c3y-v2

1.2K posts

c3y-v2 banner
c3y-v2

c3y-v2

@c3y_v2

.- -. - .. -. .- - .- .-.. .. ... - Li4uLSAuIC0tLiAuLSAtLg== -.-. ...

/dev/null Katılım Nisan 2019
742 Takip Edilen76 Takipçiler
Sabitlenmiş Tweet
c3y-v2
c3y-v2@c3y_v2·
“We must accept the fact that no barrier is impenetrable, and detection/response represents an extremely critical line of defense. Let’s stop treating it like a backup plan if things go wrong.” “Prevention is ideal, but detection is a must.” #soc #CDC #cyberdefence
English
0
0
0
71
c3y-v2 retweetledi
malware Owl
malware Owl@malware_owl·
YaraXGUI Improvements HexEditor, Yara Match Table to show all matches found. It supports more tab, yara formatting fixed as well. We can browse for rules and filter files that we want to scan this time. Hex editor is added with the goal to make it more hassle free. Within the hexeditor, we can also apply changes, do basic diffing, mark multiple regions and send to YARA editor. Also included a way to select multiple regions and gaps within each regions can be set a wildcard so we do not need to calculate each size. Can now do disassembly of selected region (capstone), draw basic CFG to do quick checks (maybe for certain obfuscation technique or unique code blocks). Simple parsing for PE and ELF file. Added a wonky and (not-so-reliable) autocomplete (NOT based off parser) but good enough I guess for my workflow). To try the new version: github.com/Owl4444/YaraXG…
malware Owl tweet mediamalware Owl tweet mediamalware Owl tweet mediamalware Owl tweet media
English
1
48
202
13.1K
c3y-v2 retweetledi
Lucas {n0kk}
Lucas {n0kk}@xn0kkx·
Eu sei que geral se preocupa com vazamento de .env, mas vocês deram uma olhada nos arquivos dentro do .claude? Mais especificamente o settings.local.json. Armazena senhas, tokens em texto claro, fiquem sempre alertas,verifiquem o arquivo dentro dos seus projetos #bolhasec
Lucas {n0kk} tweet media
Português
2
20
246
21.5K
c3y-v2 retweetledi
Rogo
Rogo@RogoAI·
AI security threats are all over the news. Our security team built an answer: Sisyphus, an autonomous agent that pen tests Rogo's infrastructure daily. Sisyphus found 18 exploitable issues in one afternoon that manual testing missed. All fixed within hours.
Rogo tweet media
English
2
7
27
9.2K
c3y-v2 retweetledi
ᴅᴀɴɪᴇʟ ᴍɪᴇssʟᴇʀ 🛡️
This whole Mythos thing continues to surprise me. Not the model, but the reaction to it. Guys, it's not even a fucking cyber model. It's just the next thing. It's just a model designed to solve problems well. This isn't some OMG moment, and if it is for you then you need to massively re-think things. This is just what you should expect to happen constantly, every few months or a couple times a year. At least. Every model jump gets better, and some will get WAY better. This is one of those jumps. But it's not the first and won't be the last. We're barely even good at doing ML research. Our research pipelines are janky as hell. We haven't even automated research with things like autoresearch yet. It's like we've built vacuum tubes and not even discovered transistors yet, and we're like, "Welp, this is the best vacuum tube so I guess that's the end of the story." The AI we have today will be studied in museums like Comodore 64's and punch cards. Mythos is just a tiny glimpse of the new normal. Plan accordingly.
English
41
28
