0x6rss Profile Banner
0x6rss Profile
0x6rss

@0x6rss

Followers
13K
Following
16K
Media
307
Statuses
756

OSINT & malware enthusiast, CTI analyst https://t.co/GcA9VSLYkR

Joined March 2020
Don't wanna be here? Send us removal request.
@0x6rss
0x6rss
10 months
hi threat hunters and malware analysts! I want to introduce you to my newly developed tool called "Matkap". with this tool, you can infiltrate telegram bots(malbots) associated with malware, gain access to their messages, and extract all their logs! ➡️ https://t.co/JVGcnQsWcR
11
173
1K
@Root0ne
Düzgün
5 days
Türkiye'deki çok sayıda kurumu hedef alan, İran Devrim Muhafızları Ordusuna bağlı APT35'in (Charming Kitten) finansal analizi👇 1/3 APT35 sızıntısında yer alan Bitcoin cüzdanları ve işlem geçmişleri incelendiğinde, grubun finansal izlerini gizlemek amacıyla layering (katmanlama)
2
2
22
@0x6rss
0x6rss
6 days
Hamas bağlantılı Ashen Lepus (WIRTE), orta doğudaki diplomatik ve devlet kurumlarına yönelik siber casusluk faaliyetlerinde Türkiye ile ilgili diplomatik ve jeopolitik başlıkları sosyal mühendislik yemi olarak kullanıyormuş. kampanya resmi görünümlü PDF belgelerle başlıyor,
2
3
52
@vxshellew
Vxshellew
6 days
Qilin Ransomware Allegedly Finances Stealer Operations Content published on an underground Telegram channel on December 15, 2025, has raised concerns about a potential collaboration. The posts introduced a new information-stealing malware named "Krampus," with accompanying
0
1
11
@premium
Premium
5 months
Why guess when you can know?
0
1K
12K
@0x6rss
0x6rss
8 days
son zamanlarda Türkiye hedefli yeni bir malware kampanyası keşfedilmiş: Türkçe popüler e-kitaplar (sahte PDF) üzerinden LazyGo dropper dağıtımı gözlemlenmiş. LazyGo aracılığıyla çeşitli zararlı yazılımlar drop ediliyor. kimlik bilgileri, tarayıcı verileri, kripto cüzdanlar ve
3
12
133
@0x6rss
0x6rss
9 days
I searched for my username in underground telegram channels😀
2
32
695
@0x6rss
0x6rss
12 days
an active XSS forum honeypot: xss[.]lu I don’t think it’s run by federal authorities, as it appears to be designed amateurishly. dear threat intelligence analysts, stay vigilant and don’t fall for it
0
7
75
@Root0ne
Düzgün
13 days
Our new paper reveals that many Ethereum fraud detection models are too optimistic. By switching from random data splits to temporal validation, we exposed a bias in previous research. This approach gives a much more realistic picture of how to detect rug pulls and honeypots in
3
3
12
@0x6rss
0x6rss
13 days
APT35/charmingkitten IRGC biriminin Türkiye özelinde yeni faaliyetleri ifşa olmuş. İran’ın sızdırılan Kashef ismindeki istihbarat sisteminde Türkiye’ye özel kritik unsurlar: Tahran’daki Türkiye Büyükelçiliğine giren-çıkan herkes plaka, saat, kimlik ve istihbarat notlarıyla
@0x6rss
0x6rss
28 days
yakın zamanda bir takım apt35/charmkitten verileri sızmıştı hatırlarsanız. (github/com/KittenBusters/CharmingKitten).bu grubun TR özelinde de kritik örgütsel çalışmaları ifşa olmuş👇 APT35/Charming Kitten olarak izlediğimiz yapının aslında IRGC’nin Department 40 birimi olduğunu
1
19
94
@0x6rss
0x6rss
14 days
MuddyWater isimli İran bağlantılı APT grubu, Türkiye’ye yönelik yeni bir kampanya başlatmış. Saldırı seminer.doc / seminer. zip isimli dosyalar ile başlıyor. Makro çalıştığında gizli Base64 veri çözülerek C:\Users\Public\ui.txt dosyası drop ediliyor. bu dosya decode edilmiş asıl
4
12
95
@BookCameo
Cameo
2 days
Sleigh the season with the most personal gift around. Get them a Cameo video!
7
10
108
@0x6rss
0x6rss
14 days
eat sleep hack farm
3
1
30
@0x6rss
0x6rss
14 days
the infection process where a threat actor using XWorm becomes infected through the stealer embedded inside XWorm. all nested like matryoshka dolls. they get hunted while trying to hunt🤣
1
0
44
@0x6rss
0x6rss
28 days
yakın zamanda bir takım apt35/charmkitten verileri sızmıştı hatırlarsanız. (github/com/KittenBusters/CharmingKitten).bu grubun TR özelinde de kritik örgütsel çalışmaları ifşa olmuş👇 APT35/Charming Kitten olarak izlediğimiz yapının aslında IRGC’nin Department 40 birimi olduğunu
1
17
143
@0x6rss
0x6rss
1 month
today was an opportunity for threat actors using the ClickFix tactic xd
@vxunderground
vx-underground
1 month
CloudFlare
1
3
27
@0x6rss
0x6rss
1 month
welcome, new blacklist domains :d
@GithubProjects
GitHub Projects Community
1 month
Open-source Free Domain For Everyone.
2
4
246
@0x6rss
0x6rss
1 month
Harika bir çalışma🫡 @Root0ne ‘ın geliştirdiği yapay zeka modeli, Lazarus APT grubuna ait Ethereum cüzdanlarını %98,9 doğrulukla tespit edebiliyor. Bu yaklaşım ile kara para aklama stratejisi kullanan diğer tehdit aktörlerinin cüzdanlarına da uygulanabilmekteymiş 👏
@Root0ne
Düzgün
1 month
With the artificial intelligence model we developed, we can detect Ethereum wallets belonging to the North Korea-backed #Lazarus APT group with an accuracy of 98.998%. Using the software we developed, and provided that we have the necessary dataset, we can identify the wallet
2
5
54
@0x6rss
0x6rss
1 month
while returning to your task after speaking with the threat actor and obtaining the requested intelligence:
1
3
41
@0x6rss
0x6rss
1 year
herhangi bir kuruma/şirkete torpille yerleştirilmiş, vasıfsız siber güvenlik personeli varsa bunlar ve bunları oraya sokanlar net vatan hainidir, teröristtir. siber güvenliğin şakası olmaz, sonra böyle uğraşıp durursunuz işte, 10 yaşındaki çocuklar bile hayatınızı karartır
9
33
315
@0x6rss
0x6rss
2 months
ülkedeki tüm dolandırıcılık sisteminin temeli kumar/uyuşturucu bağımlılığına dayanıyor. aklanan paraların tümü hesabını kiralayanların oluşturduğu sahacılık/set havuzundan geçiyor. bu kişisel hesaplar da bizzat bağımlılar tarafından son çare olarak baron/lar ağına
6
2
71