#informatyka
Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2025.09.03.md
Velociraptor incident response tool abused for remote access - https://news.sophos.com/en-us/2025/08/26/velociraptor-incident-response-tool-abused-for-remote-access/
Dive into PEB Walk in Malware Analysis - https://fareedfauzi.github.io/2024/07/13/PEB-Walk.html
Qualcomm DSP Kernel Internals - https://streypaws.github.io/posts/DSP-Kernel-Internals/
Application Layer Desynchronization using Opportunistic TLS - https://opossum-attack.com/
Analyzing New HijackLoader Evasion Tactics - https://www.zscaler.com/blogs/security-research/analyzing-new-hijackloader-evasion-tactics
#informatyka
Zaloguj się aby komentować
Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2025.09.01.md
Secure Enclaves for Offensive Operations (Part I) - https://www.outflank.nl/blog/2025/02/03/secure-enclaves-for-offensive-operations-part-i/
Threat Actors Deploy Sinobi Ransomware via Compromised SonicWall SSL VPN Credentials - https://www.esentire.com/blog/threat-actors-deploy-sinobi-ransomware-via-compromised-sonicwall-ssl-vpn-credentials
A Nightmare on EDR Street: WDAC's Revenge - https://beierle.win/2025-08-28-A-Nightmare-on-EDR-Street-WDACs-Revenge/
Revisiting Cross Session Activation Attacks - https://www.r-tec.net/r-tec-blog-revisiting-cross-session-activation-attacks.html
nOAuth Abuse Alert: Full Account Takeover of Entra Cross-Tenant SaaS Applications - https://www.semperis.com/blog/noauth-abuse-alert-full-account-takeover/
#informatyka
Zaloguj się aby komentować
Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2025.08.28.md
OneDrive Evolution - https://malwaremaloney.blogspot.com/p/onedrive-evolution.html
How I Discovered a Libpng Vulnerability 11 Years After It Was Patched - https://blog.himanshuanand.com/posts/discovered-a-libpng-vulnerability-11-years-after-it-was-patched/
When Backups Open Backdoors: Accessing Sensitive Cloud Data via "Synology Active Backup for Microsoft 365" - https://modzero.com/en/blog/when-backups-open-backdoors-synology-active-backup-m365/
FileFix - A ClickFix Alternative - https://mrd0x.com/filefix-clickfix-alternative/
How I used o3 to find CVE-2025-37899, a remote zeroday vulnerability in the Linux kernel’s SMB implementation - https://sean.heelan.io/2025/05/22/how-i-used-o3-to-find-cve-2025-37899-a-remote-zeroday-vulnerability-in-the-linux-kernels-smb-implementation/
#informatyka
Zaloguj się aby komentować
Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2025.08.28.md
How to Prevent Helpdesk Social Engineering Attacks -mhttps://blog.hypr.com/prevent-helpdesk-social-engineering-attacks
Applocker bypass on Lenovo machines – The curious case of MFGSTAT.zip - https://oddvar.moe/2025/07/03/applocker-bypass-on-lenovo-machines-the-curious-case-of-mfgstat-zip/
Exploiting the Synology TC500 at Pwn2Own Ireland 2024 - https://blog.infosectcbr.com.au/2025/08/01/exploiting-the-synology-tc500-at-pwn2own-ireland-2024/
GraphApiAuditEvents: The new Graph API Logs - https://kqlquery.com/posts/graphapiauditevents/
Countering EDRs With The Backing Of Protected Process Light (PPL) - https://www.zerosalarium.com/2025/08/countering-edrs-with-backing-of-ppl-protection.html
#informatyka
Zaloguj się aby komentować
Cześć, mam pytanie, ostatnio kupiłem certyfikat kwalifikowanym do podpisywania dokumentów elektronicznych, z karto kryptograficzna czy cos takiego, na epuapie normalnie moge podpisać dokumenty, a w edoreczeniu wyskakuje takie coś jak na screenie, edoreczenie nie ma takiej możliwości czy trzha coś pobrać dodatkowo? Mam podpis gov i te od karty #informatyka

@StaryPijany wg AI NIE MA możliwości użycia podpisu kwalifikowanego w EDO.
