lordkoma
@18a
Followers
1K
Following
296
Media
18
Statuses
222
Purple Teamer | OSIB, OSWP, OSDA, CRTP, eCTHPv2, eCIR, eCDFP, eCPPTv2, eWPT, eJPT
Kingdom of Saudi Arabia
Joined May 2013
Progress doesn’t ask for permission. It rewards the ones who build quietly, fail privately, and level up relentlessly
0
5
5
إنجازات شركة #هبوب في 2024 رحلة التميز والريادة في تقديم أفضل الخدمات والحلول السيبرانية
10
50
180
في تميز جديد .. فريق "بلاتينيوم" من شركة هبوب لخدمات الأمن السيبراني يحقق جائزة أفضل فريق سعودي في فعالية بلاك هات 24، للعام الثاني على التوالي، التي سجلت في موسوعة غينيس للأرقام القياسية كأكبر مسابقة "التقط العلم". #بلاك_هات24
11
6
20
للعام الثاني على التوالي.. فريق بلاتينيوم من شركة هبوب لخدمات الأمن السيبراني يحقق جائزة أفضل فريق سعودي في فعالية #بلاك_هات24، التي سجلت في موسوعة غينيس للأرقام القياسية كأكبر مسابقة "التقط العلم".
24
17
73
فريق "بلاتينيوم" من شركة هبوب لخدمات الأمن السيبراني يحقق جائزة أفضل فريق سعودي في فعالية بلاك هات 24، للعام الثاني على التوالي، التي سجلت في موسوعة غينيس للأرقام القياسية كأكبر مسابقة "التقط العلم". #بلاك_هات24 #واس_علمي
17
115
185
بحمد الله وتوفيقه، استطاع فريقنا “Platinum” للسنة الثانية على التوالي أن يحصد جائزة أفضل فريق سعودي 🇸🇦 في أكبر مسابقة التقط العلم خلال مؤتمر #بلاك_هات24. شكرًا للاتحاد السعودي للأمن السيبراني وشركة هبوب على دعمهم المستمر، ولأعضاء الفريق على هذا الإنجاز العظيم 🤍 #BHMEA24
30
5
200
الحمد لله، فريقنا “Platinum” وللعام الثاني على التوالي قد حقق جائزة #أفضل_فريق_سعودي 🇸🇦 في أكبر مسابقة التقاط العلم ضمن فعاليات مؤتمر #بلاك_هات24. كل الشكر والتقدير للاتحاد السعودي للأمن السيبراني ولشركة #هبوب على دعمهم المتواصل 🤍. #BHMEA24
للسنة الثانية على التوالي: فريق “بلاتينيوم" من #هبوب حصل على جائزة #أفضل فريق #سعودي🇸🇦 في أكبر مسابقة التقط العلم والتي حققت لقب غينيس للأرقام القياسية كأكبر مسابقة "التقط العلم" في العالم #بلاك_هات24
35
7
110
للسنة الثانية على التوالي: فريق “بلاتينيوم" من #هبوب حصل على جائزة #أفضل فريق #سعودي🇸🇦 في أكبر مسابقة التقط العلم والتي حققت لقب غينيس للأرقام القياسية كأكبر مسابقة "التقط العلم" في العالم #بلاك_هات24
11
9
51
I published my PoC for CVE-2023-36047 as MSRC fixed the bypass today tracked as CVE-2024-21447. With some modification can be ported for CVE-2024-21447. https://t.co/c7QBlFnuW7
https://t.co/wnamFz9MJM
https://t.co/VOYmZmnSHJ
github.com
Contribute to Wh04m1001/UserManagerEoP development by creating an account on GitHub.
2
87
246
لقاء فريق هبوب بلاتينيوم الحاصل على المركز الاول في #بلاك_هات مع #سايبر_نايت5 https://t.co/0Wm4eYyLo6
1
4
26
Confirmed! @abdhariri used an API Restriction Bypass and a Command Injection bug to get code execution on #Adobe Reader. In doing so, he earns $50,000 and 5 Master of Pwn points. #Pwn2Own #P2OVancouver
7
26
142
Double click to shell in 2 seconds! For the second year in a row, Haboob’s @abdhariri successfully compromised Adobe Reader with a 2-bug chain! 👏👏
0
3
9
The full schedule for #Pwn2Own Vancouver is now available. We start tomorrow morning at 9:30 with @abdhariri targeting the #Adobe Reader for $50,000. Stay tuned for all the results. https://t.co/iuLS3dfc8b
zerodayinitiative.com
Welcome to Pwn2Own Vancouver 2024! This year’s event promises to be the largest-ever Vancouver event - both in terms of entries and potential prizes. If everything hits, we will end up paying out...
0
28
77
Last year, Haboob’s @abdhariri successfully pwned Adobe Reader at #Pwn2Own Vancouver by chaining 6 vulnerabilities varying from medium to high bugs! Can you guess how many vulnerabilities it’ll take this year to #pwn Reader?
1
2
8
كيف فُزنا كأول فريق سعودي في أكبر فعالية للأمن السيبراني "بلاك هات"؟ 🇸🇦🇸🇦 شاهد الحلقة الرابعة من #سايبر_نايت5 ✨ https://t.co/7wVQXKvZ3o
2
14
71