Zdjęcie w tle
konik_polanowy

konik_polanowy

Osobistość
  • 1280wpisy
  • 147komentarzy

https://lubimyczytac.pl/profil/127443/joker

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2025.06.07.md


Nullcon Goa 2025: What The PHUZZ?! Finding 0-Days In PHP Apps wt Coverage-guided Fuzzing - https://www.youtube.com/watch?v=sgMRoZO4lh4

Hiding In PlainSight - Proxying DLL Loads To Hide From ETWTI Stack Tracing - https://0xdarkvortex.dev/proxying-dll-loads-for-hiding-etwti-stack-tracing/

Chrome Browser Exploitation, Part 1: Introduction to V8 and JavaScript Internals - https://jhalon.github.io/chrome-browser-exploitation-1/

FriendlyFire BOF: Selective Process Freezing - https://kreep.in/friendlyfire-bof-selective-process-freezing/

Live Forensic Collection from Ivanti EPMM Appliances (CVE-2025-4427 & CVE-2025-4428) - https://profero.io/blog/ivanti-epmm-attacks


#informatyka

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2025.06.03.md


CVE-2024-11477- 7-Zip ZSTD Buffer Overflow Vulnerability - https://www.crowdfense.com/cve-2024-11477-7zip-zstd-buffer-overflow/

Modernizing LDAP with Keycloak: Build a Scalable, Secure IAM Architecture - https://www.cloud-iam.com/post/ldap-idp-broker

[CVE-2025-37752] Two Bytes Of Madness: Pwning The Linux Kernel With A 0x0000 Written 262636 Bytes Out-Of-Bounds - https://syst3mfailure.io/two-bytes-of-madness/

My Zero Day Quest & BlueHat Podcast - https://security.humanativaspa.it/my-zero-day-quest-bluehat-podcast/

One-Click RCE in ASUS’s Preinstalled Driver Software - https://mrbruh.com/asusdriverhub/


#informatyka

Zaloguj się aby komentować

pierdonauta_kosmolony

> io_uring Is Back, This Time as a Rootkit


Łojezu łojezu. Linux ma mechanizmy pozwalające nienapierdalać syscallami.

I żeby sobie to podsłuchiwać nie wystarczy strace, trzeba postawić kprobe'y.

Rozczulają mnie te odkrycia. Jeszcze wezmą i odkryją DPDK i to, że ktoś śmiał odspawać kernela od sterowników sieciowych. Weź to monitoruj.

Zaloguj się aby komentować

889 + 1 = 890


Tytuł: Oczy na niebie

Autor: Wolfgang Schreyer

Kategoria: powieść historyczna

Format: e-book

Ocena: 5/10


Książka jest z 1970 roku, wyjaśnia to skąd głównie na 500 stronach jest o Niemcach, Amerykanach i trochę o Wielkiej Brytanii, ale nic o ZSRR. Rzecz się ma o rozpoznaniu lotniczym, albo o szpiegostwie jak kto woli. Zaczyna się od czasów przed I wojną światową, gdzie ktoś stwierdził, że nowy wynalazek, jakim był samolot, zrobi to lepiej niż żołnierz z lornetą. Dalej mamy jak Niemcy kombinowali z Lufthansą, żeby szpiegować nad Austrią, Czechosłowacją i Polską. Nie robiono tego już zwykłymi samolotami a specjalnym wysokościowymi. Podobnie rzecz się miała nad ZSRR. Po wojnie Amerykanie robili dokładnie to samo, co Niemcy, tylko z lepszym sprzętem. Książka kończy się wojną w Wietnamie i lekcją z tamtejszego teatru wojennego, że rozpoznaniem lotniczym wszystkiego nie załatwisz.


Prywatny licznik: 55/200


Wygenerowano za pomocą https://bookmeter.xyz


#bookmeter

7ad49d49-bfd8-4c3f-bd5e-46ee42f0a5eb

Zaloguj się aby komentować

ataxbras

@konik_polanowy Spróbowałem - działa bez problemu.

