Zdjęcie w tle

konik_polanowy

Fenomen
  • 1354wpisów
  • 153komentarzy

https://lubimyczytac.pl/profil/127443/joker

484 + 1 = 485


Tytuł: Nowe zimne wojny. Chiny, Rosja i wyzwanie rzucone Ameryce

Autor: David E. Sanger

Kategoria: reportaż

Format: e-book

Ocena: 8/10


Lubię jak pewne informacje, które kiedyś czytałem łączą się w pewien sposób. Ta książka jest właśnie takim łącznikiem mniej czy też bardziej istotnych wydarzeń. Opisuje tak ostatnie 20-30 lat głównie skupiając się na Europie i szeroko pojętym handlu. Więc dobrze wiedzieć co się działo podczas "oryginalnej" zimnej wojnie. Warto też wiedzieć, o co chodzi z chipami, AI i globalnymi łańcuchami dostaw. Książka jest tak do dalszej połowy 2023 roku, więc jest wojna na Ukrainie, Biden i faktyczne realia użycia przez Rosję broni jądrowej. Są też niesnaski pomiędzy USA a Ukrainą, ta pierwsza stosowała "gotowanie żaby" wraz z patrzeniem na reakcję Putina a druga chciała wszystkiego na już. W kontekście wojny kończy się na zamarciu ukraińskiej ofensywy z czerwca 2023 roku. Z plusów można jeszcze dać cyberbezpieczeństwo w postaci rosyjskich grup ransomware przeciw USA czy Kanadzie. "Zatopienie" tego w polityce jest bardzo ważne, gdyż nadaje temu kontekst. Z minusów to książka bardzo skupia się na Bidenie, pomijając wręcz pierwszą kadencję Trumpa. Szkoda, bo byłaby obiektywna. Chociaż autor wykorzystywał swoje bezpośrednie kontakty z administracją Białego Domu, a mniej z dokumentów.


Wygenerowano za pomocą https://bookmeter.xyz


#bookmeter

69e88115-fa46-4a37-a6f2-8f7cb3450db7

Zaloguj się aby komentować

Zaloguj się aby komentować

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2026.03.09.md


Next Generation Endpoint Security Check Your Privilege: The Curious Case of ETW's SecurityTrace Flag - https://www.originhq.com/blog/securitytrace-etw-ppl

RondoDox v2: Evolution of RondoDox Botnet with 650% More Exploits - https://beelzebub.ai/blog/rondo-dox-v2/

CVE-2025-43530: Exploiting a private API for VoiceOver - https://jhftss.github.io/CVE-2025-43530/

Privilege Escalation With Jupyter From the Command Line - https://www.adversis.io/blogs/privilege-escalation-with-jupyter-from-the-command-line

LANDFALL: New Commercial-Grade Android Spyware in Exploit Chain Targeting Samsung Devices - https://unit42.paloaltonetworks.com/landfall-is-new-commercial-grade-android-spyware/


#informatyka

Zaloguj się aby komentować

433 + 1 = 434


Tytuł: Punkty krytyczne: Amerykańskie strategie w czasie wojen handlowych

Autor: Edward Fishman

Kategoria: biznes, finanse

Format: e-book

Ocena: 6/10


Książka składa się z kilku części. Pierwsza to opis to czym są tytułowe punkty krytyczne i dlaczego USA nimi "włada". Dalej są rozdziały kolejno o Iranie, Rosji i Chinach. Całość kończy coś na zasadzie sankcje w praktyce, czyli inwazja Ukrainy na Rosję. Każdy tych rozdziałów opisuje w jaki sposób dane sankcje zostały nałożone i dlaczego. Więc dowiadujemy się jak to za Busha sankcje nie działały, za Obamy to urzędnicy USA latali nawet to Turkmenistanu tylko, żeby Iran nie miał dostępu do zachodniego systemu płatności. Putin nie spodziewał, że na Centralny Bank Rosji zostaną nałożone sankcje. Dobrze, że jest wytłumaczenie jak to Moskwa "widzi" rozszerzenie NATO w 1999, Ukrainę od 2014 roku i Niemcy, którego do czasu jak miały gaz i ropę z Rosji to zachowywały się jak primadonna w Europie. Więc jakiś obiektywizm został zachowany. "Jakiś", bo książka trochę ma taki proamerykański charakter, gdzie autor dostrzega wyjście poszczególnych krajów z punktów krytycznych to jest to skazane na porażkę. W rozdziale o Chinach jest cała lista naiwności USA jak i całego Zachodu. Razem z nowymi technologiami przyjdą demokratyczne zmiany w Państwie Środka. Chiny zostały dodane do WTO, żeby amerykańskie korporacje miały kolejny rynek zbytu. Chińczycy postąpili inaczej i tak do 2008 roku przestali "uczyć się" od Amerykanów. Koniec to opis sankcji na Rosję nakładanych przez UE i USA, bardziej taka historia i popłynięcie w hollywodzki sposób patrzenia na świat.