W systemie e-Doręczenia domyślnie możesz podpisać wiadomość przy użyciu podpisu zaufanego (Profilu Zaufanego – gov), natomiast obsługa kwalifikowanego podpisu z kartą kryptograficzną nie jest dostępna bezpośrednio na platformie e-Doręczenia – w przeciwieństwie do ePUAP, gdzie takie opcje są udostępnione.gov+1
Podpisywanie w e-Doręczeniach
-
e-Doręczenia obsługują podpis zaufany (czyli tzw. „Podpisz i Wyślij” – podpis gov), ale brak jest natywnego wsparcia dla podpisów kwalifikowanych na karcie kryptograficznej w głównym interfejsie.gov
-
Jeśli system nie pozwala na wybór metody podpisu kwalifikowanym certyfikatem, jest to zgodne z obecnym działaniem platformy – nie jest to błąd sprzętu, ani karty.gov
-
Platforma e-Doręczenia jest nastawiona na obsługę podpisów zaufanych (Profil Zaufany/Podpis Gov).pz+1
Możliwe rozwiązania i alternatywy
-
W przypadku potrzeby złożenia podpisu kwalifikowanego, należy najpierw podpisać plik lokalnie odpowiednim programem (np. proCertum SmartSign), a następnie załączyć dokument podpisany kwalifikowanym certyfikatem jako załącznik do wiadomości w e-Doręczeniach, zamiast podpisywać samą wiadomość.certum+1
-
W ePUAP taka opcja wyboru podpisu kwalifikowanego z karty istnieje, stąd różnica w funkcjonalności między tymi usługami.gov
-
Niektóre dokumenty administracyjne wymagają podpisania konkretnego pliku, zanim zostanie on przesłany systemem e-Doręczenia.pomoc.certum+1
Co warto pobrać i sprawdzić
-
Jeśli chcesz użyć podpisu kwalifikowanego do dokumentów przeznaczonych do e-Doręczenia, pobierz i zainstaluj najnowsze oprogramowanie do obsługi swojej karty kryptograficznej (np. proCertum SmartSign, CardManager), aby móc podpisać dokument lokalnie.pomoc.certum
-
Więcej instrukcji znajdziesz także na stronach producenta karty/oprogramowania oraz w FAQ na stronach e-Doręczeń.pomoc.certum
Podsumowanie
-
Brak bezpośredniej możliwości wyboru podpisu kwalifikowanego w e-Doręczeniach jest obecnie cechą systemu, nie błędem.gov
-
Zalecane jest podpisywanie dokumentów kwalifikowanym podpisem poza platformą i przesyłanie ich za pomocą e-Doręczenia jako załącznik.certum+1
-
Podpis zaufany (Profil Zaufany/podpis gov) jest natywnie obsługiwany.pz+1
Jeśli potrzebujesz instrukcji jak poprawnie podpisać plik na karcie kryptograficznej, daj znać – mogę przygotować konkretną procedurę krok po kroku wraz ze sprawdzeniem wymaganych narzędzi.pomoc.certum
-
https://www.gov.pl/web/e-doreczenia/mozliwosc-podpisywania-wiadomosci-w-e-doreczeniach
-
https://pz.gov.pl/ep-frontend/assets/download/ePodpis_-_Instrukcja_uzytkownika_podpis_osobisty.pdf
-
https://pomoc.certum.pl/pl/e-doreczenia-najczesciej-zadawane-pytania/
-
https://www.pit.pl/aktualnosci/co-zrobic-gdy-wniosek-o-adres-do-e-doreczen-zostal-odrzucony-1011045
-
https://files.certum.eu/documents/manual_pl/Instrukcja_odnowienia-karta_kryptograficzna.pdf
@fadeimageone ok dzięki, ale szajs, jak zawsze nie potrafią zrobić nic dobrze, jedno dziala drugie nie, zamiast skupić sie na jednym serwisie to muszą mieć dwa praktycznie takie same, różniące sie jedynie błędami czy brakiem funkcji.
