Twitter | Pretraživanje | |
Tal Be'ery
All things . Security Research Manager. Co-Founder (KZen). Formerly, VP of Research @ acquired by (.)
6.814
Tweetovi
990
Pratim
5.706
Osobe koje vas prate
Tweetovi
Tal Be'ery 39 min
Odgovor korisniku/ci @jmgosney @theKos @jeremiahg
the prophet
Reply Retweet Označi sa "sviđa mi se"
Tal Be'ery 5 h
When attackers compromise a browser they don't necessarily need to go deeper and escape the sandbox. They can stay within the sandbox and steal victims data by shutting down SOP and create UXSS. An innovative concept by
Reply Retweet Označi sa "sviđa mi se"
Tal Be'ery 7 h
Reply Retweet Označi sa "sviđa mi se"
Tal Be'ery 7 h
Odgovor korisniku/ci @simakov_marina @gentilkiwi
Then calling me from stage: "Tal, don't sleep."
Reply Retweet Označi sa "sviđa mi se"
Tal Be'ery 8 h
"0days are expensive; mistakes are free" Excellent quote by
Reply Retweet Označi sa "sviđa mi se"
Tal Be'ery 22 h
Poe's law. At full power.
Reply Retweet Označi sa "sviđa mi se"
Tal Be'ery 3. velj
Odgovor korisniku/ci @el33th4xor
Chekhov's phone. "If in the registration a phone number is required, then it will be used".
Reply Retweet Označi sa "sviđa mi se"
Tal Be'ery 3. velj
Odgovor korisniku/ci @gentilkiwi @BlueHatIL
on se voit là-bas, mon ami
Reply Retweet Označi sa "sviđa mi se"
Tal Be'ery 3. velj
Odgovor korisniku/ci @RGB_Lights
Reply Retweet Označi sa "sviđa mi se"
Tal Be'ery 3. velj
Odgovor korisniku/ci @benrothke @Microsoft i 2 ostali
Thanks!
Reply Retweet Označi sa "sviđa mi se"
Tal Be'ery 3. velj
Odgovor korisniku/ci @Lekensteyn
Reply Retweet Označi sa "sviđa mi se"
Tal Be'ery 3. velj
Odgovor korisniku/ci @ollypwn
6/ Network capture files can be found here
Reply Retweet Označi sa "sviđa mi se"
Tal Be'ery 3. velj
Odgovor korisniku/ci @ollypwn
5/ and one exploit based detection rule to detect exploit of the degenerate case (private key = 1)
Reply Retweet Označi sa "sviđa mi se"
Tal Be'ery 3. velj
Odgovor korisniku/ci @gentilkiwi
4/ Detecting rogue certificates with a trusted public key (with an idea stolen from 😋)
Reply Retweet Označi sa "sviđa mi se"
Tal Be'ery 3. velj
Odgovor korisniku/ci @TalBeerySec
3/ Detecting non-standard base points (but standard a and b parameters)
Reply Retweet Označi sa "sviđa mi se"
Tal Be'ery 3. velj
Odgovor korisniku/ci @TalBeerySec
2/ detecting non-standard elliptic curve params
Reply Retweet Označi sa "sviđa mi se"
Tal Be'ery 3. velj
1/ I just published Hitting a CurveBall Like a Pro! Using to detect and hunt exploits by following the NSA advisory
Reply Retweet Označi sa "sviđa mi se"
Tal Be'ery proslijedio/la je tweet
Mason & Co. 30. sij
Odgovor korisniku/ci @tayvano_ @ZenGo
But honestly I prefer due to the combination of usability and security. World class cryptography.
Reply Retweet Označi sa "sviđa mi se"
Tal Be'ery 30. sij
Odgovor korisniku/ci @Lekensteyn @OphirHarpaz i 2 ostali
For reference, "named curve" vs "specified curve"
Reply Retweet Označi sa "sviđa mi se"
Tal Be'ery 30. sij
Odgovor korisniku/ci @TalBeerySec
And you can too, if you DL nightly 🌙🌃🌉
Reply Retweet Označi sa "sviđa mi se"