Discover and read the best of Twitter Threads about #hacker

Most recents (24)

At #IWCON2022, we have 15+ amazing #cybersecurity speakers from around the world 🌍

To share unique methods and findings with y’all 😍🙌

Get ready with your questions. Our experts will answer you live 🔥

Book your ticket: iwcon.live

Meet our speakers 🧵👇 Image
#1 Gabrielle Hempel @gabsmashh, #security engineer @Netwitness 🥳

Her topic: #Threat hunting in #cloud environments 🌩️

Time: 17th Dec, 7:30 pm IST

Want to attend this talk? 😍

Book your ticket here: iwcon.live

#cloudhunting #threathunting Image
#2 Luke Stephens @hakluke, founder of @haksecio 🔥

His topic: How I used #recon techniques to identify a prolific #scammer 👊

Time: 17th Dec, 6:30 pm IST ❤️

Don't wanna miss it?

Register today: iwcon.live

#infosec #hacking #hackingthehacker Image
Read 18 tweets
Lo scopo di #PropOrNot è stato quello di indurre le persone a chiedere che la libertà di parola venga annullata. Questo doveva/deve essere fatto distruggendo i media basati sui fatti: l'intero piano è strutturato a partire dal 2015, quando ha iniziato a prendere forma.

26/49 Image
Queste persone vogliono che la realtà sia modellata su ciò che il gruppo dominante voglia diventi reale, indipendentemente da quali siano i fatti: la realtà basata sulla percezione come in un social media, in cui vengono create narrazioni per plasmare l'opinione pubblica.

27/49 Image
Questo è l'hacker di #PravySektor RUH8. Il filo conduttore di questi hacker è chiaro se si legge il materiale linkato sui profili che compongono queste organizzazioni. Lavorano per #Bellingcat, #Informnapalm, il #ConsiglioAtlantico, l'Intelligence ucraina e la diaspora.

28/49 Image
Read 25 tweets
#Thread
How_To_Became a Great #hacker

1. Learn TCP/IP, Basic Information
gathering, Proxies, Socks, SSL, VPN, VPS, RDP,
FTP, POP3, SMTP, Telnet, SSH.
2. Learn Linux, Unix, Windows - You can do
this using vmware or any virtual desktop
utility.
#CybersecurityAwarenessMonth
3. Learn a programming language that's
compatible with all OS - Perl, Python, C, ASM
4. Learn HTML, PHP, Javascript, ASP, XML, SQL,
XSS, SQLI, RFI, LFI
5. Learn Reverse engineering and crack
some programs for serials easy ones like
mirc, winzip, winrar or old games.
6. Code a fuzzer for common protocols - ftp,
pop3, 80, 8080 - Pick some free software
like ftp server, mail server, apache or iis
webserver or a webserver all-in-one pack,
or teamspeak, ventrilo, mumble.
Read 18 tweets
1️⃣ IT Fundamentals

Before jumping into more advanced fields, you gotta know the basics.

You can learn everything you need for FREE from
@ProfessorMesser's course ➡️ professormesser.com/free-a-plus-tr…

For reference, you should be apt for @CompTIA's A+ certification before the next step.
2️⃣ Networking

It's time to get technical.

Networking will teach you how the internet works, and it's CRUCIAL to have a SOLID understanding of this subejct.

You don't have to be a network engineer, but know things like the OSI Model, TCP/IP, Ports & Services, CIDR, Subnets, etc
Read 18 tweets
#Hacker
#AudioLeaks
توقع کے عین مطابق ن لیگ نے بھی عمران خان کی آڈیو ریلیز کر دی۔

اس آڈیو میں عمران خان اپنے پرنسپل سیکرٹری اعظم خان کے ساتھ گفتگو کر رہے ہیں کہ سائفر والی سازش پہ کیسے بیانیہ بنانا ہے
1 یہ آڈیوز شاکر بھائی نےنہیں ریلیز کی بلکہ یہ ن لیگ کا اپنا
@OfficialDGISPR
سٹنگ آپریشن ہے جسے خود مریم نواز نے بنی گالہ میں گھس کر سرانجام دیا لہذا اس اہم کامیابی پہ ن لیگ کو مبارکباد بنتی ہے ۔

