stark0de1's profile picture. Infosec addict, aspirant red teamer and proud geek

Mr Fuzzer when I'm "allowed" to ;)

https://www.linkedin.com/in/daniel-monz%C3%B3n-peso-7a64a6175/

stark0de

@stark0de1

Infosec addict, aspirant red teamer and proud geek Mr Fuzzer when I'm "allowed" to ;) https://www.linkedin.com/in/daniel-monz%C3%B3n-peso-7a64a6175/

Does anyone know why some MITRE sites seem to be down? Both cve.mitre.org and cwe.mitre.org seem to be down @CVEannounce


stark0de reposted

The post is finally live! Join me for an in-depth analysis of CVE-2023-22098, which was discovered by the outstanding @theflow0 . We'll break down the vuln, explore some virtio-net internals, set up a debugging environment, and develop a reliable PoC to escape VirtualBox. Enjoy!

🚀 We're back with a fresh blog redesign! Dive into @Diego_AltF4's latest post, which offers an in-depth analysis of CVE-2023-22098, including a reliable PoC to escape VirtualBox. 🛠️ Unleash your virtualization magic now! Link below ⬇️



stark0de reposted

🗣️ "Extracción de claves de Bitlocker y técnicas de bypass de EDR. " es el título de la ponencia que dará @0xedh en #secadmin2024 ¡no te la puedes perder! Más información en ➡️ secadmin.es

secadm1n's tweet image. 🗣️ "Extracción de claves de Bitlocker y técnicas de bypass de EDR. " es el título de la ponencia que dará
@0xedh en #secadmin2024 ¡no te la puedes perder! 
Más información en ➡️ secadmin.es

stark0de reposted

Nuevas voces en #secadmin2024: @stark0de1 presenta su taller ⚙️ "Introducción al exploiting en Linux: pwn para CTFs", abordando fallos, mitigaciones y explotación para obtener una shell. Más información ➡️ secadmin.es

secadm1n's tweet image. Nuevas voces en #secadmin2024: @stark0de1  presenta su taller ⚙️ "Introducción al exploiting en Linux: pwn para CTFs", abordando fallos, mitigaciones y explotación para obtener una shell.
Más información ➡️ secadmin.es

stark0de reposted

[Novedad 1/7] Creo que todos somos conscientes de que es absolutamente imposible ser un experto en todo o tener todas las certificaciones. Por ello, Deep Hacking comenzó a admitir que otros escribieran a pesar de que inicialmente era un blog personal. Cuando una persona aporta…

DeepHackingBlog's tweet image. [Novedad 1/7]

Creo que todos somos conscientes de que es absolutamente imposible ser un experto en todo o tener todas las certificaciones. Por ello, Deep Hacking comenzó a admitir que otros escribieran a pesar de que inicialmente era un blog personal.

Cuando una persona aporta…

stark0de reposted

Happy Solstice! Time to celebrate Truth and Justice. I appreciate your support; and I want to let you try one of my value-packed & expensive commercial masterclasses: ☀️ Masterclass: Hacking Fuzzers for Smarter Bughunting (on-demand video) zerodayengineering.com/training/maste… This class…


stark0de reposted

Ya tenemos todo listo para mañana!!😁 Estamos muy ilusionados de veros a todos mañana, este año hemos incluido muchas novedades que han supuesto mucho trabajo y horas. Esperamos que os guste el evento. Hasta mañana! #HackOn2024

HackOnURJC's tweet image. Ya tenemos todo listo para mañana!!😁

Estamos muy ilusionados de veros a todos mañana, este año hemos incluido muchas novedades que han supuesto mucho trabajo y horas.

Esperamos que os guste el evento. Hasta mañana! #HackOn2024

stark0de reposted

Bueno, bueno, bueno, una pena que se ya se acabó @rootedcon Málaga. De nuevo mil gracias a la organización, los voluntarios, ponentes y todos los que hacéis posible el evento y por dejarme ir a contar mis movidas de vaca. Como siempre un placer y nuevos amigos hechos.

tisasia's tweet image. Bueno, bueno, bueno, una pena que se ya se acabó @rootedcon Málaga. 
De nuevo mil gracias a la organización, los voluntarios, ponentes y todos los que hacéis posible el evento y por dejarme ir a contar mis movidas de vaca.
Como siempre un placer y nuevos amigos hechos.

