. If an admin is connected on a server you are local admin on, just create a scheduled task asking for a certificate on his behalf, get the cert, get its privs. All automatized in the schtask_as module for NetExec 🥳🥳🥳