2 بگنگ میں آڈیوز کبھی صاف نہیں ہوتیں کیونکہ یہ ہیڈ فونز سے سننی ہوتی ہے اور لانگ ٹرم ڈیٹا ریکوائرمنٹ رکھی جاتی ہے لیکن ن لیگ نے اس آڈیو کو اس قدر صاف رکھا ہے
کہ کوئی شور بھی نہیں اور تمام الفاظ بلکل صاف سنائی دے رہے ہیں ۔ ن لیگ کی اس اہم پیش رفت پہ ٹیکنالوجی ماہرین بھی ن لیگ کو خراجِ تحسین پیش کر رہے ہیں ۔

3 آڈیو میں ساری گفتگو اعظم خان کی ہے کیونکہ اس کو پہلے انتہائی کم سنا گیا ہے۔ ہاں عمران خان کی مختلف پریس کانفرنسز کے دوران
Read 9 tweets
🚨Things you need to know Before/After the Merge & BEWARE Replay Attacks? 🎯🕵️

The #Merge is less than 10 days away like it or NOT but What should we expect and do with our $ETH, Staking, and #NFTs

Let's explore the Myths/Risk and the Truth around it.

🚨🚀🍻 🧵⚡️🕵️
1/13
Before we start if you haven't checked my last thread 🧵about the forks and the potential #Airdrops that come with #merge make sure to check below :)
Your Like/RT/ comment and follow are highly appreciated. ❤️

2/13
The Merge is tentatively scheduled for September 15. The countdown to #Mainnet is based on a target #TTD of #58750000000000000000 💥

The merge is simply a change of consensus mechanism used to verify #transactions and secure the #network.
Read 14 tweets
#Learn365 - Day 4⃣

SOP 🫧, Same Origin Policy.
A browser security framework that every #hacker should know.

Know what is it in this thread 🧵👇

#infosec #security #appsec #cybersecurity #SOP #http Image
SOP is browser security model, and I find lot of folks out there, who still dont understand it in and out.
Let me cover it here, in few threads.

Let's Start.
It is a browser security model 🔥. Now what does that means ?
It simply means this control is enforced by browser to make user visiting a site more secure from attackers.

Browser creates virtual boundaries to segregate sites and this boundary is identified with ORIGINS.
Read 9 tweets
Since your malicious cyberattack timelines matched cybersecurity’s research to strengthen security for years and now, you hack alone but with a cooperative goal to damage national security. Which Advanced Persistent Threats group/s #APTs are you in, #Animez_UK? Image
Converting traditional crime to cyber-enabled crime and becomes a malicious attacker against the UK, for

1- financial income,
2- #sexual desire and #harassment with #pornography sent to #women,
3- attacks for #politics against the UKGOV.

#Animez_UK ImageImage
1st stage- early life:
-Experienced #exclusion/#discrimination.
-Didn’t learn to communicate with #women.
-favours #authoritarianism.
-enjoys #control targeted women & whom against his will.
- Expresses hidden #hatred & #violence on through cyberattacks.

#Animez_UK ImageImage
Read 214 tweets
Having fun with cyberstalking #UKGOV, attacking organisations, universities & individuals connected to the justice system, UK #military against #NCSC, treating #intelligence & #GCHQ as jokes to your 15- 20 yrs malicious #hacking for #China & #Russia inside #Britain, @Animez_UK?01
Converting #traditional crime to cyber-enabled crime and becomes a malicious #cyberattacker against the UK, for

1- #financial income,
2- #sexual desire and #harassment with #pornography sent to #women,
3- attacks for #politics against the #UKGOV.

@Animez_UK @NCSC

02 Image
1st stage- early life:
-Experienced #exclusion/#discrimination.
-Didn’t learned to communicate with #women.
-favours #authoritarianism.
-enjoys to #control targeted women & whom against his will.
- Expresses hidden #hatred & #violence on through cyberattacks.

