Zdjęcie w tle

konik_polanowy

Osobistość
  • 1328wpisy
  • 151komentarzy

https://lubimyczytac.pl/profil/127443/joker

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2025.07.11.md


Exploiting eneio64.sys Kernel Driver on Windows 11 by Turning Physical Memory R/W into Virtual Memory R/W - https://xacone.github.io/eneio-driver.html

Application Layer Desynchronization using Opportunistic TLS - https://opossum-attack.com/

The Jitter-Trap: How Randomness Betrays the Evasive - https://www.varonis.com/blog/jitter-trap

Defeating String Obfuscation in Obfuscated NodeJS Malware using AST - https://dinohacks.com/posts/2025/2025-03-17-defeating-string-obfuscation-in-obfuscated-nodejs-malware/

Modifying an HDMI dummy plug’s EDID using a Raspberry Pi - https://www.downtowndougbrown.com/2025/06/modifying-an-hdmi-dummy-plugs-edid-using-a-raspberry-pi/


#informatyka

Zaloguj się aby komentować

1076 + 1 = 1077


Tytuł: Autyzm... Co to dla mnie znaczy? Podręcznik z ćwiczeniami dla dzieci i dorosłych ze spektrum autyzmu

Autor: Catherine Faherty

Kategoria: zdrowie, medycyna

Format: e-book

Ocena: 6/10


Książka była polecana w jednym ze zbiorów poświęconych autyzmowi. Trochę słabe to, bo raz, że to podręcznik i n ćwiczeniami celem samouświadomienia. Dwa to wbrew temu, co mówi tytuł to temat dorosłych zajmuje bardzo mało miejsca. Ogólnie to jest ot, tak do poczytania niż stawiania jakichkolwiek diagnoz. Wyciszenie, triki mogą być, brak nawiązania kontaktu wzrokowego, etc. Schematycznie autorka do tego poszła. W sumie to tylko kolejne lekko uaktualnione wydanie z lat 90.


Prywatny licznik: 68/200


Wygenerowano za pomocą https://bookmeter.xyz


#bookmeter

f8056261-f852-4f20-86e9-89233f539758

Zaloguj się aby komentować

1067 + 1 = 1068


Tytuł: Ochrona cyberprzestrzeni Unii Europejskiej

Autor: Izabela Oleksiewicz

Kategoria: prawo

Format: e-book

Ocena: 7/10


Książka prawnicza z 2022 roku z domieszką technikaliów, ale tylko w teorii. Autorka dość szczegółowo podeszła do tematu. Jest opis jak, co, gdzie i po co odnośnie cyberprzestrzeni. Są traktaty, dyrektywy nawet na przykładzie kilku państw.


Prywatny licznik: 67/200


Wygenerowano za pomocą https://bookmeter.xyz


#bookmeter

a0fac869-2151-41c3-9ec1-a90f16469455

Zaloguj się aby komentować

1053 + 1 = 1054


Tytuł: Otoczeni przez idiotów. Jak dogadać się z tymi, których nie możesz zrozumieć

Autor: Thomas Erikson

Kategoria: poradniki

Format: e-book

Ocena: 6/10


Tymi tytułowymi "idiotami" to są inni ludzie, których nie rozumiemy. Autor na początku wskazuje, że to na nadawcy jest obowiązek prawidłowego wyartykułowanie komunikatu. Nie na odbiorcy. To ma spore znaczenie. Autor oparł podział osobowości na dobrze znanym, hipokrateskim sposobie, czyli za choleryka jest czerwony, a za flegmatyka zielony i tak dalej. Następnie "ubrał" to teorię z przykładami z życia prywatnego i biznesowego. Całość ma tak ponad 300 stron. Niestety przykłady stanowią tak z 30% treści. Kolejny minus to zbyt nikły opis na mieszanek osobowości w jednej personie. Autor opisuje typy idealne. Może być czerwony, który dba o detale i nie przejmuje inicjatywy na spotkaniu, tylko siedzi i słucha jak typowy zielony. No i jeszcze ten podrozdział o mowie ciała, każdej z osobowości. Po lekturach Gladwella to już nie patrze na to zero-jedynkowo.


