Zna się tu ktoś na tych tam całych kalkulacjach ruchu na stronach itp?
Jak #hejto wygląda obecnie?
Ruch urus zmalał stoi?
#informatyka #internet
Zna się tu ktoś na tych tam całych kalkulacjach ruchu na stronach itp?
Jak #hejto wygląda obecnie?
Ruch urus zmalał stoi?
#informatyka #internet
@Michumi tak, mamy tu ruch.
@sireplama o, np tutaj bardzo ładnie widać
@Michumi ruch Chorzów starą k⁎⁎wą jest
( ͡° ͜ʖ ͡°)
@cebulaZrosolu i jeszcz ruch'anie!
@cebulaZrosolu a arka gdynia kurwa świnia
Te kalkulacje są z d⁎⁎y
Zaloguj się aby komentować
Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2025.06.11.md
TP-Link Firmware Decryption - https://watchfulip.github.io/28-12-24/tp-link_c210_v2.html
A Quick Dive Into The Linux Kernel Page Allocator - https://syst3mfailure.io/linux-page-allocator/
Kernel Exploitation Techniques: Turning The (Page) Tables - https://sam4k.com/page-table-kernel-exploitation/
How I ruined my vacation by reverse engineering WSC - https://blog.es3n1n.eu/posts/how-i-ruined-my-vacation/
Bruteforcing the phone number of any Google user - https://brutecat.com/articles/leaking-google-phones
#informatyka
Zaloguj się aby komentować
Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2025.06.09.md
SonicDoor – Cracking SonicWall’s SMA 500 - https://blog.scrt.ch/2025/06/04/sonicdoor-attacking-sonicwalls-sma-500/
CVE-2025-32756: Low-Rise Jeans are Back and so are Buffer Overflows - https://horizon3.ai/attack-research/attack-blogs/cve-2025-32756-low-rise-jeans-are-back-and-so-are-buffer-overflows/
Poison everywhere: No output from your MCP server is safe - https://www.cyberark.com/resources/threat-research-blog/poison-everywhere-no-output-from-your-mcp-server-is-safe
Riding The Time Machine: Journey Through An Old vBulletin PHP Object Injection - https://karmainsecurity.com/riding-the-time-machine-old-vbulletin-php-object-injection
Going Native - Malicious Native Applications - https://www.protexity.com/post/going-native-malicious-native-applications
#informatyka
Zaloguj się aby komentować
Miałem dziś dyskusję na temat operacji zmiennoprzecinkowych. Większości i tak to nie zainteresuje (stąd tagi), ale to dosyć ciekawy temat. I właściwie wszystkie problemy w tej dziedzinie mają jakieś rozwiązania.
Proszę: https://docs.oracle.com/cd/E19957-01/806-3568/ncg_goldberg.html
#matematyka #informatyka #datascience
@ataxbras Jeden z moich ulubionych tematów na studiach. Bo bez problemu zaliczyłem i mogłem zapomnieć
Zaloguj się aby komentować
8 czerwca:
Dzień Informatyka
Światowy Dzień Oceanów
Dzień Cyrku bez Zwierząt
Światowy Dzień Dziergania w Miejscach Publicznych
Światowy Dzień Guza Mózgu
#nietypoweswieta #kalendarz #ciekawostki #informatyka #ocean #dzierganie #cyrk

Zaloguj się aby komentować
Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2025.06.07.md
Nullcon Goa 2025: What The PHUZZ?! Finding 0-Days In PHP Apps wt Coverage-guided Fuzzing - https://www.youtube.com/watch?v=sgMRoZO4lh4
Hiding In PlainSight - Proxying DLL Loads To Hide From ETWTI Stack Tracing - https://0xdarkvortex.dev/proxying-dll-loads-for-hiding-etwti-stack-tracing/
Chrome Browser Exploitation, Part 1: Introduction to V8 and JavaScript Internals - https://jhalon.github.io/chrome-browser-exploitation-1/
FriendlyFire BOF: Selective Process Freezing - https://kreep.in/friendlyfire-bof-selective-process-freezing/