@Animez_UK @NCSC Image
Read 188 tweets
I might lose my internet access for posting this
But, hey #Lubbock, did you know that one of the world’s first and maybe most famous computer #hacker super groups started right here in the LBK?
That’s right, Cult of the Dead Cow, a world famous group that was founded in 1984…
Cult of the Dead Cow was founded by Grandmaster Ratte AKA Swamp Ratte (who’s official title was Imperial Wizard of ExXxtasy) Franken Gibe and Sid Vicious. The group also had Jesse Dryden, the son of Jefferson Airplane drummer Spencer Dryden and grand nephew of Charlie Chaplin
COTDC are basically the pioneers for modern hacktivism. Their members started #HoHoCon the original hacker convention. They were spotlighted in Sassy magazine. The declared war on the Church of Scientology. One member “Mudge” even advised President Clinton on cyber security.
Read 5 tweets
Si les humains sont #hackables comme disait Yuval Noah #Harari, quelles sont nos options pour les réveiller?
Certains vaccinés semblent refuser de réfléchir aux sujets #Covid, malgré des faits, études, vidéos. On est face à un mur. Comment on pourrait #hacker cela? (suite..⏬)
Je poste des études mais l'argument logique ne marche pas sur tout le monde. Car cela implique de faire une pause pour y penser.
Je vois d'ailleurs une indifférence à chaque nouvelle étude, décès ou effet secondaire suite aux💉. Peut-être que c'est une mauvaise stratégie? ⏬
Comment on pourrait hacker l'esprit des endormis? Au lieu d'affirmer dans nos tweets, il faudrait changer d'angle pour accéder à leur #cerveau.
Par exemple, plutôt par une #question? Une affirmation est rejetée d'emblée quand ça ne correspond pas à un système de croyance⏬suite
Read 6 tweets
🇷🇺🇺🇦
Second attempt at starting a new Russia - Ukraine thread....fingers crossed !

The original Mega thread ends here
🇷🇺🇺🇦
There is talk that the Ukr CinC Zaluzhny & Zelensky had a meeting during which the withdrawal from #Lisichansk agglomeration was discussed.
The only feasible way is going by the road to Seversk which is not physically cut but can be shelled from Rus held territory
🇷🇺🇺🇦
Situation at #Kamishevakha which is NE of Popasna & part of the Gorskoe (Hirske) - Zolotoe "bag"
Read 85 tweets
1/10
DIARIO DI GUERRA (GIORNO 77): DRAGHI RESTA DRAGHI, NUOVE ARMI PER KIEV (NONOSTANTE CONTE)

