Saeed Al Marri🇵🇸 (@s_a_m_912) 's Twitter Profile
Saeed Al Marri🇵🇸

@s_a_m_912

Cybersecurity Student | ⏳eCPPTv3 |⏳#eJPT v2 & #Security+ tellonym.me/rwqan.fr

ID: 1694594877185576960

linkhttps://snapchat.com/t/5pcZZW3i calendar_today24-08-2023 06:18:22

1,1K Tweet

206 Followers

708 Following

إبراهيم بوحيمد | Ibrahim Buhaimed (@buhaimedi) 's Twitter Profile Photo

ثغره Copy Fail في انظمه لينكس موجوده من 9 سنين واكتشفها AI في ساعه !! الثغره تسمح بتصعيد صلاحيات المستخدم الى root الثغرة رقمها (CVE-2026-31431) وتعتبر من أخطر ثغرات الكيرنل مؤخراً. اغلب توزيعات لينكس مصابه بالثغره (أوبنتو، ريد هات، أمازون لينكس) ايضا استغلالها سهل جداً, شغل

ثغره  Copy Fail في انظمه لينكس موجوده من 9 سنين واكتشفها AI  في ساعه !!
الثغره تسمح بتصعيد صلاحيات المستخدم الى root
الثغرة رقمها (CVE-2026-31431) وتعتبر من أخطر ثغرات الكيرنل مؤخراً.

اغلب توزيعات لينكس مصابه بالثغره  (أوبنتو، ريد هات، أمازون لينكس)

ايضا استغلالها سهل جداً, شغل
K123RH (@abdool_hameed_) 's Twitter Profile Photo

🔥🔥Cybersec Streak 485🔥🔥 🔥 Implemented an IP based login conditional flow, look at that beautiful conditional flow😌 🔥been battling with session handling (session that has been cleared from IdP is still returning user info with cURL😭) Ṣẹ́gunfúnmi😎 DsL_a ʚїɞ ® zʇunH ʎɐſ ɐsɐɟnW 🦁🦁🦁🦁

🔥🔥Cybersec Streak 485🔥🔥

🔥 Implemented an IP based login conditional flow, look at that beautiful conditional flow😌
🔥been battling with session handling (session that has been cleared from IdP is still returning user info with cURL😭)

<a href="/segoslavia/">Ṣẹ́gunfúnmi😎</a> <a href="/_DeejustDee/">DsL_a ʚїɞ ®</a> <a href="/jay_hunts/">zʇunH ʎɐſ ɐsɐɟnW 🦁🦁🦁🦁</a>
0xD7M (@x0d7m) 's Twitter Profile Photo

مقطع اقل ما اقول عنه جبار شكراً يـ Dr. Maker الصدق استمتعت بشكل مهو طبيعي 👏🔥 وفي انتظار سلسلة الـ Bruce Firmware 🙂 youtu.be/bRvRiqjZzBU?si…

Fifreedomtoday (@fifreedomtoday) 's Twitter Profile Photo

مراهق أميركي يبلغ 14 عامًا نجح في تحويل اللاب توب الخاص به إلى مصدر دخل يفوق ما كان يجنيه من عمله لساعات طويلة.. بدأ الأمر بملاحظة بسيطة أثناء بحثه على google maps: شركات تملك تقييمات مرتفعة وسمعة قوية… لكنها بلا موقع إلكتروني. باستخدام أدوات الذكاء الاصطناعي، أنشأ موقعًا

Cybers_SA (@cybers_sa) 's Twitter Profile Photo

اهلاً سيبرانيين 👨‍💻 هذي أداة اسمها ( #Action1 ) تعطيك تحكم كامل بالـ #Endpoints، Patch Management، Remote Access، وVisibility واضحة من Dashboard وحدة، مناسبة للي يشتغلون #SOC أو #IT ويحتاجون حل سريع وفعّال. #سيبرانيين #الأمن_السيبراني 🛡️💻

اهلاً سيبرانيين 👨‍💻

هذي أداة اسمها ( #Action1 )
تعطيك تحكم كامل بالـ #Endpoints،
Patch Management، Remote Access، وVisibility واضحة من Dashboard وحدة،
مناسبة للي يشتغلون #SOC أو #IT 
ويحتاجون حل سريع وفعّال.

