Zdjęcie w tle

konik_polanowy

Fenomen
  • 1349wpisów
  • 153komentarzy

https://lubimyczytac.pl/profil/127443/joker

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2026.03.09.md


Next Generation Endpoint Security Check Your Privilege: The Curious Case of ETW's SecurityTrace Flag - https://www.originhq.com/blog/securitytrace-etw-ppl

RondoDox v2: Evolution of RondoDox Botnet with 650% More Exploits - https://beelzebub.ai/blog/rondo-dox-v2/

CVE-2025-43530: Exploiting a private API for VoiceOver - https://jhftss.github.io/CVE-2025-43530/

Privilege Escalation With Jupyter From the Command Line - https://www.adversis.io/blogs/privilege-escalation-with-jupyter-from-the-command-line

LANDFALL: New Commercial-Grade Android Spyware in Exploit Chain Targeting Samsung Devices - https://unit42.paloaltonetworks.com/landfall-is-new-commercial-grade-android-spyware/


#informatyka

Zaloguj się aby komentować

433 + 1 = 434


Tytuł: Punkty krytyczne: Amerykańskie strategie w czasie wojen handlowych

Autor: Edward Fishman

Kategoria: biznes, finanse

Format: e-book

Ocena: 6/10


Książka składa się z kilku części. Pierwsza to opis to czym są tytułowe punkty krytyczne i dlaczego USA nimi "włada". Dalej są rozdziały kolejno o Iranie, Rosji i Chinach. Całość kończy coś na zasadzie sankcje w praktyce, czyli inwazja Ukrainy na Rosję. Każdy tych rozdziałów opisuje w jaki sposób dane sankcje zostały nałożone i dlaczego. Więc dowiadujemy się jak to za Busha sankcje nie działały, za Obamy to urzędnicy USA latali nawet to Turkmenistanu tylko, żeby Iran nie miał dostępu do zachodniego systemu płatności. Putin nie spodziewał, że na Centralny Bank Rosji zostaną nałożone sankcje. Dobrze, że jest wytłumaczenie jak to Moskwa "widzi" rozszerzenie NATO w 1999, Ukrainę od 2014 roku i Niemcy, którego do czasu jak miały gaz i ropę z Rosji to zachowywały się jak primadonna w Europie. Więc jakiś obiektywizm został zachowany. "Jakiś", bo książka trochę ma taki proamerykański charakter, gdzie autor dostrzega wyjście poszczególnych krajów z punktów krytycznych to jest to skazane na porażkę. W rozdziale o Chinach jest cała lista naiwności USA jak i całego Zachodu. Razem z nowymi technologiami przyjdą demokratyczne zmiany w Państwie Środka. Chiny zostały dodane do WTO, żeby amerykańskie korporacje miały kolejny rynek zbytu. Chińczycy postąpili inaczej i tak do 2008 roku przestali "uczyć się" od Amerykanów. Koniec to opis sankcji na Rosję nakładanych przez UE i USA, bardziej taka historia i popłynięcie w hollywodzki sposób patrzenia na świat.


Wygenerowano za pomocą https://bookmeter.xyz


#bookmeter

d3ea09a1-3d89-41a8-a6cd-53cab64688d0

Zaloguj się aby komentować

432 + 1 = 433


Tytuł: Odetnij napięcie. Jak pokonać stres dzięki praktykom psychosomatycznym

Autor: Rebekkah LaDyne

Kategoria: poradniki

Format: e-book

Ocena: 7/10


Książka o tym, że jak zaczniesz głęboko oddychać i się wyprostujesz to stres i jego skutki się zmienią. Dalej autorka na swoim przykładzie i pacjentów wskazuje jak to ćwiczyć i jakie pozytywne aspekty ze sobą niesie. Jak ktoś takie już coś takiego czytał to nic nowego nie znajdzie


Wygenerowano za pomocą https://bookmeter.xyz


#bookmeter

b2536f9a-2900-4501-a599-b75f75d90eef

Zaloguj się aby komentować

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2026.03.01.md


Bypassing Apache FOP Postscript Escaping to reach GhostScript - https://offsec.almond.consulting/bypassing-apache-fop-escaping-to-reach-ghostscript.html

The "Ghost" in the Annotations - https://defensendepth.substack.com/p/the-ghost-in-the-annotations

Spring Boot Actuator - Using misconfigurations to your advantage: paths, bypasses, techniques - https://www.dsecured.com/en/articles/spring-boot-actuator-using-misconfig-to-your-advantage-paths-bypasses-techniques

Datr cookie theft and AI leads to Facebook account takeover via trusted device recovery - https://ysamm.com/uncategorized/2025/01/15/steal-dtsg-cookie.html

The Forgotten Bug: How a Node.js Core Design Flaw Enables HTTP Request Splitting - https://r3verii.github.io/cve/2026/02/27/nodejs-toctou.html


#informatyka

Zaloguj się aby komentować

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2026.02.20.md


Reversing a Microsoft‑Signed Rootkit: The Netfilter Driver - https://splintersfury.github.io/mal_blog/post/netfilter_driver/

Pwning Supercomputers - A 20yo vulnerability in Munge - https://blog.lexfo.fr/munge-heap-buffer-overflow.html

AI System Intrusion Methodology: Attacking Machine Learning End-to-End, from Source to Service - https://aet1us.github.io/article_ia_en

CVE-2025-8078: Remote Code Execution via CLI Command Injection https://rainpwn.blog/blog/cve-2025-8078/

Clang Hardening Cheat Sheet - Ten Years Later - https://blog.quarkslab.com/clang-hardening-cheat-sheet-ten-years-later.html


#informatyka

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2026.02.18.md


ElysiaJS Cookie Signature Validation Bypass - https://devansh.bearblog.dev/elysiajs/

Endpoint Evasion Techniques (2020–2025): The Evolution of Attacks Bypassing EDR - https://windshock.github.io/en/post/2025-05-28-endpoint-security-evasion-techniques-20202025/

You name it, VMware elevates it (CVE-2025-41244) - https://blog.nviso.eu/2025/09/29/you-name-it-vmware-elevates-it-cve-2025-41244/

Large-Scale Attack Targeting Macs via GitHub Pages Impersonating Companies to Attempt to Deliver Stealer Malware - https://blog.lastpass.com/posts/attack-targeting-macs-via-github-pages

Abusing Microsoft Warbird for Shellcode Execution - https://cirosec.de/en/news/abusing-microsoft-warbird-for-shellcode-execution/


#informatyka

Zaloguj się aby komentować

277 + 1 = 278


Tytuł: Nowy Bliski Wschód. Po wielkiej wojnie Izraela

Autor: Paweł Rakowski

Kategoria: reportaż

Format: e-book

Ocena: 8/10


Książka dla zaawansowanych. Tych, co wiedzą, że Hamas i Zachodni Brzeg to nie to samo. Podobnie wiedzą kim był Nasrallah bez odpytywania chatgpt. Trzeba wiedzieć, bo cała książka skupia się głównie na jednej dacie: 7 października 2023 roku. Następnie jak to w szczególnych miastach jak Doha, Gaza, Teheran, Moskwa, Tel Awiw, Damaszek, Rijad etc. miała ona swój wydźwięk. Później jest wojna "dwunastodniowa" i zapowiedziane amerykańskie gongi w irański program nuklearny. Krótka książka, bo jak mówił Nasrallah"to nie ta wojna". Większe rzeczy będą się działy po 2035 roku.


Wygenerowano za pomocą https://bookmeter.xyz


#bookmeter

7b69cc97-3d42-4b84-94d8-fe514b635947

Zaloguj się aby komentować