229
31.4K
c3y-v2 retweetledi
DbgMan ^_^
DbgMan ^_^@0XDbgMan·
A new EDR killer for CrowdStrike Falcon? This approach relies on BYOVD leveraging .It’s not a zero-day or a bypass, just exploiting known flaws after reversing driver DB What I’m aiming for is different: Bypassing EDRs without drivers using techniques aligned with modern loaders
English
11
94
603
42.5K
c3y-v2
c3y-v2@c3y_v2·
@Redbeeea Bu gibi konularda hakkını aramak önemli. Kesinlikle hem dava ac tazminatlarını al hem de işe iade talep et bence. Oradan da ciddi bir kazancın olacaktır
Türkçe
0
0
0
22
RED
RED@Redbeeea·
5 yıldır çalıştığım kurumsal firma, performans düşüklüğü bahanesiyle beni tazminatsız işten çıkardı. Üstelik tüm fazla mesailerimin üstüne yattılar. Bugün tesadüf eseri öğrendim ki, yerime aldıkları kişi genel müdürün yeğeniymiş ve benim 3 katım maaşla başlamış. Avukatımla görüştüm; geriye dönük tüm haklarımı ve manevi tazminatımı alabiliyormuşum. Eğer davayı açarsam şirketin bu usulsüzlüğünü herkes duyacak. Sizce 'hakkımdır' deyip dava mı açmalıyım, yoksa 'dünya hali' deyip hiçbir şey yapmadan başka iş mi bakmalıyım?"
Türkçe
564
56
970
119.6K
c3y-v2
c3y-v2@c3y_v2·
Telemetry source mapping (Event IDs, Sysmon, CloudTrail, auditd, EDR) Interactive D3FEND defensive technique diagrams per ATT&CK technique No server, no dependencies, no internet required. Open index.html in any modern browser. #lolbin #lateralmovement #mitre #d3fend #blueteam
English
0
0
0
36
c3y-v2
c3y-v2@c3y_v2·
Red team simulation commands APT threat actor intelligence with DFIR report links Threat intelligence source mapping (GreyNoise,Shodan, VirusTotal,MISP,etc.) Detection rules from SigmaHQ, Elastic, Splunk, Microsoft Sentinel, MITRE CAR
English
1
0
0
36
c3y-v2
c3y-v2@c3y_v2·
lollateral.github.io LOLLATERAL is a single-file, offline-capable interactive reference for MITRE ATT&CK TA0008 Lateral Movement. It is inspired by LOLEXFIL, LOLBAS,and LOLC2, extending the "Living Off the Land" reference format to cover every lateral movement technique with:
English
1
0
0
28
c3y-v2 retweetledi
Chris Laub
Chris Laub@ChrisLaubAI·
BREAKING: Alibaba tested 18 AI coding agents on 100 real codebases, spanning 233 days each. they failed spectacularly. turns out passing tests once is easy. maintaining code for 8 months without breaking everything is where AI completely collapses. SWE-CI is the first benchmark that measures long-term code maintenance instead of one-shot bug fixes. each task tracks 71 consecutive commits of real evolution. 75% of models break previously working code during maintenance. only Claude Opus 4.5 and 4.6 stay above 50% zero-regression rate. every other model accumulates technical debt that compounds with every single iteration. here's the brutal part: - HumanEval and SWE-bench measure "does it work right now" - SWE-CI measures "does it still work after 8 months of changes" agents optimized for snapshot testing write brittle code that passes tests today but becomes completely unmaintainable tomorrow. they built EvoScore to weight later iterations heavier than early ones. agents that sacrifice code quality for quick wins get punished when the consequences compound. the AI coding narrative just got more honest. most models can write code. almost none can maintain it.
Chris Laub tweet media
English
90
313
1.5K
522.9K
c3y-v2
c3y-v2@c3y_v2·
