Zdjęcie w tle

konik_polanowy

Osobistość
  • 1330wpisy
  • 152komentarzy

https://lubimyczytac.pl/profil/127443/joker

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2024.02.28.md


TPMs Hate Him! (Some Weird Tricks To Break FDE and Bypass Attestation) - https://hacky.solutions/blog/2024/02/tpm-attack

Huawei Security Hypervisor Vulnerability - https://blog.impalabs.com/2212_advisory_huawei-security-hypervisor.html

LeftoverLocals: Listening to LLM responses through leaked GPU local memory - https://blog.trailofbits.com/2024/01/16/leftoverlocals-listening-to-llm-responses-through-leaked-gpu-local-memory/

Phishing for Primary Refresh Tokens and Windows Hello keys - https://dirkjanm.io/phishing-for-microsoft-entra-primary-refresh-tokens/

Apple Gets an 'F' for Slicing Apples - https://objective-see.org/blog/blog_0x80.html


#informatyka

Zaloguj się aby komentować

Zaloguj się aby komentować

194 + 1 = 195


Tytuł: Sięgaj jak najdalej. Dlaczego ludzie o szerokich zainteresowaniach wygrywają w wyspecjalizowanym świecie

Autor: David Epstein

Kategoria: nauki społeczne (psychologia, socjologia, itd.)

Ocena: 8/10


Książkę znalazłem pod wątkiem zatytułowanym "czy warto iść na studia?"na jednym z forów programistycznych. Można się domyślać, jakie tam były argumenty za i przeciw. Recenzowana książka była dowodem na to, że nie warto, gdyż rozwiązywanie problemów, udoskonalanie produktu to nie trzaskanie tasków, a myślenie. Po lekturze muszę się zgodzić z komentującym. Na początku, autor nie jest przeciw specjalizacjom, wskazuje, że czasami trzeba wyjść poza swoje schematy, ramy myślenia i użyć innych, które są czy to w innych dziedzinach nauki czy absurdalnie dziwnych miejscach. To ostatnie to przykład portalu, gdzie zespół badaczy w renomowanego ośrodka, pyta ludzi wszelkiej maści, jak rozwiązać, problem, na którym utknęli. Autor wskazuje też na problem późnego startu, gdzie jeśli w wieku nastu lat nie ćwiczyłeś czegoś np. karate to już wieku 30 lat nie masz szans na czarny pas. O tuż nie. Przykładem jest van Gogh, który imał się wielu zawodów, zanim zaczął malować. "Gwiaździsta noc" powstała z bogatego doświadczenia, kompletnie niezwiązanego z malarstwem. Autor wprost nie wskazuje, jak co należy robić, aby "wyjść z pudełka", ale podczas lektury przewijają się wskazówki.


Prywatny licznik: 18/200


Wygenerowano za pomocą https://bookmeter.xyz


#bookmeter

9b495fad-d819-40de-9814-2f964ddd1778

@konik_polanowy 

Autor wskazuje też na problem późnego startu, gdzie jeśli w wieku nastu lat nie ćwiczyłeś czegoś np. karate to już wieku 30 lat nie masz szans na czarny pas. O tuż nie.

O to coś dla mnie ( ͡° ͜ʖ ͡°). Aż z ciekawości zerknę, łap pioruna .

@konik_polanowy >wskazuje też na problem późnego startu, gdzie jeśli w wieku nastu lat nie ćwiczyłeś czegoś np. karate to już wieku 30 lat nie masz szans na czarny pas. O tuż nie. Przykładem jest van Gogh, który imał się wielu zawodów, zanim zaczął malować


To mnie zaciekawiło bo myślałem że mając 22 lata nie mam szans na karierę sportową, muzyczną czy artystyczną nie mając o tym żadnego pojęcia bo też nigdy nie słyszałem o kimś kto by zaczynał w tym wieku i zrobił karierę. Tylko też trzeba mieć jakie kolwiek zainteresowania a nie męczyć i zmuszać się do wszystkiego bo trzeba xD

