BlackOut (@contact_out) 's Twitter Profile
BlackOut

@contact_out

Hunting the Team Rocket with @Exatrack
- @[email protected] -

ID: 739132527902883841

calendar_today04-06-2016 16:31:41

133 Tweet

186 Followers

542 Following

ash (@ashleyyjoelle) 's Twitter Profile Photo

“why do you have a messy pile of clothes in the chair?” it’s L1 cache for fast random access to our frequently used clothes in O(1) time

Emil Privér (@emil_priver) 's Twitter Profile Photo

"No code" is someone else's code. "Cloud" is someone else's servers. "Machine Learning" is just statistics on steroids. "Artificial Intelligence" is a collection of IF statements written on a massive scale. "Blockchain" is a highly inefficient database, secured by collective

Intel 471 (@intel471inc) 's Twitter Profile Photo

Intel 471 is open-sourcing Coderex, a regular expression generation tool tailored for x86 & x86-64 instruction sets designed to make regexes adaptable to code changes.

Transparence Cyber (@transparen66403) 's Twitter Profile Photo

HWB/HSF Karim LAMOURI Florent Curtet SaxX ¯\_(ツ)_/¯ Bonjour HWB/HSF , Karim LAMOURI , Florent Curtet , SaxX ¯\_(ツ)_/¯ , Comme convenu et à votre demande suite à nos échanges par mail, voici votre article. Nous restons en contact pour le service après-vente : droit de réponse et de réhabilitation (si étayé) sans limite. transparence-ethique-cyber.org/faillite-ethiq…

Clement Rouault (@hakril) 's Twitter Profile Photo

After nearly 10 years of existence, years of use in production on 10k+ computers. The new PythonForWindows release is 1.0.0 \o/ This release adds three important things: official python 3 support, full Unicode support for py2/py3 & CI testing on GitHub ! github.com/hakril/PythonF…

Hash Miser (@h_miser) 's Twitter Profile Photo

Procès requis pour le complice présumé d’un groupe de hackers ayant visé un cabinet d’avocats parisien solutions-numeriques.com/proces-requis-…

Corti 🇪🇺 (@cortisquared) 's Twitter Profile Photo

Ça m'fait toujours rire les entretiens ou tu dois résoudre des problèmes algorithmiques, alors qu'en pratique tu passes ton après midi à trifouiller des fichiers de configuration pour un soft non documenté dont t'as pas le source jusqu'à ce que ça marche.

Hash Miser (@h_miser) 's Twitter Profile Photo

Complice des enquêteurs ou des hackers ? Un intrigant Français (Florent C) jugé fin novembre à Paris notretemps.com/depeches/compl…

Hash Miser (@h_miser) 's Twitter Profile Photo

Cette année je vais faire un mini thread autour de la détection des attaques par ransomware généralisé. Parceque j'en ai un peu marre de voir des entreprises dire qu'elles ont "détecté" une attaque quand leur SI était en flamme. #cybermois

Clement Rouault (@hakril) 's Twitter Profile Photo

In our search for new forensic artifacts at ExaTrack, we sometimes deep dive into Windows Internals. This one is about COM and interacting with remote objects using a custom python LRPC Client. STUBborn: Activate and call DCOM objects without proxy: blog.exatrack.com/STUBborn/

ExaTrack (@exatrack) 's Twitter Profile Photo

3+ YEARS of stealth! We uncovered new tactics used by the perfctl malware, including a userland rootkit & an SSH backdoor (a single SPACE in /etc/passwd!). More insights: blog.exatrack.com/Perfctl-using-… #cybersecurity #threat_hunting #linux #infosec #perfctl #rootkit #ssh #exatrack

Ruben Groenewoud (@rfgroenewoud) 's Twitter Profile Photo

Interesting new variant of Perfctl leveraging a (for me) unknown Linux persistence trick, first written about by Exatrack. This trick can be used for other system users as well. Let's take a look at an example. source: blog.exatrack.com/Perfctl-using-… 1/x

Interesting new variant of Perfctl leveraging a (for me) unknown Linux persistence trick, first written about by Exatrack. This trick can be used for other system users as well. Let's take a look at an example.

source: blog.exatrack.com/Perfctl-using-…

1/x
LE BERRE Stéfan (@heurs) 's Twitter Profile Photo

🚀 Take your malware analysis skills to the next level with Exalyze Discover our unique capabilities to compare malware code with our entire database, identifying similar samples and uncovering hidden connections. 👉 exalyze.io Exalyze

Kondah Hamza 🦑 (@kondah_ha) 's Twitter Profile Photo

🚀 Je vous invite à découvrir Exalyze, la nouvelle plateforme lancée par ExaTrack ( Stéfan LE BERRE & Clement Rouault) une solution qui risque de marquer un tournant dans les plateformes d’analyse de malware ;). 🎯 L’objectif ? Offrir un outil ultra-rapide et efficace pour

🚀 Je vous invite à découvrir Exalyze, la nouvelle plateforme lancée par <a href="/ExaTrack/">ExaTrack</a>  ( Stéfan LE BERRE  &amp; Clement Rouault) une solution qui risque de marquer un tournant dans les plateformes d’analyse de malware ;).
🎯 L’objectif ? Offrir un outil ultra-rapide et efficace pour
LE BERRE Stéfan (@heurs) 's Twitter Profile Photo

I'm glad to share my talk at Botconf 2025! Do you want to know how we compare a sample with 150k others in seconds on Exalyze? This talk is made for you 🚀 At the end, you'll get a hint on what's coming next for Exalyze! 😉 youtube.com/watch?v=TS8XO2… exalyze.io