Zdjęcie w tle
konik_polanowy

konik_polanowy

Osobistość
  • 1278wpisy
  • 147komentarzy

https://lubimyczytac.pl/profil/127443/joker

1433 + 1 = 1434


Tytuł: CC Certified in Cybersecurity All-in-One Exam Guide

Autor: Steven Bennett

Kategoria: informatyka, matematyka

Format: e-book

Ocena: 7/10


Dalsza część akcji, przeczytaj książkę, ale nie przystępuj do certyfikatu. To jest wydanie z 2023 roku. Wcześniej czytałem podobną pozycję od Mike Chample i tamta mi bardziej "leży". W sumie ta też jest ok, tylko trochę więcej tłumaczenia jest treści. Może być.


Prywatny licznik: 128/200


Wygenerowano za pomocą https://bookmeter.xyz


#bookmeter

f07cae1c-8a18-45f2-ab8d-c765c688d44c
NiebieskiSzpadelNihilizmu

@konik_polanowy 2023 eh? No to że tak powiem oni się spóźnili o jakieś 3 jak nie 4 lata patrząc po tym jaki rozrost papierów i całego security jest i mnie w korpo co pół roku. 2023 to przy tym jakieś stare półaktualne gówno.

konik_polanowy

@NiebieskiSzpadelNihilizmu Tu jest gadaka o takich ogólnych rzeczach jak segmentacja sieci i to bez wchodzenia w szczegóły. Taka narracja zawsze jest aktualna

NiebieskiSzpadelNihilizmu

@konik_polanowy przerabialiśmy to Od zeszłego roku u nas się tylko pojawiły jakieś semi-trusted zony albo verified-untrusted zony ale tylko jak ruch idzie w kierunku business zony. Bo jak z niej wychodzi to już przechodzi przez inną zonę A co się z DMZtem dzieje to wolę nie wspominać. Łącznie jak naliczyłem to jest 37 stref sieciowych Wszystkie książki IT są nieaktualne już na czas druku, a pokusiłbym się nawet o stwierdzenie, że skończenie pisania i poprawek. A security... tym bardziej. Szczególnie od jakichś 2-3 lat

Zaloguj się aby komentować

1432 + 1 = 1433


Tytuł: Szybko, dużo, mocno

Autor: Jay McInerney

Kategoria: literatura obyczajowa, romans

Format: e-book

Ocena: 3/10


Nie wie, co to jest. Harlequin, czy jakaś powieść z przesłaniem. Generalnie troje ludzi. Małżeństwo i ich przyjaciel. Im dalej idą w swoje plany i mają więcej pieniędzy tym każdy z nich się od siebie oddala. Przyjaciel, w związku z tym, że jest zakochany w lasce, zaczyna ćpać. Małżeństwo rozpada się, kobieta zdradza z przyjacielem, a facet podczas jakieś podróży służbowej. Na koniec przyjaciel umiera, a małżeństwo ponownie się schodzi. No i tyle. Morał jest taki, że trzeba oganiać, co się ma pod kopułą.


Prywatny licznik: 127/200


Wygenerowano za pomocą https://bookmeter.xyz


#bookmeter

2554fb36-c652-404d-b6d8-e78a56b5f073
Rozpierpapierduchacz

@konik_polanowy ja wiem, że się nie ocenia książki po okładce... Ale k⁎⁎wa no na pierwszy rzut oka chłam XD

konik_polanowy

@Rozpierpapierduchacz myślałem, że jakiś poradnik coś na samo-ogarnięcie a tu powieść xD

serotonin_enjoyer

@konik_polanowy No właśnie mnie zdziwiło, że powieść wrzucasz

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2025.10.15.md


OPSEC: Read the Code Before It Burns Your Op - https://blacksnufkin.github.io/posts/opsec-offensive-code-review/

Starting Chrome Exploitation with Type Confusion 101 - https://hackyboiz.github.io/2025/07/01/OUYA77/Chrome_part1/en/

Remote process DLL injection in Rust - https://fluxsec.red/remote-process-dll-injection

North Korea’s Contagious Interview Campaign Escalates: 338 Malicious npm Packages, 50,000 Downloads - https://socket.dev/blog/north-korea-contagious-interview-campaign-338-malicious-npm-packages

Windows Heap Exploitation - From Heap Overflow to Arbitrary R/W - https://mrt4ntr4.github.io/Windows-Heap-Exploitation-dadadb/


#informatyka

Zaloguj się aby komentować

1419 + 1 = 1420


Tytuł: Encyklopedia uzbrojenia artyleryjskiego w wojnie na Ukrainie 2014-2025 Tom 1: Artyleria lufowa