Zaloguj się aby komentować

871 + 1 = 872


Tytuł: Cokolwiek myślisz, pomyśl odwrotnie

Autor: Paul Arden

Kategoria: na pewno nie poradnik

Format: e-book

Ocena: 1/10


Patrząc na tytuł to masz wrażenie, że będzie coś o kreatywności, myśleniu "out of the box". No nie. Mamy zbiór aforyzmów typu "lepiej zjeść mięso niż ziemniaki na obiad" z grafikami, zdjęciami i innymi bzdetami. Całe szczęście, że ma to mało stron.


Prywatny licznik: 54/200


Wygenerowano za pomocą https://bookmeter.xyz


#bookmeter

718a9a1b-6a09-4dfb-b784-a31c587ee079
dzek

@konik_polanowy za dużo żeś nie napisał xD nadal nie wiem o czym to

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2025.05.22.md


Breaking Down Adversarial Machine Learning Attacks Through Red Team Challenges - https://boschko.ca/adversarial-ml/

Cisco Talos Uncovers CSS Exploitation Techniques for Bypassing Spam Filters and Tracking Users - https://dailyinfosec.net/cisco-talos-uncovers-css-exploitation-techniques-for-bypassing-spam-filters-and-tracking-users/

Fileless Execution: PowerShell Based Shellcode Loader Executes Remcos RAT - https://blog.qualys.com/vulnerabilities-threat-research/2025/05/15/fileless-execution-powershell-based-shellcode-loader-executes-remcos-rat

1. Land Of The PEB - Modules and DLLs - https://codeneverdies.github.io/posts/lotp-1/

Bypassing Web Filters Part 1: SNI Spoofing - https://blog.compass-security.com/2025/03/bypassing-web-filters-part-1-sni-spoofing/


#informatyka

Zaloguj się aby komentować

868 + 1 = 869


Tytuł: Nie ma zadań niewykonalnych. Brawurowe operacje izraelskich sił specjalnych

Autor: Michael Bar - Zohar, Nissim Mishal Nissim Mishal

Kategoria: historia

Format: e-book

Ocena: 4/10


Co się stanie jak zjesz za dużo słodkości? No, mdli cię. Podobnie jest a tą książką. Określeń typu "magiczni", "nieustraszeni" i tak dalej jest sporo. Jakby tak je usunąć to z ponad 500 stron by się zrobiło tak 300. Podobnie określenia przesadnie emocjonalnie rodem z książek rosyjskich z II wojny światowej. Tutaj amunicji i sprzętu nie brakowało, gdyż zawsze coś przylatywało z USA. Treść by nie ucierpiała, gdyż część operacji jest już znana, np. zawinięcie kutrów rakietowych z Francji, czy zestrzelenie samolotu ze sztabem wojsk egipskich. Operacje są ułożone i opisane chronologicznie tak do 2015 roku. Jom Kipur, siedmiodniowa, Syria, Liban i na końcu Hamas z Gazą. Jakoś zabrakło mi w tym Hezbollahu zwłaszcza walk w 2006 rok. Ciekawe dlaczego...