Live Forensic Collection from Ivanti EPMM Appliances (CVE-2025-4427 & CVE-2025-4428) - https://profero.io/blog/ivanti-epmm-attacks
#informatyka
Zaloguj się aby komentować
Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2025.06.05.md
Eclipse on Next.js: Conditioned exploitation of an intended race-conditio - https://zhero-web-sec.github.io/research-and-things/eclipse-on-nextjs-conditioned-exploitation-of-an-intended-race-condition
Malvertising’s New Threat: Exploiting Trusted Google Domains - https://www.geoedge.com/malvertisings-new-threat-exploiting-trusted-google-domains/
Kalmar CTF 2024 Challenge Writeup - https://seall.dev/posts/ezv2kalmarctf2024
Spying On Screen Activity Using Chromium Browsers - https://mrd0x.com/spying-with-chromium-browsers-screensharing/
kASLR Internals and Evolution - https://r0keb.github.io/posts/kASLR-Internals-and-Evolution/
#informatyka
Zaloguj się aby komentować
Na zrzucie ekranu lista rzeczy, których w/g Microsoftu nie powinniśmy zlecać AI (które podobno ma zastąpić programistów). Obejmuje jakieś 99% tego, co robię
Nieśmiało przypominam, że GitHub Copilot jest dostępny jako komercyjny produkt od około 3 lat. Jeśli dalej będzie się uczył, jak w obecnym tempie, to moja posadka jest bezpieczna przez najbliższe 50 lat
#informatyka #ai

@sierzant_armii_12_malp już pomijając listę rzeczy, których nie powinniśmy temu śmietnikowi zlecać mimo ciągłych tekstów że "już za chwilę wszystko będzie robić ejaj" to ostatnio powstał post/wpis/artykuł(?), który chyba najlepiej z dotychczasowych prób opisuje jak się kończy używanie tego ślepo wierząc tak jak taki jeden hype-driven programista którego znam, że hehe kopajlot to napisze za mnie 5 razy szybciej i lepiej, a potem kursor to sprawdzi, czatdżipiti napisze testy, a ja tylko napiszę jednego prompta i ejaje mi piszą jednocześnie 4 aplikacje i jak szybko to idzie! Dokładnie ten wpis. I to jest tak boleśnie prawdziwe jak się to czyta. Jak się to potem kończy to chyba nie trzeba mówić, bo każdy kto potem miał styk z tym cyfrowym strumieniem świadomości wysranym z połączenia 3 stacków i reddita z anno domini 2005 i niewątpliwą przyjemność grzebania w tym śmietniku jak się coś wy⁎⁎⁎ie wie, że biorąc pod uwagę czas potrzebny na poprawienie tego do stanu zgodnego ze sztuką, jakimiś przyjętymi w zespole standardami czy wymaganiami... szybciej byłoby to po prostu napisać od zera. Samemu.
Ja nie mówię, że to jest zło wcielone. Do nakreślenia jakichś ogólnych ram skąd możnaby wystartować, albo jako taki google na sterydach taki copilot czy inne modele nadają się doskonale. Gorzej, jak ktoś wpada na pomysł, żeby puścić kierownicę i yolo. Takie kosmiczne podpowiadanie składni w IDE jest super, ooo super, całe bloki podpowiada od razu ale fajnie, tylko ile razy na każde takie podpowiadanie podpowiadane były totalne brednie? Albo coś, czego zdecydowanie nie chciałeś i szukasz jak to odwrócić, bo z rozpędu wcisnąłeś taba do zrobienia wcięcia, a ten cyfrowy jełop zamienił ci 3 linijki na 32 swoje. Potem siedzisz i się gapisz co się właśnie odjebało i próbujesz to odwrócić, bo ten- cytując JJa- stwierdził "Hey, I added a useEffect that refetches everything when anything changes".
@NiebieskiSzpadelNihilizmu Widziałem ten wpis. Dobry, choć przydługi.