Autor: Leszek Szostek, Tomasz Lisiecki

Kategoria: militaria, wojskowość

Format: książka papierowa

Ocena: 8/10


We wstępie panowie piszą, że będzie klika części. Rakietowa będzie przy 3 tomie. Ostatni to wszelkiego rodzaju frankesztajny artezyjskie. Dalej jest wyjaśnienie pojęć czym jest artyleria i armatohaubica to nie to samo, co haubicoarmata. Później, jak to tytuł niesie, kto zbudował dany szpej, budowa, konflikty, gdzie go użyto, ile tego przybyło na Ukrainie, jak się ma lub miał. Wybranie listy Oryx jako potwierdzenie to średni pomysł. W sumie lepsze to niż ukraiński MON. Zaczyna się od artylerii holowanej, podstawie gąsienicowej, kołowej. Dalej jest opis naszego Kraba, z PzH2000. Listę kończy 2S7 Pion i jego nowsza wersja, czyli Małka. Książka dla tych, co chcą uzupełnić już istniejącą wiedzę.


Prywatny licznik: 126/200


Wygenerowano za pomocą https://bookmeter.xyz


#bookmeter

68c74ee4-1de7-433a-8724-2d94dcbd27a2

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2025.10.13.md


Breaking Disassembly — Abusing symbol resolution in Linux programs to obfuscate library calls - https://blog.elmo.sg/posts/breaking-disassembly-through-symbol-resolution/

One Token to rule them all - obtaining Global Admin in every Entra ID tenant via Actor tokens - https://dirkjanm.io/obtaining-global-admin-in-every-entra-id-tenant-with-actor-tokens/

A Deep Dive Into Malicious Direct Syscall Detection - https://www.paloaltonetworks.com/blog/security-operations/a-deep-dive-into-malicious-direct-syscall-detection/

Bootloader to Iris: A Security Teardown of a Hardware Wallet - https://hhj4ck.github.io/en/iris-wallet-security-teardown.html

Hiding In PlainSight - Proxying DLL Loads To Hide From ETWTI Stack Tracing - https://0xdarkvortex.dev/proxying-dll-loads-for-hiding-etwti-stack-tracing/


#informatyka

Zaloguj się aby komentować

1414 + 1 = 1415


Tytuł: W obronie wolności: krucjata hakera na rzecz wolnego oprogramowania

Autor: Sam Williams

Kategoria: biografia, autobiografia, pamiętnik

Format: e-book

Ocena: 7/10


Niezbyt byłem zaskoczony, co sprawiło, że Stallman stał się tym, czym dzisiaj jest. Mowa o drukarce, która się zacinała oraz NDA byłego inżyniera Xeroxa. Dalej jest o dzieciństwie, podejrzeniu autyzmu, uwielbienie do tańca i rodzinne historie, które dość twardo odcisnęły swoje piętno na Stallmanie. Oczywiście jest też historia GNU/Linux, bo tak to powinno być według niego poprawnie zapisywane. Dowiedziałem się też, że Stallman niezbyt lubił się z Linusem Torvaldsem. Chociaż u Linusa ceni za zrobienie "tego, co trzeba zrobić". Inaczej mówiąc, jeśli chcesz jeden z drugim zrozumieć, dlaczego Stallman jest, jaki jest to taka na pół biografia jest warta poświecenia czasu.


Prywatny licznik: 125/200


Wygenerowano za pomocą https://bookmeter.xyz


#bookmeter

1bc6a886-ac63-4335-9477-f85b7ba0913f
pierdonauta_kosmolony

Stallman skarży się ostatnio że korporacje wypaczyły jego ideę wolnego oprogramowania. Trudno się z nim nie zgodzić.

konik_polanowy

@pierdonauta_kosmolony to już w latach 90 było, zresztą samo wydanie tej książki to były dymy o licencję

Zaloguj się aby komentować

1408 + 1 = 1409


Tytuł: Ransomware Analysis: Knowledge Extraction and Classification for Advanced Cyber Threat Intelligence

Autor: Claudia Lanza

Kategoria: informatyka, matematyka

Format: e-book

Ocena: 5/10


Krótka książka, bo 112 stron. Spodziewałem się konkretów, jednak tak 3/4 zajmuje opis metodologii, kwalifikacji, czym jest CVE, CWE, STIX, Mitre i tak dalej. Tytułowy ransom to ataki tak czasowo do grupy Lapsu$$ i to te najważniejsze jak WannaCry, Petya i NoPetya. "Mięsem" jest konsolidacja z wybranych TTPs do indexu CVE i wskazanie dlaczego tak jest. Generalnie lipa.