Prywatny licznik: 66/200


Wygenerowano za pomocą https://bookmeter.xyz


#bookmeter

b928eb1c-750f-4ea9-a212-50de7954d1af

Zaloguj się aby komentować

1046 + 1 = 1047


Tytuł: Cyberwojna. Metody działania hakerów

Autor: Dawid Farbaniec

Kategoria: raczej nie informatyka, matematyka xD

Format: e-book

Ocena: 1/10


Tytuł a treść to w tej pozycji to dwie różne rzeczy a pod tytuł to inna galaktyka. Początek to jakieś rozdziały o asemblerze wraz z architekturą. Później są fragmenty kodu z komentarzami pisane w C# z prostymi programami a la keylogger czy uruchomienie kamerki. Tak przy końcu jest opis czym jest malware i na co się dzieli. To tak bardzo lekko muska tytuł książki. Koniec to jakaś totalna historyjka, gdzie dzieciak ma policją i kłopoty prawne w sprawie piractwa. Jeszcze autor podbija sobie ocenę na Lubimy Czytać fałszywymi kontami. Litości!


Prywatny licznik: 65/200


Wygenerowano za pomocą https://bookmeter.xyz


#bookmeter

96275775-f2a8-4416-90ea-e285f665d73e

Zaloguj się aby komentować

1036 + 1 = 1037


Tytuł: Hakowanie sztucznej inteligencji

Autor: Jerzy Surma

Kategoria: biznes, finanse

Format: e-book

Ocena: 7/10


Na ostatnim Oh My Hack w prezentacji dotyczącej hackowaniu AI ta książka była podawana jako teoria i podstawy do tego, co dana osoba przedstawiała. Nie da się ukryć, że ta książka, a raczej składak kilku prac i badań nie znalazł się tam przypadkowo. Są realne przykłady opisane i zobrazowane przykłady jedne skomplikowane drugie mniej. Dodanie nalepki czy brudny znak drogowy sprawiał, że Tesla "głupiała" czy najczęstszy hack/"hack" w postaci zatruwania lub zbyt małego zbioru, na którym model się uczył. System AI HRu Amazona swego czasu odrzucał CV kobiet mimo, że dane były pozbawione indeksu płci. Tak ponad 200 stron nie licząc bibliografii po każdym z rozdziałów.


Prywatny licznik: 64/200


Wygenerowano za pomocą https://bookmeter.xyz


#bookmeter

53cfcd13-d97f-4d99-8d19-d7002efc677a

Znam ten wykład. Jest to już przeszłość.Materiał był dobry 4lata temu kiedy to było prezentowane chyba na ATS. Teraz useless biorąc pod uwagę jak to się rozpędza wykładniczo.

Dzięki za wrzutkę.

@AndrzejZupa nie do końca useless, patrz reklamy w fałszywych inwestycji na facebooku (wiem Meta zarabia), dwa to jakiś nieogarnięty system ai, którego można "zatruć"


stare metody nadal są w użyciu, tylko gdzie indziej

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2025.07.01.md


Riding The Time Machine: Journey Through An Old vBulletin PHP Object Injection - https://karmainsecurity.com/riding-the-time-machine-old-vbulletin-php-object-injection

Multiple CVEs in Infoblox NetMRI: RCE, Auth Bypass, SQLi, and File Read Vulnerabilities - https://rhinosecuritylabs.com/research/infoblox-multiple-cves/

The Journey of Bypassing Ubuntu’s Unprivileged Namespace Restriction - https://u1f383.github.io/linux/2025/06/26/the-journey-of-bypassing-ubuntus-unprivileged-namespace-restriction.html