@StaryPijany dostali co zamówili. a że zamawiała przedszkolanka po socjoresocjalizacji to masz co masz
Zaloguj się aby komentować
Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2025.08.26.md
pyghidra-mcp: Headless Ghidra MCP Server for Project-Wide, Multi-Binary Analysis - https://clearbluejar.github.io/posts/pyghidra-mcp-headless-ghidra-mcp-server-for-project-wide-multi-binary-analysis/
CrossC2 Expanding Cobalt Strike Beacon to Cross-Platform Attacks - https://blogs.jpcert.or.jp/en/2025/08/crossc2.html
MURKY PANDA: A Trusted-Relationship Threat in the Cloud - https://www.crowdstrike.com/en-us/blog/murky-panda-trusted-relationship-threat-in-cloud/
What the NULL?! Pre-Auth Wing FTP Server RCE (CVE-2025-47812) - https://www.rcesecurity.com/2025/06/what-the-null-wing-ftp-server-rce-cve-2025-47812/
Claude is competitive with humans in (some) cyber competitions - https://red.anthropic.com/2025/cyber-competitions/
#informatyka
Zaloguj się aby komentować
Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2025.08.24.md
Creating Processes Using System Calls - https://www.coresecurity.com/core-labs/articles/creating-processes-using-system-calls
2025 Optical Media Durability Update - https://blog.dshr.org/2025/08/2025-optical-media-durability-update.html
pyghidra-mcp: Headless Ghidra MCP Server for Project-Wide, Multi-Binary Analysis - https://clearbluejar.github.io/posts/pyghidra-mcp-headless-ghidra-mcp-server-for-project-wide-multi-binary-analysis/
Beyond Beacon: Writing BOF and a Native Rust COFF Loader - https://malware-decoded.com/rust-bof-coff-loader/
MITM6 + NTLM Relay: How IPv6 Auto-Configuration Leads to Full Domain Compromise - https://www.resecurity.com/blog/article/mitm6-ntlm-relay-how-ipv6-auto-configuration-leads-to-full-domain-compromise
#informatyka
Zaloguj się aby komentować

Zrobił przycisk "kill-switch" na wypadek zwolnienia z pracy i go odpalił
Amerykański sąd uznał byłego pracownika za winnego sabotażu systemów IT. Spodziewając się zwolnienia, mężczyzna stworzył "kill-switch", który w momencie zamknięcia jego kont "zabił" wszystkie komputery należące do firmy. #ciekawostki #informatyka
Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2025.08.22.md
Netexec Workshop Active Directory Lab Writeup - https://blog.anh4ckin.ch/posts/netexec-workshop2k25/
Reverse Engineering of the Lockbit Linux ESXi Variant - https://hackandcheese.com/posts/blog1_lockbit/
A Quick Dive Into The Linux Kernel Page Allocator - https://syst3mfailure.io/linux-page-allocator/
Have You Looked in the Trash? Unearthing Privilege Escalations from the Active Directory Recycle Bin - https://cravaterouge.com/articles/ad-bin/
So you want to rapidly run a BOF? Let's look at this 'cli4bofs' thing then - https://blog.z-labs.eu/2025/06/04/all-about-cli4bofs-tool.html
#informatyka
Zaloguj się aby komentować
Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2025.08.20.md
Don’t Phish-let Me Down: FIDO Authentication Downgrade - https://www.proofpoint.com/us/blog/threat-insight/dont-phish-let-me-down-fido-authentication-downgrade
Distribution of SmartLoader Malware via Github Repository Disguised as a Legitimate Project - https://asec.ahnlab.com/en/89551/
Pantheon Introduction: A Guide and Script Collection for Mythic Eventing - https://specterops.io/blog/2025/08/15/pantheon-introduction-a-guide-and-script-collection-for-mythic-eventing/
When Defenders Become the Attackers: The Elastic EDR 0-Day (RCE + DoS) - https://ashes-cybersecurity.com/0-day-research/
All You Need Is MCP - LLMs Solving a DEF CON CTF Finals Challenge - https://wilgibbs.com/blog/defcon-finals-mcp/
#informatyka
Zaloguj się aby komentować
IBM 701, 1953.