#سيبرانيين #الأمن_السيبراني 🛡️💻
0x.eth Ø,G (@ceogalxe) 's Twitter Profile Photo

Web Security Academy — Roadmap Lab Lengkap (2026) ‼️ 🔸Link Github : github.com/ntrunr/WebSecu… 🔹SQL Injection → dari dasar hingga Blind SQLi & OOB 🔹XSS → Reflected, Stored, DOM, hingga bypass CSP 🔹CSRF → bypass SameSite dan kelemahan token 🔹SSRF → filter, blind SSRF, dan

Cyber Security Club (@ksu_cyber) 's Twitter Profile Photo

يسر نادي الأمن السيبراني تقديم ورشة عمل بعنوان: الهندسة العكسية تعرّف على كيفية تحليل البرامج وفهم آلية عملها بدون الكود المصدري، واكتشاف الثغرات والسلوكيات الضارة 🔍 📅 الثلاثاء 5/5 ⏰ 7 - 9 مساءً 📍 عن بُعد عبر Google Meet 🎯 لا تفوّت فرصة تطوير مهاراتك في تحليل البرمجيات

يسر نادي الأمن السيبراني تقديم ورشة عمل بعنوان: الهندسة العكسية

تعرّف على كيفية تحليل البرامج وفهم آلية عملها بدون الكود المصدري، واكتشاف الثغرات والسلوكيات الضارة 🔍

📅 الثلاثاء 5/5
⏰ 7 - 9 مساءً
📍 عن بُعد عبر Google Meet

🎯 لا تفوّت فرصة تطوير مهاراتك في تحليل البرمجيات
Amr Elsagaei (@amrelsagaei) 's Twitter Profile Photo

I built FoxHound, a Firefox extension that gives any AI agent full control over your browser. I needed this while hunting. There are bugs the egent can not properly exploit without using the browser. Clicking things, reading the DOM, replaying requests, checking cookies across

I built FoxHound, a Firefox extension that gives any AI agent full control over your browser.

I needed this while hunting. There are bugs the egent can not properly exploit without using the browser. Clicking things, reading the DOM, replaying requests, checking cookies across
Hacking Articles (@hackinarticles) 's Twitter Profile Photo

MSSQL for Pentesters: Impersonate 🔥 Telegram: t.me/hackinarticles Learn how attackers abuse the MSSQL impersonation feature to execute queries as another user and escalate privileges, potentially gaining sysadmin access in the database server. 🧠 Topics covered: •

MSSQL for Pentesters: Impersonate

🔥 Telegram: t.me/hackinarticles

Learn how attackers abuse the MSSQL impersonation feature to execute queries as another user and escalate privileges, potentially gaining sysadmin access in the database server.

🧠 Topics covered:
•
Hacking Articles (@hackinarticles) 's Twitter Profile Photo

Wireless Penetration Testing: Aircrack-ng 🔥 Telegram: t.me/hackinarticles Aircrack-ng is a popular Wi-Fi security auditing suite used by pentesters to monitor wireless traffic, capture handshakes, and crack weak Wi-Fi passwords during security assessments. ⚡ Key Points

Wireless Penetration Testing: Aircrack-ng

🔥 Telegram: t.me/hackinarticles

Aircrack-ng is a popular Wi-Fi security auditing suite used by pentesters to monitor wireless traffic, capture handshakes, and crack weak Wi-Fi passwords during security assessments.

⚡ Key Points
Es Geeks (@esgeeks) 's Twitter Profile Photo

DeepZero 🤖🔍🛡️ | Análisis automático de vulnerabilidades kernel con IA Automatiza la investigación de vulnerabilidades en drivers y kernels de Windows usando agentes de IA. Parsea, descompila y analiza miles de drivers de forma inteligente. Define tus flujos completos en

DeepZero 🤖🔍🛡️ | Análisis automático de vulnerabilidades kernel con IA

Automatiza la investigación de vulnerabilidades en drivers y kernels de Windows usando agentes de IA.

Parsea, descompila y analiza miles de drivers de forma inteligente.