“Localhost tracking” explained. It could cost Meta 32 billion - https://www.zeropartydata.es/p/localhost-tracking-explained-it-could

A Look in the Mirror - The Reflective Kerberos Relay Attack - https://blog.redteam-pentesting.de/2025/reflective-kerberos-relay-attack/


#informatyka

Zaloguj się aby komentować

1026 + 1 = 1027


Tytuł: Visual Threat Intelligence: An Illustrated Guide For Threat Researchers

Autor: Thomas Roccia

Kategoria: informatyka, matematyka

Format: e-book

Ocena: 7/10


Na książkę natrafiłem na LinkedInie lub X, gdzie była polecana jako kompendium wiedzy o threat intelligence. W sumie to jest. YARA, OpenCti, TLP, darknet i inne przymioty znane z codziennej pracy "odziane" w grafiki wyjaśniające, co i jak. Głównie teoria, jednak przy opisywaniu ostatnich wydarzeń z malwerem jak WannaCry, NotPetya, czy HermeticWiper to są fragmenty kodu z objaśnieniem. To drugie ma nawet specjalny podrozdział, gdyż autor brał udział w czynnej obronie firmy, gdzie pracował. Takie nie dla świeżaka, ale też nie dla eksperta.


Prywatny licznik: 63/200


Wygenerowano za pomocą https://bookmeter.xyz


#bookmeter

3c83e06e-27d3-4f03-bf84-4906a084cd2e

Zaloguj się aby komentować

1024 + 1 = 1025


Tytuł: Wielka wojna o chipy. Jak USA i Chiny walczą o technologiczną dominację nad światem

Autor: Chris Miller

Kategoria: informatyka

Format: e-book

Ocena: 9/10


Książka pisana z pomysłem, gdzie zaczynając od końcówki II wojny światowej idziemy po historii chipów z ważniejszymi postaciami, wydarzeniami i krajami. To trzymanie się historii jest kapitalne, gdyż nie wprowadza chaosu i od razu tłumaczy co i jak. Kolejnym plusem jest prosty język i sama prostota treści. Zawiłości techniczne są wyjaśniane na 7-12 stronicowych rozdziałach. Podobnie z ekonomią, czy polityką. Ta ma dość duże znaczenie, zwłaszcza, co do Rosji i obecnego "przebudzenia" USA z samozadowolenia. Książka kończy się na 2023 roku, więc jest wyjaśnienie, dlaczego Intel ma problemy jako firma i ze swoimi procesorami. 500 stron dobrej książki.


Prywatny licznik: 62/200


Wygenerowano za pomocą https://bookmeter.xyz


#bookmeter

00e72ced-e933-4a13-a4ee-3e83556f0308

Zaloguj się aby komentować

1008 + 1 = 1009


Tytuł: Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence

Autor: Rae Baker

Kategoria: informatyka, matematyka

Format: e-book

Ocena: 7/10


Wydanie jest z 2024 roku, czyli nówka sztuka. Autorka trochę tam na początku opisuje jak to została pasjonatką OSINTu. Zaczyna od weryfikacji danych i definicji. Co już z marszu odróżnia tę pozycję od innych, gdzie masz wskazanie co to jest shodan i elo. Dalej w rozbudowanych rozdziałach i ich podrozdziałach jest o geolokalizacji (np. temat pogody), transporcie (kolejowym, lotniczym, samochodowym), samochodach, fraudach i kończy się na kryptowalutach. Tak z 450 stron ze zdjęciami i przykładami z życia (np. lokalizacja wojsk rosyjskich w Czarnobylu). Szkoda, ze nie ma nic o machine learning i ogólnie o AI oraz jego zastosowaniu na masową skalę.


