J0e

364 posts

J0e banner
J0e

J0e

@j0e_Binary

Penetration Testing and Low-Level enthusiast

svchost.exe Katılım Haziran 2021
624 Takip Edilen1.2K Takipçiler
Sabitlenmiş Tweet
J0e
J0e@j0e_Binary·
الحمدلله انتهيت من كورس كامل عن مقدمة للغة Assembly بالعربي وان شاء الله يكون مرجع جيد ومصدر لكل التقنيين وخصوصا الـreverse engineers :) الكورس كامل موجود في صفحتي في github github.com/J0eBinary/Asse… قراءة جيدة وتعلم ممتع ♥️
العربية
14
88
504
0
vx-underground
vx-underground@vxunderground·
Hi, it's tuts-for-nerds giveaway 6. (we movin' 'n' groovin') Our friend @mrgretzky hooked us up with 12 vouchers for the Evilginx Mastery course. Initially we were supposed to do this 12 does before Christmas, but we're swamped. Please forgive us, Kuba. I love you. If you'd like to master Evilginx, leave a comment below - Winners will be selected randomly in the next 24 hours. - We will DM winners. - If you do not confirm your win in 24 hours a new winner will be selected - If your DMs are closed, you automatically forfeit your prize Have a nice day
vx-underground tweet media
English
706
51
489
46.4K
J0e
J0e@j0e_Binary·
@A_cyb3r الله يرحمها ويغفرلها ويسكنها فسيح جناته، انا لله وانا اليه راجعون، اللهم ابدلها دارا خيرا من دارها واهلا خيرا من اهلها
العربية
1
0
0
341
Abdullah 🇸🇦
Abdullah 🇸🇦@A_cyb3r·
أمي حبيبتي في ذمة الله ، أسأل الله أن يجعل ما أصابها تكفيراً لذنوبها ورفعةً في درجاتها ، وأن يجزاها عني خير ما جزى به والدةٌ عن ولدها ، وإنا لله وإنا إليه راجعون ..
العربية
121
4
65
28.7K
J0e
J0e@j0e_Binary·
@5ch1zo بو دبيس الافضل
العربية
1
0
1
524
J0e retweetledi
Ahmed Alshammari
Ahmed Alshammari@ahmed_vapt·
طليت عليكم بحلقة يوتيوبيه جديده اشرح فيها بعض التكنيكات الي تخدمك في مجال الـ Reverse Engineering طبعاً هذا المجال له نقاط تقاطع مع كثيير من المجالات في الامن السيبراني، الوعي فيه والتمكن من تكنيكاته بيخدمك كثيير في مسيرتك المهنيه 🔓🖥️ اتمنى ان الحلقة تنول على اعجابكم ولا تنسوننا من الدعاء و الدعم ، نراكم على خير باذن الله .. رابط الحلقه : youtu.be/qx_56P9IG0w?fe…
YouTube video
YouTube
العربية
6
9
125
13.6K
J0e
J0e@j0e_Binary·
@OVX_OFF You good buddy?
J0e tweet media
English
1
0
0
277
J0e
J0e@j0e_Binary·
@jawadfakiha @NAUSS_SA موفق جواد في رحلتك القادمة 🙏🏼❤️
العربية
1
0
1
347
جَواد
جَواد@jawadfakiha·
لله الحمد من قبل ومن بعد❤️ بداية مرحلة جديدة في دراسة ماجستير الجرائم السيبرانية والتحقيق الجنائي الرقمي - مسار الأجهزة المحمولة والدرونز بجامعة نايف العربية للعلوم الأمنية اللهم اجعلها بداية خير وتوفيق يارب!
جَواد tweet media
العربية
16
0
116
12.6K
J0e
J0e@j0e_Binary·
@MHMDQi كل التوفيق يا بطل ❤️
العربية
1
0
0
184
Ahmed Alshammari
Ahmed Alshammari@ahmed_vapt·
🤍 الحمدلله حتى يبلغ الحمد منتهاه I’m happy to announce that I passed the @offsectraining #OSED exam 🥳. I decided to go after #OSCE3 since I already got #OSWE. Thanks to everyone who helped me on my journey.
Ahmed Alshammari tweet media
36
6
155
15.8K
J0e
J0e@j0e_Binary·
@Mesh3l_911 @_Cyberna ما شاء الله تبارك الله يبو مانع عساكم ع القوة يارب متحمسين 🔥❤️
العربية
1
0
3
353
J0e retweetledi
Mesh3l
Mesh3l@Mesh3l_911·
السلام عليكم ورحمة الله وبركاته، كل عآم وأنتم بألف خير بعد الزحمة. جايييييينكمم بإذن الله⌛️👀👇🏻👇🏻 @_Cyberna
Mesh3l tweet mediaMesh3l tweet mediaMesh3l tweet media
العربية
46
26
143
32.5K
J0e
J0e@j0e_Binary·
@hattan_515 @offsectraining الف الف مبروك هتان ما شاء الله تبارك الله
العربية
1
0
0
542
Hattan
Hattan@hattan_515·
الحمدلله أولاً واخيراً بفضل الله استطعت اليوم اجتياز أختبار من @offsectraining والحصول على الشهادة المهنية Offensive Security Experienced Penetration-Tester (OSEP) Finally, I Passed Offensive Security Experienced Penetration-Tester (OSEP) Exam and I Receipt My Certificate.