"The first IBM large-scale electronic computer manufactured in quantity. The first was delivered to Los Alamos in March, 1953. It was known then as an IBM 701 Electronic Data Processing Machine. All parts and dust are original."
#historia #starszezwoje #informatyka #programowanie

@myrmekochoria Ciekawe czy heroes 3 by poszło?
Zaloguj się aby komentować
Sierpień to już koniec blogów w serwisie Dobre Programy. 1 września treści te powinny zostać usunięte <płacz>. Wirtualna Polska pozbywa się wielkiej skarbnicy wiedzy o IT

@Miedzyzdroje2005 i tak chyba relatywnie długo to trwało. Rzadko tam trafiałem ale wiadomo, zdarzało się więc szkoda. Coraz mniej starego internetu w internecie.
@Odczuwam_Dysonans
Zaloguj się aby komentować
Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2025.08.18.md
Active Directory Enumeration – ADWS - https://ipurple.team/2025/08/12/active-directory-enumeration-adws/
Driver Reverse Engineering 101 - https://eversinc33.com/posts/driver-reversing.html
Unmasking SocGholish: Silent Push Untangles the Malware Web Behind the “Pioneer of Fake Updates” and Its Operator, TA569 - https://www.silentpush.com/blog/socgholish/
Going for Broke(ring) – Offensive Walkthrough for Nested App Authentication - https://specterops.io/blog/2025/08/13/going-for-brokering-offensive-walkthrough-for-nested-app-Entra ID Incident Response: Advanced PowerShell Techniques - https://cyberdom.blog/entra-id-incident-response-advanced-powershell-techniques/
#informatyka
Zaloguj się aby komentować
Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2025.08.16.md
Many Registered Users, Few Core Members - https://nattothoughts.substack.com/p/few-and-far-between-during-chinas
Exploiting Retbleed in the real world - https://bughunters.google.com/blog/6243730100977664/exploiting-retbleed-in-the-real-world
RV130X Firmware Analysis - https://raffo24.github.io/hardware%20hacking/FirmwareAnalysis/
We Know What You Did (in Azure) Last Summer - https://www.netspi.com/blog/technical-blog/cloud-pentesting/azure-resource-attribution-via-tenant-id-enumeration/
Zero Click, One NTLM: Microsoft Security Patch Bypass (CVE-2025-50154) - https://cymulate.com/blog/zero-click-one-ntlm-microsoft-security-patch-bypass-cve-2025-50154/
Chinese SMS Spammers Go Mobile - https://garwarner.blogspot.com/2025/08/chinese-sms-spammers-go-mobile.html
#informatyka
Zaloguj się aby komentować
Mordeczki, bo widzę dużo osób ma problem z tego ogarnięciem i się daje nabrać na te słynne aj ej. Nabijacie się z łatwowierności starszych osób a sami nawet na stronie Hejto kropka pe el (uważanej za reprezentującą wyskoki poziom inteligencji użytkowników) przeklejacie chamskie AI z jakichś fanpejdży fejsbuniowych co to się łaszą na lajki.
Po czym poznać obraz wygenerowany w Ejaj? O ile na pierwszy rzut oka wydają się spoko, to po dłuższym przyglądnięciu się wyłapujemy w tle babole. Problem tkwi w tym, że zwykle nie skupiamy się na tych niekluczowych fragmentach obrazka a na fragmentach stanowiących podmiot skupienia.
