Sol G. (@solg_sh) 's Twitter Profile
Sol G.

@solg_sh

Security Researcher. 👩‍💻⚡

ID: 867357432699400192

calendar_today24-05-2017 12:31:41

234 Tweet

178 Followers

477 Following

meg west (@cybersecmeg) 's Twitter Profile Photo

GIVEAWAY ALERT! LetsDefend and i have partnered to give away 5 FREE 1-month subscriptions to their platform to learn SOC and incident response skills! to enter: please follow LetsDefend and retweet this! winners announced this friday! 🥳 letsdefend.io

Ivan Kwiatkowski (@justicerage) 's Twitter Profile Photo

I wrote an IDA plugin that queries #ChatGPT and explains decompiled functions. It's still very bleeding edge, but you can find the code here and try it out: github.com/JusticeRage/Ge… (Yes, the video was performed on a very basic case for simplicity's sake.)

OccupytheWeb (@three_cube) 's Twitter Profile Photo

Reverse Engineerin Malware,OllyDbg Basics #reversing #ollydbg #dfir #reverseengineering #cybersecurity #cyberwarrior #infosec hackers-arise.com/post/2017/10/0…

Reverse Engineerin Malware,OllyDbg Basics #reversing #ollydbg #dfir #reverseengineering #cybersecurity #cyberwarrior #infosec

hackers-arise.com/post/2017/10/0…
ESET Research (@esetresearch) 's Twitter Profile Photo

#ESETresearch discovered a MirrorFace spearphishing campaign targeting Japanese political entities. It launched a few weeks before the House of Councillors elections; we named it Operation LiberalFace. 🇯🇵 Dominik Breitenbacher welivesecurity.com/2022/12/14/unm… 1/8

Vincent Le Toux (Paris, France) (@mysmartlogon) 's Twitter Profile Photo

How to understand how MS programs retrieve their information from AD ? 1) use the excellent API monitor rohitab.com/apimonitor 2) use LDAP debugging learn.microsoft.com/en-us/troubles… 3) use depends dependencywalker.com for API imports

How to understand how MS programs retrieve their information from AD ?
1) use the excellent API monitor rohitab.com/apimonitor
2) use LDAP debugging learn.microsoft.com/en-us/troubles…
3) use depends dependencywalker.com for API imports
El Cronista (@cronistacom) 's Twitter Profile Photo

💬 Chat GPT: los humanos intentan entenderlo 🗣️ Con Sol G., Ale Zuzenberg y Santi Echazú 👉¿Qué es y cómo funciona? 👉Restricciones éticas y morales 👉¿Cómo van a cambiar las finanzas y los negocios? 👉Otros casos y más 🗓️Hoy⏰ 20hs x.com/i/spaces/1vAxR…

Debora Slotnisky (@deboraslot) 's Twitter Profile Photo

¿Pensaste que va a pasar con tus redes sociales cuando ya no estés vivo? En este episodio analizamos algunas opciones y te contamos cuál es el proceso a seguir en Facebook, Instagram, Google, Twitter y dispositivos de Apple open.spotify.com/show/0aO28tKwD…

¿Pensaste que va a pasar con tus redes sociales cuando ya no estés vivo? En este episodio analizamos algunas opciones y te contamos cuál es el proceso a seguir en Facebook, Instagram, Google, Twitter y  dispositivos de Apple  open.spotify.com/show/0aO28tKwD…
ESET Latinoamérica (@esetla) 's Twitter Profile Photo

⚠ Campaña de espionaje apuntada a blancos de Colombia El equipo de investigación de ESET analizó una campaña que utiliza el malware AsyncRAT y apunta a organismos gubernamentales y empresas de diversas industrias colombianas. Entérate los detalles aquí: eset.la/3klBr3Y

vx-underground (@vxunderground) 's Twitter Profile Photo

Today VirusTotal announced that each sample uploaded will be accompanied by "Code Insight". Code Insight uses Sec-PaLM, one of the generative AI models by Google, to explain what the malicious binary is doing. Code Insight is available to all users. tl;dr "they took my job"

Today VirusTotal announced that each sample uploaded will be accompanied by "Code Insight". Code Insight uses Sec-PaLM, one of the generative AI models by Google, to explain what the malicious binary is doing.

Code Insight is available to all users.

tl;dr "they took my job"
Merl (@merlax_) 's Twitter Profile Photo

#Grandoreiro 🇧🇷 - Video de cómo ataca el troyano bancario - Los overlays pueden variar según su versión - El ataque y la transferencia final ocurre en el equipo de la víctima - El ataque no sería exitoso si la víctima no ingresara el token (Comentario sobre esto*>>) 1/2

BlueSpace (@bluespacesec) 's Twitter Profile Photo

🚨📢Llegan los 20 años de la Ekoparty | Hacking everything y como no podía ser de otra manera, llega otra edición del BlueSpace! 🥳 ¿Te gustaría participar? Mandanos tu charla acá 👉forms.gle/6yaQknZTAFCyKN… 👾Tenés tiempo hasta el 10 de Octubre! 🗓️ ¡Te esperamos! 🎉

Merl (@merlax_) 's Twitter Profile Photo

Sitio falso "xd" de MiArgentina - Pensaba que era un #Phishing pero parece ser un sitio para generar identidades falsas desde una APK (También se puede hacer desde el sitio web) Site hxxps://miargentina.xyz PD: No generen identidades falsas.

Sitio falso "xd" de MiArgentina

- Pensaba que era un #Phishing pero parece ser un sitio para generar identidades falsas desde una APK (También se puede hacer desde el sitio web)

Site
hxxps://miargentina.xyz

PD: No generen identidades falsas.
Seba García (@eldracote) 's Twitter Profile Photo

Czech Technical University "Introduction to Security" class finally opens online for free! 𝗢𝗻𝗹𝗶𝗻𝗲, 𝗵𝗮𝗻𝗱𝘀-𝗼𝗻, 𝗽𝗿𝗮𝗰𝘁𝗶𝗰𝗮𝗹, 𝗮𝗻𝗱 𝗳𝗿𝗲𝗲! Join us and register for free. Starting on Sep 26th. #cybersec #infosec #blueteam #redteam cybersecurity.bsy.fel.cvut.cz

Birmingham Cyber Arms LTD (@birminghamcyber) 's Twitter Profile Photo

🔐 New #cybercrime intelligence. 🇦🇷 #Argentina: A threat actor has published a database belonging to Traumatología del Comahue, containing 226,832 entries with patient data. 🔎 #ThreatIntelligence: chum1ng0/security research.

🔐 New #cybercrime intelligence.

🇦🇷 #Argentina: A threat actor has published a database belonging to Traumatología del Comahue, containing 226,832 entries with patient data.

🔎 #ThreatIntelligence: <a href="/chum1ng0/">chum1ng0/security research</a>.