Paul L.
@am0nsec
Followers
6K
Following
7K
Media
286
Statuses
3K
Senior Security Consultant @ Mandiant (part of Google Cloud). Tweets attributable to me — not current or former employers. Honneur de vous rendre compte.
EMEA
Joined September 2016
This book has been published in 2005 and is still one of the best references out there in terms of computer virology. Developing advanced malware and viruses will always be an art.
9
84
531
🔎 Comprendre, détecter, agir : @Armees_Gouv lance la rubrique Infox Les ingérences numériques étrangères et les campagnes de manipulation menacent la sécurité nationale. Infox c'est permettre aux citoyens de faire face à la #désinformation📲 https://t.co/8R0cQO7Bx3
defense.gouv.fr
Véritable facteur de déstabilisation, la désinformation est devenue une arme de guerre. Les ingérences numériques étrangères et les manœuvres « d’infox » menacent la sécurité nationale. Elles sèment...
63
103
179
#lundisIHEDN I Chaque premier lundi du mois, la veille stratégique de l’#IHEDN vous apporte un éclairage pluridisciplinaire pour vous aider à mieux appréhender le contexte stratégique. Narcotrafic en France, l’#OTAN et les États-Unis, guerre de la France contre le terrorisme,
0
5
13
Curious what Windows Internals tricks rootkits have leveraged throughout their history to achieve the necessary goals of concealing malicious activities, I've published a pdf with a breakdown of these tricks. It covers the following rootkit families. https://t.co/EziVgKbLSr
1
90
237
Hvlibdotnet - SDK for Hyper-V hvlib.dll (Hyper-V memory manager plugin) based on .Net. https://t.co/Liafw7dN1h
0
4
21
Ever wanted to debug the secure kernel but couldn't figure out how? Me too. It's awful. But I eventually got it working and managed to do some cool stuff, so I documented my solutions here in case it helps anyone else: https://t.co/qvlH3s2XcF
8
153
507
What is cyber proliferation and how do we combat it? 🤔This is the subject of our third episode from our 'Cyber Series' podcast, available to listen now⬇️ https://t.co/xTK6EDsvlX
creators.spotify.com
It’s a first in the Cyber Series as in this episode we’re joined by Will Middleton, Cyber Director at the FCDO. Together, we delve into the evolving cyber threat landscape, discussing its impacts and...
2
17
45
The @surface UEFI feature to "sandbox" UEFI/SMM is open source and available for anyone to integrate. It includes support for QEMU. I would love to see this get integrated into @Dasharo_com or @coreboot_org tianocore payloads for increased security: https://t.co/JO9CAD7p4l
2
18
64
I listened to @tomatospy & @thegrugq discussing Russian cyber doctrine on Between Two Nerds and had to write this because what they talk about is not Russian cyber doctrine but an almost random quote. Follow me into this not very deep rabbit hole https://t.co/OiCKUhmK5q
1
4
20
#VIGINUM actualise son rapport publié le 12 février 2024 et caractérise l’implication de TigerWeb, une entreprise russe domiciliée en Crimée, dans la création et l’administration des sites du réseau « Portal Kombat » ➡ https://t.co/45FlgTCfj2
35
105
182
#VIGINUM dévoile l'activité d’un réseau de « portails d’information » numériques diffusant des contenus prorusses à destination d’audiences internationales, notamment en France ➡️ https://t.co/1jJ93rVBoX
86
229
319
As of today, Codecepticon, Spartacus, CrackerJack, and SnitchDNS will be maintained under https://t.co/qHdSIXwj1M Original repos have been archived.
0
2
10
🧵Où en est la théorisation du contournement de la lutte armée (CLA) depuis le 24 février ? Elle n'a pas cessé et les élites militaires n'en font pas un bilan négatif à ce stade (au contraire), alors qu'elle a joué un rôle direct dans l'échec initial de la SVO.
1
14
27
CIA Vault7 describes Stinger as a "UAC bypass that obtains the token from an auto-elevated process, modifies it, and reuses it to execute as administrator". Here is my implementation that runs a command with SYSTEM privileges from a UAC restricted process
github.com
CIA UAC bypass implementation of Stinger that obtains the token from an auto-elevated process, modifies it, and reuses it to execute as Administrator. - hackerhouse-opensource/Stinger
5
167
519
[FIL] A ceux qui dénoncent la "militarisation" du Pacifique, un rappel de ce que font les militaires 🇫🇷 pour le Vanuatu : aide humanitaire, surveillance maritime, sauvetage en mer, reconstruction d’écoles, etc. toujours à la demande des autorités et au profit de la population 👇
3
35
125
Ukraine, Gaza, Indopacifique, actualité d’une guerre souvent déroutante, mais pas tant que cela si l’on relit les classiques. Cette année, trois séries de 10 conseils de lecture. La 2e série, cette semaine : les nouveaux classiques ! Toujours subjectif; mais stimulant !
4
57
226
🇫🇷🌏 Série - La France en Indo-Pacifique Fiche No.5 - Coopération sécuritaire et policière L'intégralité: https://t.co/DJ5Eu7Jers Un aperçu: De quoi parle-t-on? La France est un acteur important de la coopération avec les pays de la région, ce dans tous les domaines. La
4
30
81
I'm increasingly annoyed at the direction some AI safety discourse is taking: Bad vibes: the discourse increasingly leans towards extreme positions, resorting to hyperbole, accusations, and fearmongering. These tactics, which I suspect are for strategic and political reasons,
20
37
247
Years of evolution to make sentient technologies. All of that to make your scripts troll themselves.
0
0
3
Governance, partnership, regulations and policies are indeed important. However, using the term "extinction" is overly hyperbolic and may frighten people more than anything else. We are nowhere near any form of "extinction" with the current AI services. That being said, I
Mitigating the risk of extinction from AI should be a global priority. And Europe should lead the way, building a new global AI framework built on three pillars: guardrails, governance and guiding innovation ↓
0
0
2
Le CERT-FR publie un mémo sur FIN12 à l’origine d'attaques par rançongiciel depuis 2020. En mars 2023, les analyses de l’ANSSI ont permis d’entraver le chiffrement et l’exfiltration de données par FIN12 du SI du CHU de Brest. https://t.co/4aJioLO2ND
#FIN12 #Ransomware #CTI
0
57
128