Hattan tweet mediaHattan tweet media
42
8
197
25.3K
J0e
J0e@j0e_Binary·
@m3m353c They create business 😉😬
English
0
0
0
874
ميمز سكيورتي 🛡️
مسوي حملة phishing حق العيد أقسام المحاسبة والخدمات المساندة والموارد البشرية والعلاقات العامة والإنتيرن حق الIT:
العربية
16
26
137
46.1K
J0e
J0e@j0e_Binary·
@Alhakami1_ بالتوفيق يبو الحكم، متحمس جدا للحضور 🫡🔥
العربية
0
0
0
291
Naif Alghamdi
Naif Alghamdi@Naif_707x·
الحمدلله وبفضل الله اولًا واخرًا حصلت على شهادة الـ #OSCP I am happy to share that I achieved the OSCP Certification from Offensive Security. Thanks @offsectraining
Naif Alghamdi tweet media
26
1
143
15.7K
J0e
J0e@j0e_Binary·
@lus33r @SAFCSP يا بطل يا عايض ما شاء الله تبارك الله الف الف مبروك 🔥🔥
العربية
0
0
1
290
J0e
J0e@j0e_Binary·
@Pwn3dx @offsectraining الف مبروك فهد ماهي بغريبة عليك ما شاء الله تبارك الله 🔥🔥🔥
العربية
1
0
0
316
Fahad
Fahad@Pwn3dx·
Excited to share that I've successfully passed the Offensive Security PEN-300 (OSEP) exam and am now officially certified in Advanced Evasion Techniques and Breaching Defenses from OffSec 🎉! Thank you @offsectraining team for the great course and exam. #PEN300 #OSEP #offsec
Fahad tweet media
English
32
5
150
15K
J0e retweetledi
Faisal Alhumaid
Faisal Alhumaid@FS_Alhumaid·
القصة ورا #xzbackdoor او CVE-2024-3094 مرعبة فعلاً تعطيك فكرة قد ايش الـAPTs مستعد ياخذ وقته حتى يوصل الى هدفه, الشخص الي خلف الاختراق كان تحت مسمى Jia Tan (JiaT75) اول خطوة اخذها كانت في 2021 الين ماقدر يكسب ثقة المطور وصار هو Release manager لمشروع xz في 2024, الي جذبني في الموضوع هو كيف قدرو يكتشفون الباكدور وهو الي بتكلم عنه. - كيف قدرو يكتشفون الباكدور؟ مهندس برمجيات اسمه اندريس @AndresFreundTec في شركة مايكروسوفت كان يسوي Benchmarking على جهازه واكتشف ان SSH قاعد يستهلك المعالج بشكل غير عن الطبيعي, والسبب كان ورا المكتبة liblzma التابعة لـ xz. اندريس ماوقف هنا قام يسوي مقارنة هل فعلاً السبب ورا استهلاك الSSH للمعالج هو المكتبة liblzma؟ اندريس جرب يسوي Benchmark مرة ثانية لاكن هالمرة التجربة كانت كم الوقت المستغرق حتى تسجل دخول باستعمال SSH, مرة مع المكتبة مثبتة ومرة بدون المكتبة وكان الفارق عبارة عن اجزاء من الثانية,تقريباً 6 ملي ثانية "Millisecond". اقل من ثانية؟ اي اقل من ثانية, ممكن اي شخص يشوف الفرق بيقول بسيط جداً لاكن لما تاخذها من منظور اخر ليش اداة ضغط ملفات زي xz يكون لها تأثير مباشر على SSH؟ بعد ما اندرو كمل تحليل xz اكتشف ان سبب التاخير هو ان الـSSH في كل مرة يصير تسجيل دخول جديد وفق شروط معينة بيحول مفاتيح التحقق للباك دور كود للمكتبة liblzma بعدها بيكمل تحقق SSH طبيعي, والاكيد انه هذا غير طبيعي فأبلغ عنه. - مين هو Jia Tan (JiaT75)؟ جيا تان "Jia Tan" غالباً هو اسم مستعار ممكن يكون خلفه مجموعة اشخاص, كان يتواصل مع باقي مطورين xz عن طريق Internet Relay Chat "IRC" الخاصة في مشروع xz وكان يستعمل IP "185.128.24.163" من سنغافورة, لاكن مانحكم من الدولة لانه كان يستعمل VPN من NordVPN. اسماء مستعارة اخرى: Jia Tan @gmail.com> jiat75 @gmail.com> Jia Cheong Tan @gmail.com> تقدر تاخذ نظرة عن الايميلات الي كان يتواصل فيها مع المطورين وكيف كان قادر يقنعهم ويصير جزء من المشروع. @tukaani.org/" target="_blank" rel="nofollow noopener">mail-archive.com/xz-devel@tukaa… - هل انت احد المتضررين؟ اخيراً, عشان تظمن انك ماتكون جزء من المتضررين, تاكد انك ماتكون تستعمل xz احد النسخ التالية 5.6.0 - 5.6.1 عن طريق الامر التالي: xz -V
Faisal Alhumaid tweet mediaFaisal Alhumaid tweet mediaFaisal Alhumaid tweet mediaFaisal Alhumaid tweet media
العربية
26
79
387
86.8K