Prywatny licznik: 53/200


Wygenerowano za pomocą https://bookmeter.xyz


#bookmeter

6ea3aa46-92e6-4307-a32a-fb713c66f3fa

Zaloguj się aby komentować

863 + 1 = 864


Tytuł: Wszystko jest wojną. Jak mocarstwa zrobiły z ciebie broń

Autor: Mark Galeotti

Kategoria: reportaż

Format: e-book

Ocena: 7/10


Czas, kiedy to wojna toczyła się na jednym obszarze i brali w niej udział tylko żołnierze się skończył. Książka zaczyna się od przestarzałej już tezy, że wojny będą szybkie i gdzieś na pograniczu świata. Autor dopisał w ostatnim rozdziale, że się mylił z powodu wojny rosyjsko-ukraińskiej. Na kolejnych rozdział z wykorzystaniem przykładów z historii, wskazuje, co może zostać użyte podczas działań podprogowych. Oczywiście są opisane mass media, najemnicy, zatruwanie/odcinanie dostępu do wody, etc. Wskazuje też, że sama wojna (i jej następstwa) jak i sprzęt wojskowy jest bardzo drogi i z chłodnej kalkulacji, państwom nie opłaca się eskalować konfliktu, patrz Indie i Pakistan. Dlatego też działania pod progiem wojny, np. przecinanie podmorskiego kabla są lepsze, tańsze i bardzo często nie można wskazać wprost kto tego dokonał. Domena cyber jest do tego wręcz idealna.


Prywatny licznik: 52/200


Wygenerowano za pomocą https://bookmeter.xyz


#bookmeter

b72d7fcd-4627-46f4-bbec-3ba68332aae1

Zaloguj się aby komentować

848 + 1 = 849


Tytuł: Benewent 275 p.n.e

Autor: Krzysztof Kęciek

Kategoria: historia

Format: e-book

Ocena: 8/10


Pyrrus to był kozak swoich czasów. Został władcą Epiru, najeżdżał Macedonię, czy Sycylię, wygrywał kampanie, bitwy, walczył z różnymi ludami i Rzymem, wprowadził dyplomację i sztukę wojenną na wyższy poziom a jest znany z powiedzenia "pyrrusowe zwycięstwo" i tego, że zmarł od dostania cegłówką w łeb podczas bitwy. To ostatnie to Plutarch sobie wymyślił. Książka na wstępie chce poprawić wizerunek Pyrrusa i "rozprawić się" z wieloma mitami. I robi to bardzo dobrze poprzez przedstawienie licznych bitew i problemów, z jakimi zmagał się Pyrrus. Chciał zostać drugiem Aleksandrem Wielkim. Tylko ludny Rzym a upadający Persowie to nie to samo. Zwłaszcza że Sycylia była już na "oku" Kartaginy. Inaczej mówiąc, okoliczności "przyrody" nie były po jego stronie. Dlatego też raz Italia, później Sycylia, znowu Italia i tak dalej. Z braku możliwości na sukces musiał wracać do Epiru. Dopiero jego śmierć w boju, sprawiła, że Rzym mógł odetchnąć z ulgą. Rzym sporo zawdzięcza Pyrrusowi, np. nauczył ich wykorzystywać różne rodzaje broni w jednej bitwie, jak zakładać obozy, dowodzić i prowadzić dyplomację. Od tego momentu Rzym rośnie w siłę. Nauki Pyrrusa są znane i cenione obecnie. Tak więc był to władca utalentowany i z sukcesami, mówienie o nim w kontekście klęsk jest haniebne.


Prywatny licznik: 51/200


Wygenerowano za pomocą https://bookmeter.xyz


#bookmeter

deb5cce3-481e-40c5-8261-a76d07e35417

Zaloguj się aby komentować

847 + 1 = 848


Tytuł: Tematy jeszcze bardziej niebezpieczne

Autor: Dariusz Ratajczak

Kategoria: historia

Ocena: 8/10


Jest bibliografia! Musi, bo jak tu pisać o rewizjonizmie holokaustu bez wspomnienia o innych, zagranicznych autorach. Są też ich perypetie w postaci pobić, czy spraw sądowych. Oczywiście jak na autora przystało, wpisane w kolejny esej. Temat żydowski stanowi dość solidny procent tego dość krótkiego dzieła. Dalej jest o komunizmie i politykach tak końcówki lat 90 XX wieku. Teksty są wyważone i zdecydowanie mniej emocjonalne niż w jedynce za to bardziej korzystające z rozległej wiedzy autora, czyli sporo przenośni, nawiązań. Trzeba się wczytać.


Prywatny licznik: 50/200


Wygenerowano za pomocą https://bookmeter.xyz


#bookmeter

44a96533-9577-40e3-a4b6-47f9c853fef8

Zaloguj się aby komentować