RT @VOSTPT
ℹ️🛩️ A @VOSTPT associa~se aos #70AnosFAP da @fap_emfa, contribuindo com uma aplicação web que te vai permitir saber a lotação dos parques exteriores, no dia 3 de julho de 2022, dia do Festival Aéreo na Base N.º 11 de #Beja (distrito onde por vezes há #AgitaçãoMarítima
Vamos embora pessoal. Quem quiser estacionar dentro da BA11 no dia do AirShow, é só registar em https://airshow.emfa.pt/
---
RT @fap_emfa
Obtenha o QR Code que lhe dará acesso a um lugar de estacionamento no Festival Aéreo, na Base Aérea N.º 11, em Beja, a decorrer no dia 3 de julho.
Faça o registo na aplicação e descarregue o QR Code, através do seguinte link: http://airshow.emfa.pt
https://twitter.com/fap_emfa/status/1540303734223212544
RT @omglinuxtv
Hurrah, @Zoom's Linux client can now screen share from Wayland sessions #linux #wayland https://www.omglinux.com/zoom-linux-can-now-screenshare-wayland/
RT @fap_emfa
Conheça as Patrulhas Acrobáticas do 70.º Aniversário da Força Aérea.
- Frecce Tricolori, da Força Aérea Italiana;
- “La Marche Verte” da Força Aérea Marroquina;
- “ASPA”, da Força Aérea Espanhola;
- Flying Bulls.
RT @fap_emfa
A Força Aérea faz 70 anos este ano e para celebrar vai dar cor aos ceús de Beja, a partir da Base Aérea N.º 11, com um Festival Aéreo, dia 3 de julho.
O evento é aberto ao público e todos os acessos serão brevemente divulgados.
Contamos consigo!
#ForçaAérea #70AnosFA #AirShow
No wonder it's easier to just Google what you need 😇
---
RT @nixcraft
If OpenSSL were a GUI. Credit https://smallstep.com/blog/if-openssl-were-a-gui/
https://twitter.com/nixcraft/status/1535341926429642752
RT @ptracesecurity
Active Directory & Red-Team Cheat-Sheet in constant expansion. https://github.com/RistBS/Awesome-RedTeam-Cheatsheet #Pentesting #ActiveDirectory #RedTeam #CyberSecurity #Infosec
RT @ptracesecurity
Recursive MMIO VM Escape PoC https://github.com/QiuhaoLi/CVE-2021-3929-3947 #Pentesting #CyberSecurity #Infosec
RT @ptracesecurity
CVE-2022-23222: Linux Kernel eBPF Local Privilege Escalation https://github.com/tr3ee/CVE-2022-23222 #Pentesting #Linux #Kernel #PrivilegeEscalation #CyberSecurity #Infosec
RT @an0n_r0
Reproduced the MS-MSDT Office RCE (on up-to-date Win10 and up-to-date Office 2019). Had some troubles with building the appropriate docx with external HTML reference, so quickly made some notes how to do it, step-by-step: https://gist.github.com/tothi/66290a42896a97920055e50128c9f040
RT @ErSurajShukla
7 Layer of OSI model with all Work Details :-
1) - Application
2) - Presentation
3) - Session
4) - Transport
5) - Network
6) - Data Link
7) - Physical Layers
#Linux #infosec #cybersecurity #cyber #infosecurity #Pentesting #nmap #cyberattack #ransomware #security #AWS #Linux
RT @KyleHanslovan
For the detection engineers and hunters chasing MS-MSDT/#Follina, keep an eye on child processes with sdiagnhost.exe parent process. #BlueTeam 💙
Another category on #HTB fully pwned. This time is the "mobile" category. (yesterday I finished the "web" category)
RT @Hakin9
Linux Smart Enumeration - tool for pentesting and CTFs https://hakin9.org/linux-smart-enumeration/
#infosec #cybersecurity #redteam #pentest #pentesting #hacking #hackers #coding #opensource #Linux #windows #network #CTF