Prywatny licznik: 61/200


Wygenerowano za pomocą https://bookmeter.xyz


#bookmeter

e55404fc-5cd1-4efc-b623-051034ef6290

Zaloguj się aby komentować

1004 + 1 = 1005


Tytuł: Druga rewolucja krzemowa. Chipy, geopolityka i sukces brytyjskiego ARM

Autor: James Ashton

Kategoria: popularnonaukowa

Format: e-book

Ocena: 6/10


Ogólnie książka o łańcuchach dostaw i ich znaczeniu dla gospodarki krajowej i światowej. Zrobienie prostego chipu jest skomplikowane i obarczone licencjami to sam krzem po wydobyciu podróżuje po świecie celem oczyszczenia, zanim trafi finalnie do fabryki. Tam nakładanie pewnych elementów też nie jest tanim i łatwym zajęciem. Ilość zależności wraz z potrzebnymi składnikami ponownie angażuje skomplikowany łańcuch dostaw przerwany zresztą po napaści Rosji na Ukrainę. Stawka jest wysoka. Jakikolwiek ban na półprzewodniki i chipy nie tyle, co spowalnia, co eliminuje dany kraj z dużych możliwości. Przykładem jest Japonia i zatrzymanie chińskiego rybaka. Tam w tle przewija się historia ARM. Jednak autor chaotycznie prowadzi całą książkę i skacze po wątkach. Trudno się to czyta. Wniosków też nie ma za wiele. Lepiej mogło to być.


Prywatny licznik: 60/200


Wygenerowano za pomocą https://bookmeter.xyz


#bookmeter

4f83023d-6e8f-4248-adff-d23decca6ff9

Zaloguj się aby komentować

991 + 1 = 992


Tytuł: Nvidia. Droga do sukcesu. Jak Jensen Huang stworzył technologicznego giganta

Autor: Tae Kim

Kategoria: biznes, finanse

Format: e-book

Ocena: 8/10


Nvidia to Jensen na tym można by zakończyć recenzje i pominąć dwie osoby odpowiedzialne za stworzenie pierwszego chipa: Chris Malachowsky i Curtis Priem. Dalej mamy historię pierwszej klęski i nauki na przyszłość, która dała podwaliny na sukces. W pierwszym etapie ważna była konkurencja. "Oddech" rywali zmuszał Nvidie to coraz to nowszych rozwiązań. Te kamienie milowe stały się nieodzownym elementem. Jensen mawiał, że firmę dzieli tylko 30 dni od upadku i wymagał 60 h pracy w tygodniu jako minimum, podobnie z non stop dokształcaniem się. Tylko tutaj Jensen zna każdego i za pomocą tablicy z markerami potrafi wytłumaczyć każdemu, o co mu chodzi z wizją firmy. Z rekrutacją nie ma problemu, gdyż firma podkrada pracowników z innych firm, czy konkurencji. Agresywność w działaniu jest duża. To Nvidia narzuca co ma być. Łącznie z ceną, która była i będzie wysoka. Z tego też względu to jej karty są używane do trenowania AI. Tu nie ma magii, czy jakichś cudów, tylko ciężka praca i tyle. Książka to nie laurka zachwyty jak w przypadku "Netflixa". Są wstawki z osobami, co odeszły z pracy z powodu braku chęci życia samą pracą, co wypaleniem się. Nie ma konkurencji czy rywalizacji pomiędzy działami. Jak mówisz, że coś zrobisz to robisz. Z pracy można wylecieć. Jensen też się wkurza i popełnia błędy. Niezbyt był chętny początkowo na wykorzystanie kart do celów niezwiązanych z grami. Nawet mały konflikt był z jednym ośrodkiem. Tak, chociaż książka tłumaczy zmiany w architekturze. Brak wzmianki, co wykorzystania kart w kopaniu krypto. Szkoda, bo oryginalne wydanie jest z 2023 roku, czyli nówka.


Prywatny licznik: 59/200


Wygenerowano za pomocą https://bookmeter.xyz


#bookmeter

0b913024-f275-4d92-946e-32619396e9e3

Zaloguj się aby komentować