Prywatny licznik: 124/200


Wygenerowano za pomocą https://bookmeter.xyz


#bookmeter

c2716e9d-bce7-40f0-b2fb-1a40907b11a2

Zaloguj się aby komentować

1407 + 1 = 1408


Tytuł: Środowisko programisty

Autor: Grzegorz M Wójcik

Kategoria: informatyka, matematyka

Format: e-book

Ocena: 7/10


Książka z 2011 roku o podstawach podstaw Linuxa. W skrócie: historia, bash, ftp, ssh, latex, wyrażenia regularne, man, grep, vi, nano i emacs.


Prywatny licznik: 123/200


Wygenerowano za pomocą https://bookmeter.xyz


#bookmeter

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2025.10.11.md


Exploiting the Synology TC500 at Pwn2Own Ireland 2024 - https://blog.infosectcbr.com.au/2025/08/01/exploiting-the-synology-tc500-at-pwn2own-ireland-2024/

Eternal-Tux: Crafting a Linux Kernel KSMBD 0-Click RCE Exploit from N-Days - https://www.willsroot.io/2025/09/ksmbd-0-click.html

Lets Create An EDR… And Bypass It! Part 1 - https://ethicalchaos.dev/2020/05/27/lets-create-an-edr-and-bypass-it-part-1/

Automating Operations with Nighthawk - https://www.nighthawkc2.io/automating-operations/

Bash a newline: Exploiting SSH via ProxyCommand, again (CVE-2025-61984) - https://dgl.cx/2025/10/bash-a-newline-ssh-proxycommand-cve-2025-61984


#informatyka

Zaloguj się aby komentować

1402 + 1 = 1403


Tytuł: Zapiski oficera armii czerwonej

Autor: Sergiusz Piasecki

Kategoria: literatura piękna

Format: e-book

Ocena: 7/10


To nie jest książka historyczna, bardziej satyra. Zapiski oficera armii czerwonej w formie mini pamiętnika z datami, gdzie 22.06.1941 ma tutaj duże znaczenie. Główny bohater to oficer Armii Czerwonej. Wykształcony, bo skończył 10-letnią szkołę. Działa na Wileńszczyźnie. Jeśli coś nie rozumie lub nie jest tak jak w Rosji to jest to "burżuazyjne", "faszystowskie". Nie może się nadziwić, że prosty robotnicy ot, tak mogą sobie kupić chleb i kiełbasę. Ilość "fikołków intelektualnych" jest zdumiewającą. Podobnie jak wielka miłość do prostytutki, która pożycza pieniądze i ich nie oddaje. Wydanie 200 rubli na wymianę drzwi, żeby chronić buty za 80 rubli jakoś nie dziwi. Więc nie dziwi też fakt, w którym to główny bohater, mimo pomocy udzielonych mu przez polskie gospodarstwa i ukrycia się przez lata niemieckiej okupacji, zaraz po przejściu radzieckiego frontu w 1944 roku, ochoczo wypełnia rozkaz swojego przełożonego, który zleca mu znalezienia "bandytów".


Prywatny licznik: 122/200


Wygenerowano za pomocą https://bookmeter.xyz


#bookmeter

5b8e8644-19b4-4b55-bca7-04c7c5b54e9b
Maciek

@konik_polanowy Piasecki mój ukochany absolutnie uwielbiam

Zaloguj się aby komentować

1400 + 1 = 1401


Tytuł: Helikoptery Wojskowe 1974-1982

Autor: Michał M. Mietelski

Kategoria: militaria, wojskowość

Format: e-book

Ocena: 7/10


Dość krótka książka, gdzie przedstawione są sylwetki 4 helikopterów: Mi-24, Westland Lynx, UH-60 i AH-64. Powody powstania, bebechy, uzbrojenie i malowanie. Trochę jest o ich użyciu bojowym, ale to głównie małe, jedno zdaniowe wzmianki. Taka mini encyklopedia.


Prywatny licznik: 121/200


Wygenerowano za pomocą https://bookmeter.xyz


#bookmeter

b496caae-0f97-4b46-9804-9ad4193a306e

Zaloguj się aby komentować

1399 + 1 = 1400


Tytuł: Mini-wykłady o maxi-sprawach

Autor: Leszek Kołakowski

Kategoria: filozofia, etyka

Format: e-book

Ocena: 7/10


Z wybranymi esejami spotkałem się chyba w liceum. Jakoś w pamięć mi zapadł o tubce kleju. Jak to powstawanie kolejnych dziur może poruszyć do przemyśleń filozoficznych? A no może. To są właśnie te tytułowe "maksy". Te "mini" to ilość tron, jakie zajmuje taki esej. Waha się od 5 do 7. Na jesienną zadumę to wręcz pozycja obowiązkowa.