Wygenerowano za pomocą https://bookmeter.xyz


#bookmeter

d3ea09a1-3d89-41a8-a6cd-53cab64688d0

Zaloguj się aby komentować

432 + 1 = 433


Tytuł: Odetnij napięcie. Jak pokonać stres dzięki praktykom psychosomatycznym

Autor: Rebekkah LaDyne

Kategoria: poradniki

Format: e-book

Ocena: 7/10


Książka o tym, że jak zaczniesz głęboko oddychać i się wyprostujesz to stres i jego skutki się zmienią. Dalej autorka na swoim przykładzie i pacjentów wskazuje jak to ćwiczyć i jakie pozytywne aspekty ze sobą niesie. Jak ktoś takie już coś takiego czytał to nic nowego nie znajdzie


Wygenerowano za pomocą https://bookmeter.xyz


#bookmeter

b2536f9a-2900-4501-a599-b75f75d90eef

Zaloguj się aby komentować

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2026.03.01.md


Bypassing Apache FOP Postscript Escaping to reach GhostScript - https://offsec.almond.consulting/bypassing-apache-fop-escaping-to-reach-ghostscript.html

The "Ghost" in the Annotations - https://defensendepth.substack.com/p/the-ghost-in-the-annotations

Spring Boot Actuator - Using misconfigurations to your advantage: paths, bypasses, techniques - https://www.dsecured.com/en/articles/spring-boot-actuator-using-misconfig-to-your-advantage-paths-bypasses-techniques

Datr cookie theft and AI leads to Facebook account takeover via trusted device recovery - https://ysamm.com/uncategorized/2025/01/15/steal-dtsg-cookie.html

The Forgotten Bug: How a Node.js Core Design Flaw Enables HTTP Request Splitting - https://r3verii.github.io/cve/2026/02/27/nodejs-toctou.html


#informatyka

Zaloguj się aby komentować

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2026.02.20.md


Reversing a Microsoft‑Signed Rootkit: The Netfilter Driver - https://splintersfury.github.io/mal_blog/post/netfilter_driver/

Pwning Supercomputers - A 20yo vulnerability in Munge - https://blog.lexfo.fr/munge-heap-buffer-overflow.html

AI System Intrusion Methodology: Attacking Machine Learning End-to-End, from Source to Service - https://aet1us.github.io/article_ia_en

CVE-2025-8078: Remote Code Execution via CLI Command Injection https://rainpwn.blog/blog/cve-2025-8078/

Clang Hardening Cheat Sheet - Ten Years Later - https://blog.quarkslab.com/clang-hardening-cheat-sheet-ten-years-later.html


#informatyka

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2026.02.18.md


ElysiaJS Cookie Signature Validation Bypass - https://devansh.bearblog.dev/elysiajs/

Endpoint Evasion Techniques (2020–2025): The Evolution of Attacks Bypassing EDR - https://windshock.github.io/en/post/2025-05-28-endpoint-security-evasion-techniques-20202025/

You name it, VMware elevates it (CVE-2025-41244) - https://blog.nviso.eu/2025/09/29/you-name-it-vmware-elevates-it-cve-2025-41244/

Large-Scale Attack Targeting Macs via GitHub Pages Impersonating Companies to Attempt to Deliver Stealer Malware - https://blog.lastpass.com/posts/attack-targeting-macs-via-github-pages

Abusing Microsoft Warbird for Shellcode Execution - https://cirosec.de/en/news/abusing-microsoft-warbird-for-shellcode-execution/


#informatyka

Zaloguj się aby komentować