0x1BE Profile Banner
Talal Profile
Talal

@0x1BE

Followers
2K
Following
2K
Media
95
Statuses
1K

Kingdom of Saudi Arabia
Joined October 2020
Don't wanna be here? Send us removal request.
@MAlajab
مالك الدوسري/Malek Aldossary
5 months
أداة SigHunter المتخصصة في المسح الأمني واكتشاف التهديدات الرقمية باستخدام قواعد YARA، الأجمل من ذلك انها طورت بايادي وخبرات وطنية 🇸🇦 للوصول: https://t.co/btaedu30nb #الامن_السيبراني
Tweet card summary image
github.com
SigHunter is an efficient file and directory scanning tool designed for detecting malicious files using IOCs - tssarq/SigHunter
1
16
126
@ihubsa
Innovation Hub SA
8 months
برامج مسرعات وحاضنات أعمال في السعودية، متاح التسجيل فيها. - مسك الانطلاق @MiskEntrep - مسرعة نمو السياحة @TDF_SA - مسرعة سحابة @MEWA_KSA - حاضنة وابل @SWIC_SA - حاضنة الري @SWIC_SA - حاضنة مائي @SWIC_SA - مسرعة الأعمال التقنية المالية @anb_bank - حاضنة رواد التقنية
1
34
334
@mhdprog
محمد النعمان
8 months
كثير من النماذج الأولية أو MVP تفشل ليس بسبب التنفيذ الخاطئ ولكن بسبب منطق التحقق الغير واضح. توجد بعض النقاط الأساسية التي من المفترض عليك كرائد أعمال معرفتها عندما تقوم ببناء نموذجك الأولي...
1
2
14
@bellis1000
Billy Ellis
8 months
This Video Can Exploit Your iPhone (CVE-2025-31200) https://t.co/sz8Skjxl9c
3
111
567
@COEIA_KSU
مركز التميز لأمن المعلومات
8 months
Join a part-time research opportunity at King Saud University We're looking for motivated PhD, MS, and BS students to join a UAV Cybersecurity research project (with monthly stipends ). ⏱️ Part-time: only limited hours per week. 💡 Work with a top research team & co-author
0
4
0
@mhdprog
محمد النعمان
8 months
من الاخطاء القاتلة في بدايات الشركة التقنية هي الوقوع في متلازمة الـ Over-Engineering للنظام التقني مما يسبب استهلاكًا عاليا للموارد بوقت مبكر ولتجاوز هذه الخطأ ممكن الاعتماد على استراتيجية Anti-engineering في بناء النظام التقني:
1
6
116
@ZTO__SA
صفر لواحد
9 months
كيف يتم تقسيم الحصص بين الشركاء؟ دراسة من Carta عن الطريقة المعتمدة في أكثر من 9000 شركة أمريكية:
1
13
182
@7h3h4ckv157
7h3h4ckv157
11 months
OSEE 401 Exam Preparation Guide - by 0x1BE Source:
Tweet card summary image
github.com
Contribute to 0x1BE/OSEE-Prep development by creating an account on GitHub.
1
32
115
@RandomDhiraj
Dhiraj
9 months
Just learned a neat way of hiding file within favicon (.ico). You can manipulate the dual directory entry structure and smuggle any file type in it. Here is a quick raw script I put together for testing.( https://t.co/1A6Hcq26Nv) #infosec #redteam
5
59
301
@ZTO__SA
صفر لواحد
9 months
أهم المؤتمرات والمعارض لرواد الأعمال خلال الشهرين القادمة: أبريل - مايو 2025🗓️
0
27
149
@ruikai
Ruikai Peng
9 months
sipping coffee while https://t.co/zPB6ecduf3 overflows a binary
2
88
477
@khattaf1
خطاف الخطاف
10 months
🔹سويت حملة على سناب شات ب 10 الاف ريال وحققت منها 100 بيعة ← كذا العميل الواحد كلفك 100 ريال ✅ هذا اسمه CPA 🔹سويت حملة على سناب وقوقل وتيك ب 30 الف وحققت منهم 250 بيعة ← كذا العميل الواحد كلفك 120 ريال ✅ هذا اسمه CAC 🔹سويت حملة على سناب شات ب 10 الاف ريال وحققت 100
15
44
767
@tedx_ai
Ted Werbel
11 months
Most people have NO IDEA just how VALUABLE Grok 3 DeepSearch is for studying your competitors 🦾💥 Before Grok 3 😔 > Spend big $$$ on social listening tools > Schedule endless customer calls > Try to guess what people actually want After Grok 3 🚀 > Tell grok your idea +
150
662
5K
@Sa4d_k1
Saad
11 months
للباحثين والمطورين المهتمين بنماذج اللغة العربية، اصبح نموذج علام (ALLaM) من SDAIA متوفر على منصة Hugging Face للكل نموذج علام (ALLaM-7B-Instruct) هو من النماذج المميزة خصوصا باللغة العربية، تم تطويره من قبل المركز الوطني للذكاء الاصطناعي في SDAIA، ويتميز في فهم اللغة العربية
13
140
1K
@33y0re
Connor McGarr
11 months
Today I’m sharing a blog post on the implementation of kernel mode shadow stacks on Windows! This post covers actively debugging the Secure Kernel and also outlines why VTL 1 is relied on to help maintain the integrity of the supervisor shadow stacks!
connormcgarr.github.io
Using SourcePoint’s JTAG debugger to investigate the implementation of Intel CET Shadow Stacks in kernel-mode on Windows
10
155
500
@mxrchreborn
mxrch
1 year
Released GHunt 2.3.3 with a new module : 🕷️ Spiderdal ! Put a domain name and quickly find tied assets, including the hidden ones, by abusing Google's assets links statements. New way for doing recon before a pentest ! 🥳
13
132
781
@x86matthew
x86matthew
1 year
I created a hypervisor-based emulator for Windows x64 binaries. This project uses Windows Hypervisor Platform to build a virtualized user-mode environment, allowing syscalls and memory accesses to be logged or intercepted. https://t.co/KbsWfdLT3D Project: https://t.co/xJvm24qqXv
Tweet card summary image
github.com
WinVisor - A hypervisor-based emulator for Windows x64 user-mode executables using Windows Hypervisor Platform API - x86matthew/WinVisor
29
351
1K
@filip_dragovic
Filip Dragovic
1 year
Seems that new windows update bring some changes in NTFS as its no longer possible to delete folders with ::$INDEX_ALLOCATION allocation trick with DeleteFile api.
6
39
207