@NiebieskiSzpadelNihilizmu Nie wiem czy widziałeś testy AI na repozytoriach Microsoftu... to był dopiero sajgon XD
Zaloguj się aby komentować
Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2025.06.03.md
CVE-2024-11477- 7-Zip ZSTD Buffer Overflow Vulnerability - https://www.crowdfense.com/cve-2024-11477-7zip-zstd-buffer-overflow/
Modernizing LDAP with Keycloak: Build a Scalable, Secure IAM Architecture - https://www.cloud-iam.com/post/ldap-idp-broker
[CVE-2025-37752] Two Bytes Of Madness: Pwning The Linux Kernel With A 0x0000 Written 262636 Bytes Out-Of-Bounds - https://syst3mfailure.io/two-bytes-of-madness/
My Zero Day Quest & BlueHat Podcast - https://security.humanativaspa.it/my-zero-day-quest-bluehat-podcast/
One-Click RCE in ASUS’s Preinstalled Driver Software - https://mrbruh.com/asusdriverhub/
#informatyka
Zaloguj się aby komentować
#afera #polityka #instagram #facebook #informatyka
czy wiedzieliście że wpisując Jezus Pan w wersji gwiazdkowej ***** *** na platformach meta to zostanie to przekonwertowane na *** *!!!
Czy zagraniczne korporacje ograniczają nam wolność do pisania Jezus Pan i konfederację?

@0x34 5 3 1 12
Zaloguj się aby komentować
Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2025.06.01.md
4. Game Hacking - Valve Anti-Cheat (VAC) - https://codeneverdies.github.io/posts/gh-2/
The 'Invisibility Cloak' - Slash-Proc Magic - https://dfir.ch/posts/slash-proc/
The Path to Memory Safety is Inevitable - https://hardenedlinux.org/blog/2025-05-07-the-path-to-memory-safety-is-inevitable/
Stealthy .NET Malware: Hiding Malicious Payloads as Bitmap Resources - https://unit42.paloaltonetworks.com/malicious-payloads-as-bitmap-resources-hide-net-malware/
[Cracking Windows Kernel with HEVD] Chapter 0: Where do I start? - https://mdanilor.github.io/posts/hevd-0/
#informatyka
Zaloguj się aby komentować
Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2025.05.30.md
O2 VoLTE: locating any customer with a phone call - https://mastdatabase.co.uk/blog/2025/05/o2-expose-customer-location-call-4g/
io_uring Is Back, This Time as a Rootkit - https://www.armosec.io/blog/io_uring-rootkit-bypasses-linux-security/
Fantastic Rootkits: And Where to Find Them (Part 1) - https://www.cyberark.com/resources/threat-research-blog/fantastic-rootkits-and-where-to-find-them-part-1
Windows BitLocker -- Screwed without a Screwdriver - https://neodyme.io/en/blog/bitlocker_screwed_without_a_screwdriver/
PE32 Ransomware: A New Telegram-Based Threat on the Rise - https://any.run/cybersecurity-blog/pe32-ransomware-analysis/
#informatyka
> io_uring Is Back, This Time as a Rootkit
Łojezu łojezu. Linux ma mechanizmy pozwalające nienapierdalać syscallami.
I żeby sobie to podsłuchiwać nie wystarczy strace, trzeba postawić kprobe'y.
Rozczulają mnie te odkrycia. Jeszcze wezmą i odkryją DPDK i to, że ktoś śmiał odspawać kernela od sterowników sieciowych. Weź to monitoruj.
Zaloguj się aby komentować
Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2025.05.28.md
New Process Injection Class: The CONTEXT-Only Attack Surface - https://blog.fndsec.net/2025/05/16/the-context-only-attack-surface/
Overview of Map Exploitation in v8 - https://xia0.sh/blog/visit-the-map/visit-the-map
State of Linux Snapshot Fuzzing - https://fuzzinglabs.com/state-of-linux-snapshot-fuzzing/
Lateral Movement via Internet Explorer DCOM & ActiveX: Leveraging StdRegProv - https://blog.fndsec.net/2023/02/23/lateral-movement-using-internet-explorer-dcom-object-and-stdregprov/
Evading Defender With Python And Meterpreter - https://infosecfacts.github.io/content/Evading%20Defender%20with%20Python%20and%20Meterpreter%20Shellcode:%20Part%201.html
#informatyka
Zaloguj się aby komentować
Czy to dobra cena za monitor IPS 24” 1080p 240Hz? Chcę go sprzedać za 320 zł, czy jednak wołać więcej? Kupiłem go 3 lata temu za 999 zł.