#aski #mansuryavas elele verdi Ankara'lıya zulmediyor, bu kadar süren kesintilerin başka bir açıklaması olamaz. Sürekli çıkıp açıklama yapacağınıza biraz iş mi yapmaya çalışsanız acaba. @askiankara
Türkçe
0
0
0
53
c3y-v2
c3y-v2@c3y_v2·
#aski #mansuryavas elele verdi Ankara'lıya zulmediyor, bu kadar süren kesintilerin başka bir açıklaması olamaz. Planlama , organizasyon, zamanlama hiçbirinde mi başarılı olunamaz. Olunamadığını sayenizde görüyoruz.
Türkçe
0
0
0
101
c3y-v2
c3y-v2@c3y_v2·
#aski Yenimahalle, Kardelen Mahallesinde her gün 00.00'da sular kesiliyor ve sabah 7.00 gibi geliyor.Ama bugün 7.00'da da gelmedi.Her gün yeni bir rezillik yaşatmaktan vazgeçmeyeceksiniz anlaşılan. #mansuryavas #fethiyasar
Türkçe
0
0
0
82
c3y-v2
c3y-v2@c3y_v2·
#aski Yenimahalle Kardelen Mahallesinde her gün 00.00'da sular kesiliyor ve sabah 7.00 gibi geliyor.Ama bugün 7.00'da da gelmedi.Beceriksizliğinizin faturasını neden vatandaşa kesiyorsunuz? #mansuryavas #fethiyasar Aski'yi aradığımızda da ezberletilmiş yanıtlar dısında yanıt yok
Türkçe
0
0
3
352
c3y-v2
c3y-v2@c3y_v2·
The risk is that you may want to stop every single project just because you see risk everywhere.
English
0
0
0
12
c3y-v2 retweetledi
Lukasz Olejnik
Lukasz Olejnik@lukOlejnik·
Chinese authorities allege a 27-month NSA operation against the China's National Time Service Center. Initial credential theft apparently via a smartphone-messaging exploit. They relese technical details, including information about 80+ remote logins between April 11 and August 3, 2023 to map the network, followed by deployment of a framework and two documented exfiltration runs The stated objective is long-term espionage and pre-positioning inside China’s national timing infrastructure, explicitly moving toward the high-precision terrestrial timing/navigation system. The target’s mission (generating and distributing national time) is presented as a lever over telecom synchronization, financial timestamping, energy, transport, and defense. Entry allegedly came via an SMS service vulnerability on a foreign-brand smartphone used by staff, enabling monitoring of employees and theft of workstation credentials. Early access required repeatedly disabling endpoint antivirus. By March–April 2024 attackers upgraded to a persistent stack. Documented lateral movement hit the internet authentication server and firewall; C2 infrastructure includes nodes in the U.S. and Europe (e.g., Germany, France, Finland, Poland, Denmark). An attempted reach into the high-precision timing system is described, but there is no evidence in the materials of service disruption. China admits to a long-dwell intrusion with credible pathways to operational impact on national time distribution, even if actual disruption is not demonstrated in the provided record. How to assess it? In a sense, it is a response to political discussions in the US about Chinese cyberattacks and the deployment (prepositioning) of tools in US infrastructure for potential future attacks, such as sabotage. China essentially says that the US is doing the same thing. cert.org.cn/publish/main/u…
Lukasz Olejnik tweet mediaLukasz Olejnik tweet mediaLukasz Olejnik tweet mediaLukasz Olejnik tweet media
English
15
158
689
100.9K
c3y-v2
c3y-v2@c3y_v2·
izin almadan, iz bırakmadan, sınır tanımadan gözetim.
Yabancı Basın@yabancibasin

