𝓢𝓪𝓫𝓻𝓲
@KINGSABRI
Followers
8K
Following
3K
Media
765
Statuses
21K
Hacker and RedTeamer Author: - Black Hat Ruby (https://t.co/kPq4QzDGye) - @Rubyfu Cert: MCITP-EA, CCNA, RHCE, CEH, OSCP, GWAPT, OSCE #Familist & #Anima
(✌゚∀゚)☞
Joined March 2009
Black Hat Ruby — Offensive Ruby programming book for hackers & pentesters Available on Amazon, Order your copy Now! https://t.co/4HrudsNj9k
#BlackHatRuby #Rubyfu #BlackHat #Ruby #Redteam
54
174
597
Congratulations buddy, well done
I’m proud to share that I’ve successfully earned the eWPTX – eLearnSecurity Web Application Penetration Tester eXtreme certification. This achievement marks a strong step forward in my cybersecurity journey I extend my gratitude to my mentor and the godfather @KINGSABRI
0
0
1
I’m proud to share that I’ve successfully earned the eWPTX – eLearnSecurity Web Application Penetration Tester eXtreme certification. This achievement marks a strong step forward in my cybersecurity journey I extend my gratitude to my mentor and the godfather @KINGSABRI
1
1
8
شباب الـ IDE الجديد من جوجل Google Antigravity لازم تجربه شخصيا من أول استخدام له نويت أنقله وأترك ال VSCode عيوبه إلى الأن ما ظهرتلي لكنه ثابت جدا وقريب جدا من VSCode
1
1
2
الحمدلله حمدا كثيرا طيبا مباركا فيه I'm glad to announce that i became officially a certified Web Application Penetration Tester ❤️ @KINGSABRI
#PenetrationTesting #redteam
1
1
17
DCOM is everywhere, but its inner workings feel like black magic. 🪄 Unveil the mystery with @k3vinTell's new article on DCOM basics. Trust us, it's way cooler than it sounds! https://t.co/pp28KJng3V
0
41
113
You want to load your shellcode in .NET without calling VirtualProtect? Use RuntimeHelpers.PrepareMethod to create a predictable RWX memory region for you. This method also doesn't require a delegate function pointer, since you override a .NET method. https://t.co/8oavXwyGEv
github.com
load shellcode without P/D Invoke and VirtualProtect call. - Mr-Un1k0d3r/DotnetNoVirtualProtectShellcodeLoader
2
94
337
I noticed most people are as lost as I was so I wanna make this little post on how to start your own "lab" for malware development, testing TTPs etc... First get your self an old pc or an intel nuc and install
ludus.cloud
The easiest way to deploy cybersecurity infrastructure
3
15
70
Remember when AADInternals made M365 tenant enumeration trivial? 😢 Microsoft closed that door, but I've documented some techniques that still work: ✅ EOP smart host validation ✅ SPF/TXT reconnaissance ✅ MOERA inference techniques https://t.co/ic5Ql3KXCs
dstreefkerk.github.io
Pondering Microsoft’s recent Autodiscover service changes, and the information that remains publicly accessible for M365 email security reconnaissance.
2
25
78
الحمدلله حمدا كثيرا طيبا مباركا فيه I'm glad to announce that i became officially a certified professional penetration tester 🎉💯 و طبعا الفضل كله يرجع اولا لربنا ثم @KINGSABRI اخويا الكبير و ابويا و مقدرش انسي مساعده اخويا @0xTurkiNeptune
4
1
35
For 2 days of continuous development, @Copilot didn't suggest even 1 correct suggestion
1
0
1
Finally had some time to publish these blogs. Enjoy! Spying On Screen Activity Using Chromium Browsers https://t.co/9A1CIxe7bH Camera and Microphone Spying Using Chromium Browsers https://t.co/JSiokR9p7f
9
187
555
بسم الله وعلى بركة الله. تنطلق اليوم شركة "الكم" أول شركة سعودية متخصصة في الحوسبة الكمية بكوادر سعودية وخبرات عالمية نسعى معًا لبناء عصر رقمي جديد برؤية وطنية وابتكارات مستقبلية https://t.co/7dJhv8Ewtx
1
5
21
بعد استعداداً دؤوباً عبر رحلة طويلة، ونسج علاقات تعاون دولية مُتينة، واجتذاب العقول اللامعة محليا ودولياً، يسرُّنا اليوم أن نرفع راية الانطلاق لـشركة الكم المختصة في مجال الحوسبة الكمية، حاملين معاً أحلامَ المستقبل. اخترنا سلوك درب الريادة، طريقاً وَعِراً لم يُطرق من قبل،
بسم الله وعلى بركة الله. تنطلق اليوم شركة "الكم" أول شركة سعودية متخصصة في الحوسبة الكمية بكوادر سعودية وخبرات عالمية نسعى معًا لبناء عصر رقمي جديد برؤية وطنية وابتكارات مستقبلية https://t.co/7dJhv8Ewtx
39
18
80
أنتهى مؤتمر #BlackHatMEA24 والتقيت بأجمل الشخصيات في مجتمع السايبر. قدمت في أخر يوم محاضرة عن الـ Physical Red Team وكان الحضور غامر وال feedback أكثر من رائع بفضل الله شكرا لكن من حضر و ساند وشكرا لكل من مر وسلم. شكرا على طاقتكم الإيجابية والأجواء الجميلة
موعدنا غدا إن شاء الله في Black Hat Introduction To Physical Red Teaming Time: 4:45 Briefing Stage: 4
1
0
21
موعدنا غدا إن شاء الله في Black Hat Introduction To Physical Red Teaming Time: 4:45 Briefing Stage: 4
بمشيئة الله راح أقدم محاضرة مقدمة في ال Physical Red team نتكلم فيها عن أهميتها ومنهاجية وإعداد و تنفيذ المشروع ودروس مستفادة - Stage: Briefing Room 4 - Date: 28th November 2024 - Time: 3:10 - 3:30 PM
3
2
25