Model - iiyama G-Master GB2590HSU Gold Phoenix
#informatyka #komputery #gry #ankieta
ja chcesz za tyle sprzedac to wystaw za 370
Zaloguj się aby komentować
Ma ktoś może jakąś zniżkę do sklepu wydawnictwa Helion? #informatyka
@DerMirker DZIENMATKI10 - 10zł
@onpanopticon dzięki 😘
Zaloguj się aby komentować
Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2025.05.26.md
A Series of io_uring pbuf Vulnerabilities - https://u1f383.github.io/linux/2025/03/02/a-series-of-io_uring-pbuf-vulnerabilities.html
ROPing our way to RCE - https://modzero.com/en/blog/roping-our-way-to-rce/
Python Dirty Arbitrary File Write to RCE via Writing Shared Object Files Or Overwriting Bytecode Files - https://siunam321.github.io/research/python-dirty-arbitrary-file-write-to-rce-via-writing-shared-object-files-or-overwriting-bytecode-files/
GOst in the Protocol: Hunting Ligolo with JARM Fingerprinting in the wild - https://necromancerlabs.com/research/papers/2025/gost-in-the-protocol/
Reliable system call interception - https://blog.mggross.com/intercepting-syscalls/
#informatyka
Zaloguj się aby komentować
Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2025.05.24.md
Emulator Debugging: Area 5150's Lake Effect - https://martypc.blogspot.com/2025/05/emulator-debugging-area-5150s-lake.html
Exploring Heap Exploitation Mechanisms: Understanding the House of Force Technique - https://www.darkrelay.com/post/exploring-heap-exploitation-mechanisms-understanding-the-house-of-force-technique
Hacking a Smart Home Device - https://jmswrnr.com/blog/hacking-a-smart-home-device
How a Single Line Of Code Could Brick Your iPhone - https://rambo.codes/posts/2025-04-24-how-a-single-line-of-code-could-brick-your-iphone
Three new vulnerabilities found related to IXON VPN client resulting in Local Privilege Escalation (LPE) and [REDACTED] - https://www.shelltrail.com/research/three-new-cves-related-to-ixon-vpn-client-resulting-in-local-privilege-escalation/
#informatyka
Zaloguj się aby komentować
Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2025.05.22.md
Breaking Down Adversarial Machine Learning Attacks Through Red Team Challenges - https://boschko.ca/adversarial-ml/
Cisco Talos Uncovers CSS Exploitation Techniques for Bypassing Spam Filters and Tracking Users - https://dailyinfosec.net/cisco-talos-uncovers-css-exploitation-techniques-for-bypassing-spam-filters-and-tracking-users/
Fileless Execution: PowerShell Based Shellcode Loader Executes Remcos RAT - https://blog.qualys.com/vulnerabilities-threat-research/2025/05/15/fileless-execution-powershell-based-shellcode-loader-executes-remcos-rat
1. Land Of The PEB - Modules and DLLs - https://codeneverdies.github.io/posts/lotp-1/
Bypassing Web Filters Part 1: SNI Spoofing - https://blog.compass-security.com/2025/03/bypassing-web-filters-part-1-sni-spoofing/
#informatyka
Zaloguj się aby komentować
Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2025.05.20.md
Reliable system call interception - https://blog.mggross.com/intercepting-syscalls/
Zen and the Art of Microcode Hacking - https://bughunters.google.com/blog/5424842357473280/zen-and-the-art-of-microcode-hacking
Next.js and the corrupt middleware: the authorizing artifact - https://zhero-web-sec.github.io/research-and-things/nextjs-and-the-corrupt-middleware
The absurdly complicated circuitry for the 386 processor's registers - https://www.righto.com/2025/05/intel-386-register-circuitry.html
Vulnerabilities in Open Source C2 Frameworks - https://blog.includesecurity.com/2024/09/vulnerabilities-in-open-source-c2-frameworks/
#informatyka
Zaloguj się aby komentować