Il tentativo di far passare la ricerca della pace come un cambiamento della linea del premier sulla guerra in #Ucraina c'è stato.
2/10
Quello di raccontarlo come un cedimento alle richieste dei "neutralisti" italici pure.
dangelodario.it/2022/05/10/cos…
Il Blog lo ha denunciato ieri, ma sarebbe bastato in verità seguire con costanza le dichiarazioni di Mario #Draghi da inizio guerra per evitare una figuraccia.
3/10
Draghi lo ha ribadito anche poco fa, nella conferenza stampa all'ambasciata d'Italia a Washington.
Qui trovate tutte le sue dichiarazioni:
Read 10 tweets
Alright, you wanted me to do it, so here goes.
A real quick and dirty tutorial on how to use #Universal #Radio #Hacker or #URH to do something useful.
You can find the tool here: github.com/jopohl/urh
It's a bit flaky at times, but it appears to support capture and replay on most hardware out in the field today, which is GREAT
The tool comes in useful when you're confronted with a radio link and want to find out the details (modulation, bitrate, etc) when those aren't made public by the manufacturer. It's also handy when you just have a signal and no device in hand.
Read 19 tweets
Bir çoğunuzun haberi yoktur fakat geçtiğimiz hafta büyük bir kaç #ransomware vakası yaşandı. VmCenter açığından faydalanarak gerçekleştirilen bu saldırıdan 2 #datacenter etkilendi. Acilen olay yerine müdahale etmemiz istendi.
Saldırının analizini yapmak, zafiyete sebebiyet veren açığı tespit etmek, olası güvenlik tedbirleri vb çalışmaları yapmaya zaman yoktu. Yüzlerce sunucudan oluşan bir veri kaybının olduğu bir yerde önceliğin bu olması mantıklı da olmazdı zaten.
Birinci önceliğimiz tüm sistemi yeniden ayağa kaldırmak ve mağduriyeti gidermek olduğu için kolları sıvadık ve çalışmalara başladık. Öncesinde #hacker ile bazı iletişimler kurulduğunu ve bir miktar fidye ödendiğini olay yerine ulaştıktan sonra öğrendik.
Read 20 tweets
#POV alla #DoctorManhattan. Accade tutto contemporanamente
È il 2022, siamo in un conflitto devastante che minaccia il cuore dell'#Europa
È il 1957, un ragazzino non vedente di nome Joe Engressia scopre che fischiando una particolare nota i nastri registrati che ascolta al
telefono si bloccano. Incuriosito chiama la compagnia telefonica. John Draper scopre che non serve l'orecchio assoluto: basta un fischietto.
È il 2022, e la #Russia pensa a come censurare tutte le informazioni che dimostrano che la loro #liberazione dell'#Ucraina è solo una
#guerra.
È il 1980 "o giù di lì". Internet apre un mondo a ragazzini con pochi soldi in tasca. Le interurbane costano. Collegarsi ad una #BBS costa. Scaricare programmi costa tantissimo, chiamare "l'amico fuori città" che ha tutti quei giochi bellissimi anche di più. Quei
Read 9 tweets
Mini thread 1/ #Ucraina sotto attacco #hacker, allarmi bomba quotidiani, #troll e macchina della #propaganda in azione. #Esercito regolare sui confini come forma di deterrenza, #wagner e paramilitari in #Donbass
2/ Ci sono tutti gli ingredienti principali della #guerranonlineare della #Russia. #Putin vuole il riconoscimento della #Crimea come soggetto della #Federazionerussa, la garanzia che #Ucraina non entrerà mai nella #Nato
3/ L’obiettivo della strategia russa è destabilizzare l’#Ucraina dall’interno, polarizzare il dibattito politico e nella società civile en #occidente e che parte dell’opinione pubblica internazionale pensi che la #Russia ha ragione
Read 10 tweets
🏆 In dieser Woche schaffte es eine Recherche von @BR_Recherche und @WDRinvestigativ zur Hacker-Gruppe “Snake” auf den ersten Platz der meistgeklickten Artikel im DICOVERS Newsletter. Top 3 der meistgeklickten Artikel der Woche im DICOVERS News
Seit mehr als zwei Jahrzehnten werden die #Hacker von „Snake“ weltweit beobachtet. Ihnen wird auch der Angriff auf das System des Auswärtigen Amts von 2017 zugeschrieben. Artikel dazu von @FlorianFlade, Lea Frey und @hatr in der @tagesschau.
tagesschau.de/investigativ/b…
Mittlerweile zeigen zahlreiche Studien, dass #Pestizide das Risiko, an #Parkinson zu erkranken, erhöhen können. Vor deutschen Gerichten haben Betroffene aber dennoch kaum eine Chance. Artikel dazu von @LuisaBillmayer@danieldrepper und @katrin_langhans.
buzzfeed.de/recherchen/win…
Read 5 tweets
Unser gemeinsames Projekt mit @br_data und @BR_Recherche dokumentiert erstmals öffentlich die Spuren der #Hacker der Gruppe „#Snake“, die für einige spektakuläre Cyberangriffe verantwortlich gemacht werden. Warum ist es wichtig, das öffentlich zu machen? Ein Thread.