Mother Jones (ABD): Dünya Liderlerinden Aktivistlere Uzanan Gizli Casusluk İmparatorluğu: “First Wap” Nasıl Herkesi İzledi? 🔹 Mother Jones ve uluslararası araştırma konsorsiyumu Lighthouse Reports’un yürüttüğü küresel soruşturma, 20 yıldır sessizce faaliyet gösteren First Wap adlı Endonezya merkezli casusluk şirketinin, dünya liderlerinden gazetecilere, iş insanlarından aktivistlere kadar binlerce kişiyi gizlice takip ettiğini ortaya koydu. 🔹 “Altamides” adlı sistem, telefonlara casus yazılım yüklemeden, SS7 adlı eski telekom protokolünü kullanarak kişilerin konumlarını ve hareketlerini gerçek zamanlı olarak izleyebiliyor. Şirket, bu teknolojiyi “suç ve terörle mücadele aracı” olarak pazarlasa da, kayıtlar siyasi baskı, özel çıkar ve kişisel gözetim amaçlı kullanımları gösteriyor. 🔹 2007–2014 yıllarını kapsayan ve 1 milyondan fazla takip kaydını içeren gizli arşiv, First Wap’ın izleme operasyonlarının ABD, Avrupa, Orta Doğu, Afrika ve Asya’da yürütüldüğünü ortaya koyuyor. 🔹 İzlenenler arasında 23andMe kurucusu Anne Wojcicki, aktör Jared Leto, Katar’ın eski başbakanı Hamad bin Jassim Al Thani, Suriyeli Esma Esad, Google mühendisleri, gazeteci Gianluigi Nuzzi ve CIA eski avukatı Adam Ciralsky gibi isimler var. 🔹 ABD Senatörü Ron Wyden, bulguların “telekom güvenliğindeki vahim zafiyetleri” açığa çıkardığını belirtti: “Yabancı casuslar yöneticileri ve devlet görevlilerini cezasız şekilde takip ederken hükümet ve şirketler vatandaşlarını koruyamıyor.” 🔹 Arşiv, 2012’de Vatikandaki “Vatileaks” skandalı sırasında Papa 16. Benedict’in gizli belgelerini yayımlayan gazeteci Gianluigi Nuzzi’nin de 200’den fazla kez izlendiğini gösteriyor. Takip, Papa’nın uşağının tutuklanmasıyla aynı gün sona erdi. 🔹 Şirketin kurucusu Avusturyalı Josef Fuchs, 1999’da Endonezya’da kurduğu First Wap’ı hızla “küresel telefon izleme laboratuvarına” dönüştürdü. Belgeler, şirketin Endonezya ve Lihtenştayn üzerinden yasal boşluklardan yararlanarak dünya çapında sinyal erişimi sağladığını gösteriyor. 🔹 “Altamides”, diktatörlükler ve otoriter rejimlerce de kullanıldı: Belarus, Suudi Arabistan, BAE, Nijerya, Malezya, Singapur, Özbekistan gibi ülkeler müşteriler arasında. Toronto Üniversitesi’nden Citizen Lab direktörü Ron Deibert’e göre: “Bu, temelde ‘hizmet olarak despotizm’dir.” 🔹 Şirket, ürünlerini yalnızca devletlere sattığını öne sürse de, belgeler özel şirketlere ve bireylere de casusluk hizmeti verildiğini gösteriyor. İtalyan enerji devi Eni’nin yöneticisi Roberto Casula, gazeteci Joe Saward ve yatırımcı Alessandro Benedetti, özel müşteriler adına yapılan takiplerde hedef alındı. 🔹 Daha çarpıcı bir örnekte, Londra’da yaşayan Rus kökenli bir kadın, eski ehliyet eğitmeni tarafından neredeyse bir yıl boyunca izlendi. Eğitmenin Pakistan ordusuna ürün satan bir savunma şirketinde çalıştığı anlaşıldı. 🔹 First Wap yöneticileri, 2025’te Prag’daki ISS World konferansında gizlice gazeteci kılığına giren araştırmacılara, şirketin izleme sistemini “madencilik karşıtı çevre aktivistlerini bulmak” gibi amaçlarla kullanılabileceğini itiraf etti. 🔹 Şirket satış direktörü Guenther Rudolph, yaptırımları aşmak için sözde “üçüncü ülkeler” üzerinden anlaşmalar yapıldığını anlattı: “Bazı anlaşmaları Cakarta veya Hindistan üzerinden geçiriyoruz. Böylece biz ‘resmen’ bilmiyor oluyoruz.” 🔹 Sistem yalnızca konum değil; artık aramaları ve mesajları kesebiliyor, SMS doğrulamalı hesapları kırabiliyor. Rudolph’a göre Pegasus benzeri casus yazılımlar “fazla dikkat çekici” hale geldiği için, Altamides gibi “iz bırakmayan” çözümler tercih ediliyor. 🔹 Şirket iddiaları reddediyor: “Hiçbir yasa dışı faaliyette bulunmadık; ürünlerimiz yalnızca yasal yetkili kurumlara satılır.” Ancak, belgeler Altamides’in etik ve hukuki sınırları hiçe sayan bir gözetim ağına dönüştüğünü kanıtlıyor. Kaynak: Mother Jones (ABD)

Türkçe
0
0
0
14