| Tweetovi |
|
vdehors
@vdehors
|
23. pro |
|
Using kexec and crashdump to backup memory of a crashed Linux-based embedded system
linuxembedded.fr/2019/12/storin…
|
||
|
|
||
|
vdehors
@vdehors
|
17. pro |
|
WU for @ph0wn challenges "secure flag storage" : github.com/vdehors/writeu…
With some tips for debugging OP-TEE with #radare2
|
||
|
|
||
|
vdehors
@vdehors
|
14. pro |
|
Very nice CTF @ph0wn ! Interesting challs, first time I see a real RISC-V board et very good op-tee challs, thanks a lot ! See you next year
|
||
|
|
||
|
vdehors
@vdehors
|
30. stu |
|
Si vous êtes à #SigSegv2 , venez tentez de désamorcer la fakebomb à l'espace workshop ! pic.twitter.com/oOTGYjkPBv
|
||
|
|
||
| vdehors proslijedio/la je tweet | ||
|
Lup Yuen Lee 李立源
@MisterTechBlog
|
15. stu |
|
I have been coding on #PineTime Smart Watch by @ThePine64 for a week... The experience was delightful, feels like any @NordicTweets #nRF52 board! Excellent tool for teaching #IoT, #RustLang Embedded and #Mynewt OS... Here's why: medium.com/@ly.lee/sneak-…
|
||
|
|
||
| vdehors proslijedio/la je tweet | ||
|
Read The Fancy Manual (SIGSEGv)
@sigsegv_event
|
15. stu |
|
Hello !
Nous faisons gagner une place pour l'événement #SIGSEGv2 !
Pour cela, il suffit de retweeter ce tweet et de nous envoyer en message privé l'origine exacte du pseudo du premier auteur de Phrack, le premier gagnera la place :D #rtfm #sigsegv_event pic.twitter.com/wHwtIzLv9L
|
||
|
|
||
| vdehors proslijedio/la je tweet | ||
|
Read The Fancy Manual (SIGSEGv)
@sigsegv_event
|
2. lis |
|
|
||
|
|
||
| vdehors proslijedio/la je tweet | ||
|
Embedded Recipes
@EmbeddedRecipes
|
27. kol |
|
Vacation is nearly over. We have some room left for #er2019. Register now! eventbrite.ca/e/embedded-rec…
|
||
|
|
||
|
vdehors
@vdehors
|
21. kol |
|
|
||
|
vdehors
@vdehors
|
15. kol |
|
L'outil wayback-machine-downloader est pas mal si tu veux télécharger tous les snapshots de plusieurs sites pendant une période donnée :
github.com/hartator/wayba…
|
||
|
|
||
|
vdehors
@vdehors
|
15. kol |
|
Sinon, la réponse pour la dernière étape était bien Espionet, il te manquait "show me what I did look like at this time". Il fallait retrouver une photo (ou une vidéo) de @virtualabs à l'époque du site, avant 2005.
|
||
|
|
||
| vdehors proslijedio/la je tweet | ||
|
FOSDEM
@fosdem
|
13. kol |
|
Call for participation dlvr.it/RB8K9G
|
||
|
|
||
|
vdehors
@vdehors
|
13. kol |
|
Pour la démodulation, Inspectrum est vraiment bien (et super simple), faut juste connaitre le clic droit
|
||
|
|
||
| vdehors proslijedio/la je tweet | ||
|
Synacktiv
@Synacktiv
|
30. srp |
|
Learn about reversing lambda calculus! The writeup of our 2019 summer challenge is online:
synacktiv.com/posts/challeng…
Congratulations to @IooNag @FPerriot @vdehors and thanks to @bartavelle for the challenge 🤠
|
||
|
|
||
| vdehors proslijedio/la je tweet | ||
|
LinuxEmbedded
@LinuxEmbedded
|
26. srp |
|
Vous voulez découvrir la famille i.MX8 ? c'est ici :
linuxembedded.fr/2019/07/i-mx8-…
|
||
|
|
||
| vdehors proslijedio/la je tweet | ||
|
radare
@radareorg
|
21. srp |
|
Get ready for the @radareorg CTF on 31th of August! Save the date and dont forget to check out the talks/trainings and pick your ticket! #r2con2019 radare.org/con/2019/ pic.twitter.com/0CbdRdrGXH
|
||
|
|
||
| vdehors proslijedio/la je tweet | ||
|
Yanick Fratantonio 🌴
@reyammer
|
18. srp |
|
[RELEASE] 📢: all the Android security MOBISEC challs + app analysis system are now public!
These challs push you to write actual Android apps to get flags / exploit vulnerable apps on the same device. It's a first of a kind :)
Give it a try at challs.reyammer.io!
|
||
|
|
||
| vdehors proslijedio/la je tweet | ||
|
C. Brunschweiler
@BrunschweilerC
|
11. srp |
|
Elles sont arrivées !!
Voilà de quoi aller au-delà de ce qu'il était envisageable de faire avec la version précédente. #RaspberryPi4 pic.twitter.com/BzRy7nJ3zM
|
||
|
|
||
| vdehors proslijedio/la je tweet | ||
|
Infected Drake
@0xInfection
|
8. srp |
|
I learnt today that IP addresses can be shortened by dropping the zeroes.
Examples:
http://1.0.0.1 → http://1.1
http://192.168.0.1 → http://192.168.1
This bypasses WAF filters for SSRF, open-redirect, etc where any IP as input gets blacklisted.
#infosec #bugbounty #bugbountytip pic.twitter.com/2zcrLCmq0R
|
||
|
|
||