stark0de reposted

Pues ya acabó la #RootedMálaga, he disfrutado muchísimo. Agradecer a @Claudiacataplau, @gripapc, @tisasia y @stark0de1 vuestra compañía hasta la estación. Vuelvo con más conocimiento y nuevas amistades. Gracias a la organización de @rootedcon por vuestra amabilidad.


stark0de reposted

Continuamos con otra charla, esta vez de la mano de @interh4ck y Antonio Perez Sanchez, “Estrategias Avanzadas de red teaming abusando de la api de Google” Reserva tus entradas ya en: inscribirme.com/10a-edicion-de…


stark0de reposted

🚨Confirmamos cuarto taller🚨 Daniel Monzón (@stark0de1) y Diego Palacios (@Diego_AltF4), alumno del grado de Ingeniería de la Ciberseguridad, impartirán un taller utilizando la técnica Fuzzing para el crasheo de programas. 👨‍💻 Gracias por participar en la #HackOn2024.🎉

HackOnURJC's tweet image. 🚨Confirmamos cuarto taller🚨

Daniel Monzón (@stark0de1)  y Diego Palacios (@Diego_AltF4), alumno del grado de Ingeniería de la Ciberseguridad, impartirán un taller utilizando la técnica Fuzzing para el crasheo de programas. 👨‍💻

Gracias por participar en la #HackOn2024.🎉

do you know any good resources/courses for 64-bit Windows exploit development? all i've seen is only 32-bit based


stark0de reposted

A bit late, but here's my cheap PoC for CVE-2023-4911 (Looney Tunables). I hope you like it 💪 github.com/Diego-AltF4/CV…


stark0de reposted

Hola a tod@s! 🙋‍♀️🙋‍♂️ Ya estamos cocinando la sexta edición, ¡nos vemos en febrero!🧑‍🍳 Próximamente os iremos desvelando las sorpresas que nos trae #HackOn2024

HackOnURJC's tweet image. Hola a tod@s! 🙋‍♀️🙋‍♂️

Ya estamos cocinando la sexta edición, ¡nos vemos en febrero!🧑‍🍳

Próximamente os iremos desvelando las sorpresas que nos trae #HackOn2024

stark0de reposted

El próximo 21 de Octubre estaremos junto a un DreamTeam de gente TOP hablando de ciber y aprendiendo mil cosas en la #WorldParty2k23 de @hack27_org Las entradas se pillan aquí 👉inscribirme.com/worldparty2k23 Y tienes más info en worldparty.hackmadrid.org

constrainterror's tweet image. El próximo 21 de Octubre estaremos junto a un DreamTeam de gente TOP hablando de ciber y aprendiendo mil cosas en la #WorldParty2k23 de @hack27_org 
Las entradas se pillan aquí 👉inscribirme.com/worldparty2k23
Y tienes más info en worldparty.hackmadrid.org

stark0de reposted

Hello! I have written an exploit for the Schneider M580 and M340 PLCs. You can bypass Safety Protection with it, plus I've added options to dump PLC memory blocks, and some other stuff. github.com/0xedh/schneide…


stark0de reposted

🚨Taller confirmado🚨 @stark0de1 y @frodosobon se pasan por #HackOn2023 para dar un taller sobre Windows internals, una buena oportunidad para empezar a indagar en las profundidades de Windows. Estamos muy contentos de teneros por aquí 🫶🏼😁

HackOnURJC's tweet image. 🚨Taller confirmado🚨

@stark0de1 y @frodosobon se pasan por #HackOn2023 para dar un taller sobre Windows internals, una buena oportunidad para empezar a indagar en las profundidades de Windows.

Estamos muy contentos de teneros por aquí 🫶🏼😁

stark0de reposted

¡Nuevo artículo en Deep Hacking! En este caso, @stark0de1 nos trae un artículo donde estará trasteando con Windows a bajo nivel: Windows Internals, Procesos Protegidos, etc. Enjoy it! deephacking.tech/como-cargarse-…


stark0de reposted

Whats happening when debugging EDRs? 🦠🧬 #cybersecurity #track #ncn2k22

noconname's tweet image. Whats happening when debugging EDRs? 🦠🧬 #cybersecurity #track #ncn2k22

Loading...

Something went wrong.


Something went wrong.