Digitale Spuren lassen sich verwischen und fälschen. Beweise gegen #Hacker gibt es selten – und sie werden geheim gehalten. Die Öffentlichkeit erfährt oft nichts davon. Sonst würden das auch die Hacker mitbekommen und ihre Taktik ändern.
Laut @z_edian sei es ein Problem, dass Geheimdienste durch Preisgabe der Informationen ihre "Quellen verbrennen" könnten. Doch es könne wichtig sein, Details über Urheber von Hackerangriffen zu veröffentlichen.
Read 6 tweets
In der gemeinsamen Spurensuche sind @hatr, @FlorianFlade und Lea Frey den Spuren der #Hacker-Gruppe „Snake“ gefolgt. Sie gilt als eine der raffiniertesten und daher gefährlichsten der Welt. Das sagen IT-Experten und Geheimdienste über „#Snake“:
Der IT-Sicherheitsforscher Paul Rascagnères wies im Jahr 2014 als einer der ersten öffentlich auf „#Snake“ hin. Er sagt: “Die gehören für mich, für die damalige Zeit, vielleicht sogar in die Top 5 weltweit”. #Turla #Hacker
In Deutschland werden die #Hacker von „#Snake“ für den Angriff auf das Netzwerk des Auswärtigen Amtes in 2018 verantwortlich gemacht. Die Hacker sind dorthin über das Netz der Hochschule des Bundes gelangt.
Read 7 tweets
Im Bundesamt für Verfassungsschutz gibt es ein Spiel, bei dem auf den Karten verschiedene #Hacker-Gruppen abgebildet sind. Die Quartett-Karten hat ein Auszubildender entworfen. Sie werden als Geschenk verteilt, an Diplomaten und an Mitarbeiter anderer Dienste und Behörden.
Das Karten-Spiel heißt „APT Quartett“. APT steht für advanced persistent threat, also für Hacker, die über Zeit und Können verfügen, um unbemerkt IT-Netze zu hacken. #Hacker
Das Hashtag zum Spiel lautet #notagame, es geht genau darum: Die Karten sind ein spielerischer Weg, um zu veranschaulichen, welche Hackergruppen existieren und wie gefährlich sie sind. Es gibt 5 Kategorien: Schmerzfaktor, Fähigkeiten, Abwehrpunkte, Raffinesse und Gefahrenindex.
Read 5 tweets
Seit fast zwei Jahrzehnten werden die #Hacker von „#Snake“ von IT-Sicherheitsexperten und Sicherheitsbehörden weltweit beobachtet. Ihre Schadsoftware, so heißt es in einer internen Analyse des kanadischen Geheimdienstes, sei offensichtlich von „Genies“ programmiert worden.
Auch deutsche Sicherheitsbehörden verweisen bis heute auf die „herausragende technische Qualität“ der #Hacker - und auf deren Gefährlichkeit. Im Fokus von „#Snake“ stehen Militärkonzerne, Nuklearforschung, Außen- und Verteidigungsministerien. #Turla
Herauszufinden für wen #Hacker arbeiten, gilt als schwierig. Digitale Spuren lassen sich verwischen, Dokumente fälschen. Dem Team von @br_data, @BR_Recherche und @WDRinvestigativ ist es gelungen, die mutmaßlichen Entwickler der „#Snake“-Software zu finden. #Turla
Read 6 tweets
Exklusiv: Wer steckt hinter einer der gefährlichsten #Hacker-Gruppen der Welt? Ein Rechercheteam von @br_data, @BR_Recherche und @WDRinvestigativ ist den Spuren der Gruppe „#Snake“ gefolgt. Auch in Deutschland hat sie zugeschlagen. Die Spur führt zum russischen Geheimdienst FSB.
"#Snake", auch als "#Turla" bekannt, wird für den #Hacker-Angriff auf das Auswärtige Amt 2018 verantwortlich gemacht. Und für spektakuläre Attacken auf Regierungen, militärische und diplomatische Stellen, u.a. in Österreich, den USA und Afghanistan.
Eine offizielle Zuordnung der #Hacker-Gruppe zu einem bestimmten Staat oder einem Geheimdienst - Attribution genannt - ist bislang nicht erfolgt. Monatelang haben @hatr, @FlorianFlade und Lea Frey Spuren verfolgt, die die Hacker hinterlassen haben. #Snake #Turla
Read 7 tweets
Short thread / #Ucraina 1/ IMHO #Putin non può attaccare perché non avrebbe forze e soldi a sufficienza per mantenere il controllo del Paese. Lui lo sa perfettamente, bisogna vedere quanta pressione farà cerchio magico #Shoigu in testa
#Ucraina 2/ Se #Russia attacca ma poi non riesce a mantenere il controllo del Paese il danno dal pdv economico e della reputazione del proprio esercito sarebbe enorme e irreparabile.
#Ucraina 3/ Gli americani lo hanno capito e, secondo me, stanno mettendo #russia all'angolo per dimostrare platealmente che non possono fare nulla. Ma è gioco pericoloso.
Read 5 tweets

Related hashtags

Did Thread Reader help you today?

Support us! We are indie developers!


This site is made by just two indie developers on a laptop doing marketing, support and development! Read more about the story.

Become a Premium Member ($3.00/month or $30.00/year) and get exclusive features!

Become Premium

Too expensive? Make a small donation by buying us coffee ($5) or help with server cost ($10)

Donate via Paypal Become our Patreon

Thank you for your support!