Obrazek dziewczyny o wielkim biuście z generatora AI pomyliłeś z prawdziwością bo teraz to robią takie realistyczne? Super, ale dlaczego ma różnego kształtu guziki na bluzce? No tak, nie patrzyłeś na guziki tylko na cycory, tłumoku napalony. Podobnie zresztą z elementami otoczenia. To nie ma na celu skupiania uwagi a raczej powinno być rozmyte bo na tym polega perspektywa i naturalność zdjęcia robionego kamerą. AI musi to emulować przez co rozmywa ten słynny bekgrałnd. Po polsku tło. Sztucznie wygenerowane tło może zawierać dużo bezsensownych przedmiotów bądź elementów, ale cóż z tego skoro zostają one rozmyte a przecież nie wpatrujesz się w to co rozmyto a na przykład w gigantyczne cyce wygenerowanej pani.
No, to w sumie takie podstawy są ale wystarczająco żebyście tutaj się nie błaźnili na tej stronce dla ludzi z co najmniej trzy-cyfrowym IQ. Dziękuję za uwagę i udanego Święta Wojska Polskiego, mordeczki!
#informatyka #sztucznainteligencja #ciekawostki #heheszki

k⁎⁎wa, z pół minuty rozkminiałem to co zaznaczone w tych kółkach xDDD
Co robisz piękna w weeekd . Może wyskoczymy za miasto ? Kiedy kończysz ?
#pdk
Jest postęp. Suma palców się zgadza
Zaloguj się aby komentować
Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2025.08.14.md
No Alloc, No Problem: Leveraging Program Entry Points for Process Injection - https://bohops.com/2023/06/09/no-alloc-no-problem-leveraging-program-entry-points-for-process-injection/
Unpacking ShadowCoil’s (RansomHub Ex-affiliate) Credential Harvesting Tool - https://www.esentire.com/blog/unpacking-shadowcoils-ransomhub-ex-affiliate-credential-harvesting-tool
Fuzzing: From Zero to 0-day #1 | Introduction to Fuzzing - https://blog.78researchlab.com/23adb461-3e5b-8090-ad7c-e533a75cb352
How to store Defender XDR data for years in Sentinel data lake without expensive ingestion cost - https://jeffreyappel.nl/how-to-store-defender-xdr-data-for-years-in-sentinel-data-lake-without-expensive-ingestion-cost/
Certify 2.0 - https://specterops.io/blog/2025/08/11/certify-2-0/
#informatyka
Zaloguj się aby komentować
Dysk odzyskiwania windowsa at its best
Przesiadka na linucha do końca miesiąca, pier*ole to microsoftowe gówno
#informatyka #it #pcmasterrace

@Pouek - jakie distro wariacie?
@koszotorobur jestem prosty chopok, Mint albo Zorin
Zaloguj się aby komentować
Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2025.08.12.md
Reverse Engineering Hanwha Security Camera Firmware File Decryption with IDA Pro - https://brownfinesecurity.com/blog/hanwha-firmware-file-decryption/
Lifting Binaries, Part 0: Devirtualizing VMProtect and Themida: It's Just Flattening? - https://nac-l.github.io/2025/01/25/lifting_0.html
From Dirty Crypto to Clean Money – The Laundering Playbook of Russophone Cybercriminals - https://www.cybercrimediaries.com/post/from-dirty-crypto-to-clean-money-the-laundering-playbook-of-russophone-cybercriminals
Buried in the Log. Exploiting a 20 years old NTFS Vulnerability - https://swarm.ptsecurity.com/buried-in-the-log-exploiting-a-20-years-old-ntfs-vulnerability/
Reversing Windows Internals (Part 1) - Digging Into Handles, Callbacks & ObjectTypes - https://rayanfam.com/topics/reversing-windows-internals-part1/
#informatyka
Zaloguj się aby komentować
ESET odkrył lukę w programie WinRar która jest wykorzystywana przez rosyjskich hakerów z grupy RomCom. Jak ktoś korzysta z WINRAR to lepiej zaktualizujcie program do wersji 7.13
https://www.cve.org/CVERecord?id=CVE-2025-8088
#winrar #bezpieczenstwo #niebezpiecznik #zaufanatrzeciastrona #informatyka #it #security #cyberbezpieczenstwo #cybersecurity #windows #windows10 #windows11 #komputery #swiat #rosja #eset
@Mikuuuus może kurła jeszcze licencję mam kupić?
Zaloguj się aby komentować