Prywatny licznik: 120/200


Wygenerowano za pomocą https://bookmeter.xyz


#bookmeter

8fb591c5-ec1d-40bb-9970-b28afe68ad4f

Zaloguj się aby komentować

1397 + 1 = 1398


Tytuł: Okrętowe pompy sprężarki i wentylatory

Autor: Andrzej Perepeczko

Kategoria: militaria, wojskowość

Format: e-book

Ocena: 7/10


Książka mocno techniczna, wręcz akademicka z 1976 roku. Są wzory, wyliczenia, rysunki techniczne i inne takowe przymioty. Lektura do poduszki to nie jest.


Wygenerowano za pomocą https://bookmeter.xyz


#bookmeter

592351c9-cc70-4d1d-8dda-9710c89487ed

1395 + 1 = 1396


Tytuł: Metoda czarnej skrzynki. Zaskakująca prawda o nauce na błędach

Autor: Matthew Syed

Kategoria: poradniki

Format: e-book

Ocena: 8/10


Książka ma już tak z przeszło 10 lat, ale to nie problem, gdyż temat rozpatrywania porażki w społeczeństwa nadal jest uważany za coś negatywnego. Autor przytacza kilka przykładów, gdzie porażki są czasami celowo popełniane a wnioski natychmiast wcielane w życie. Mowa o F1 i lotnictwie. Inaczej jest w medycynie, gdzie autorytet lekarza bierze górę nad faktami. Wynik wcielenia rozwiązań F1 w jednym z angielskich szpitali zmniejszył śmiertelność pacjentów. Właśnie wyciąganie wniosków jest tą "czarną skrzynką". W innych rozdziałach jest mini traktat filozoficzny, gdzie odwoływanie do Greków głoszących, że dostali całą potrzebną wiedzę i nic nie trzeba już zmieniać jest błędem, a Popper ma rację. Z innych około porażkowych rzeczach są rozdziały o tym, dlaczego nawet przy jasnych jak słońce dowodach niewinna osoba i tak jest winna w "oczach" prokuratora, który się pomylił i dołoży wszelkich starań, żebyś ponownie trafił do więzienia. Szukanie winnego w postaci "polowania na czarownice" sprawi, że ludzie zaczną dbać o swoje "plecy" niż o pomysły i idee. Inaczej mówiąc porażki trzeba odbierać jako informacje zwrotne i poprawki wcielać w życie. Właśnie to wytrwałość jest kluczem do ukończenia West Point. No i to pozwoliło Beckhaowi stać się piłkarzem.


Prywatny licznik: 118/200


Wygenerowano za pomocą https://bookmeter.xyz


#bookmeter

5c9a81ff-c524-4dff-a378-d8aaf413b7a4

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2025.10.05.md


Windows Heap Exploitation - From Heap Overflow to Arbitrary R/W - https://mrt4ntr4.github.io/Windows-Heap-Exploitation-dadadb/

Geedge & MESA Leak: Analyzing the Great Firewall’s Largest Document Leak - https://gfw.report/blog/geedge_and_mesa_leak/en/

PostgreSQL SQL injection: Updating data without UPDATE - https://adeadfed.com/posts/updating-postgresql-data-without-update/

Early Exception Handling - https://kr0tt.github.io/posts/early-exception-handling/

Automotive Memory Protection Units: Uncovering Hidden Vulnerabilities - https://plaxidityx.com/blog/blog-post/is-your-memory-protecteduncovering-hidden-vulnerabilities-in-automotive-mpu-mechanisms/


#informatyka

Zaloguj się aby komentować

1376 + 1 = 1377


Tytuł: Praktyczne wdrożenie Rozporządzenia DORA

Autor: Bartosz Bacia

Kategoria: popularnonaukowa

Format: e-book

Ocena: 7/10


Są książki, które chce przeczytać i takie, które muszę przeczytać. Ta jest właśnie tym drugim. Prawnicza, z tym że rozkręca się tak od drugiego rozdziału. Nie jest to omówienie akapit po akapicie z DORy a takie omówienie problemów. Kod LEI jest super ważny i kilka stron jest na to poświęcone. Przyziemne sprawy, takie jak DORA, jeśli masz jeden z drugim ISO27001 wdrożone jak pan Jezus powiedział to nie będzie to rewolucją. Podobnie jak z wycofanymi już rekomendacjami KNF, np. D. Na koniec jest o incydentach i testach TLPT.


Prywatny licznik: 117/200


Wygenerowano za pomocą https://bookmeter.xyz


#bookmeter

d1386f1b-e0b2-4da8-8ceb-58922d42a50b
aerthevist

@konik_polanowy tak ( ͡° ͜ʖ ͡°)

53afaf5d-39e5-4a3a-af78-7b82405b455f

Zaloguj się aby komentować