Define tus flujos completos en
Mohammed AlSubayt (@alsubaytm) 's Twitter Profile Photo

دورات تدريبية مجانية في أنظمة الـ SIEM لعام 2026 لأن مجال أنظمة إدارة معلومات وأحداث الأمن (SIEM) أصبح من أهم مجالات الأمن السيبراني جمعت لكم أفضل المصادر التدريبية المجانية لتطوير مهاراتكم في أشهر الأنظمة: هذي المصادر كنز حقيقي لأي شخص مهتم أو متخصص في مجال SOC 🔻 مصادر

دورات تدريبية مجانية في أنظمة الـ SIEM لعام 2026 

لأن مجال أنظمة إدارة معلومات وأحداث الأمن (SIEM) أصبح من أهم مجالات الأمن السيبراني جمعت لكم أفضل المصادر التدريبية المجانية لتطوير مهاراتكم في أشهر الأنظمة:
 هذي المصادر كنز حقيقي لأي شخص مهتم أو متخصص في مجال SOC 
🔻 مصادر
Muqsit 𝕏 (@mqst_) 's Twitter Profile Photo

🐍 Building a Simple Web Application Security Scanner with Python: A Beginner's Guide Guide: freecodecamp.org/news/build-a-w…

🐍 Building a Simple Web Application Security Scanner with Python: A Beginner's Guide

Guide: freecodecamp.org/news/build-a-w…
Panos Gkatziroulis 🦄 (@netbiosx) 's Twitter Profile Photo

📢 New Article: Lateral Movement via Cross-Session Activation 🎙️ Cross-Session activation (CSA) is considered the latest evolution of lateral movement via the Distributed Component Object Model. 🧠 Threat actors with elevated privileges on an asset can leverage cross‑session

📢 New Article: Lateral Movement via Cross-Session Activation 
🎙️ Cross-Session activation (CSA) is considered the latest evolution of lateral movement via the Distributed Component Object Model.  

🧠 Threat actors with elevated privileges on an asset can leverage cross‑session
Cyber Task سايبر تاسك (@cybertask) 's Twitter Profile Photo

مختبر اختراق واقعي بأسلوب Walkthrough 🔥 محاكاة Black-Box بخطوات موجهة تعلمك التفكير الهجومي الحقيقي: 🔍 استكشاف نقاط الهجوم 💥 استغلال ثغرات واقعية 🔑 الوصول للنظام 📈 تصعيد الصلاحيات حتى Root 💰 قياس حجم الاختراق بالأرقام 22 مهمة مترابطة… تتعلم فيها كيف يفكر المهاجم خطوة

مختبر اختراق واقعي بأسلوب Walkthrough 🔥

محاكاة Black-Box بخطوات موجهة تعلمك التفكير الهجومي الحقيقي:

🔍 استكشاف نقاط الهجوم
💥 استغلال ثغرات واقعية 
🔑 الوصول للنظام
📈 تصعيد الصلاحيات حتى Root
💰 قياس حجم الاختراق بالأرقام

22 مهمة مترابطة… تتعلم فيها كيف يفكر المهاجم خطوة
𝐏ɦ𝐃.𝑨𝒍𝒊 𝑨𝒍𝒌𝒉𝒖𝒛𝒂𝒆𝒆 (@alialkhuzaee_) 's Twitter Profile Photo

صدر مستودع جديد يضم 8 أدوات حقيقية (مثل Nmap لفحص المنافذ، فحص المجلدات، فحص SSL، CORS، الكوكيز، رؤوس الخوادم...) مع واجهة طرفية على طراز "الهاكر". الاسم: CyberSentry هذا وكيل ذكي يعمل بالذكاء الاصطناعي (Llama 3.1 70B من NVIDIA NIM)، ويستخدم أسلوب "ReAct" للقيام بـ: · تحليل

Blabla Linux (@blablalinux) 's Twitter Profile Photo

1/2 Localisez n'importe quelle IP avec l'alias GeoIP ultime ! Salut les libristes ! Marre de ne pas savoir d'où viennent les requêtes sur vos serveurs ? J'ai pondu un petit guide pour installer un alias multisources (MaxMind + ip66.dev) qui vous donne la ...

DarkShadow (@darkshadow2bd) 's Twitter Profile Photo

🔥api restriction bypass using fake parameter☠️ /api/public => unauthorized /api/public/latest?anything=/api/public => 200ok you can FUZZ like: ?admin=true, ?bypass=1, debug=true, OR add header “X-Custom-IP-Authorization: 127.0.0.1” Join my telegram t.me/ShellSec

🔥api restriction bypass using fake parameter☠️

/api/public =&gt; unauthorized
/api/public/latest?anything=/api/public =&gt; 200ok

you can FUZZ like:
?admin=true,
?bypass=1,
debug=true,
OR add header “X-Custom-IP-Authorization: 127.0.0.1”

Join my telegram t.me/ShellSec