Zaloguj się aby komentować

193 + 1 = 194


Tytuł: O wynalazkach sprzed lat tysięcy i najnowszej doby

Autor: Anna Lewicka

Kategoria: historia

Ocena: 7/10


Książka z 1924 roku. Trzeba mieć w pamięci, jak wyglądało ówczesne społeczeństwo. Jaki był poziom wykształcenia i tym podobne. Bez tego czytanie jej traci sens. Dla nas telegraf bez drutu wydaje się archaizmem. Co ciekawe styl pisania jest lekki, prosty i motywujący do działania. Mowa o Stephensonie, czy Benjamine Franklinie, którzy mimo wielu przeciwności, osiągnęli sukces.


Prywatny licznik: 17/200


Wygenerowano za pomocą https://bookmeter.xyz


#bookmeter

7155c938-be6f-4d84-9c9c-7516c2001a7c

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2024.02.24.md


iMessage with PQ3: The new state of the art in quantum-secure messaging at scale - https://security.apple.com/blog/imessage-pq3/

Playing with Libmalloc in 2024 - https://blackwinghq.com/blog/posts/playing-with-libmalloc/

AWS Ransomware - https://dfir.ch/posts/aws_ransomware/

Detection Rules Development Framework - https://ipurple.team/2024/02/21/detection-rules-development-framework/

Automatic attack disruption in Microsoft Defender XDR and containing users during Human-operated Attacks - https://jeffreyappel.nl/automatic-attack-disruption-in-

microsoft-365-xdr-and-containing-users-during-human-operated-attacks/


#informatyka

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2024.02.22.md


Issue 1473631 (Type Confusion in Harmony Set Methods) - https://cwresearchlab.co.kr/entry/Issue-1473631-Type-Confusion-in-Harmony-Set-Methods

Linux Kernel Exploitation Technique: Overwriting modprobe_path - https://lkmidas.github.io/posts/20210223-linux-kernel-pwn-modprobe/

toolkit for python reverse engineering - https://github.com/Fadi002/de4py

A technical analysis of the BackMyData ransomware used to attack hospitals in Romania - https://cybergeeks.tech/a-technical-analysis-of-the-backmydata-ransomware-used-to-attack-hospitals-in-romania/

BattleRoyal, DarkGate Cluster Spreads via Email and Fake Browser Updates - https://www.proofpoint.com/us/blog/threat-insight/battleroyal-darkgate-cluster-spreads-email-and-fake-browser-updates

Zaloguj się aby komentować

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2024.02.18.md


Analyzing Mutation-Coded - VM Protect and Alcatraz English - https://keowu.re/posts/Analyzing-Mutation-Coded-VM-Protect-and-Alcatraz-English/

Tickling ksmbd: fuzzing SMB in the Linux kernel - https://pwning.tech/ksmbd-syzkaller/

Exploring Hell's Gate - https://redops.at/en/blog/exploring-hells-gate

Exploiting Empire C2 Framework - https://aceresponder.com/blog/exploiting-empire-c2-framework

Reverse Engineering WiFi on RISC-V BL602 - https://lupyuen.github.io/articles/wifi


#informatyka

Zaloguj się aby komentować

@konik_polanowy Wczoraj dodałem wpis w tym temacie: https://www.hejto.pl/wpis/wystepuja-jakies-problemy-z-pobieraniem-danych-z-portalu-co-moze-wplywac-na-dzia. Nie wiem, czy wina jest po stronie aplikacji, czy portalu. Zadałem pytanie na tagu i czekam na odpowiedź: https://www.hejto.pl/wpis/pobieram-dane-dot-wpisow-dla-kilkudziesieciu-stron-na-raz-kod-ponizej-i-od-jakie. Na ten moment polecam odświeżać co jakiś czas, czasem załapuje.

@renkeri a właśnie miałem się pytać, co się z stroną dzieje. Problem znany i szukane jest rozwiązanie. Jakbyś potrzebował pomocy to wal śmiało. Wielkim programistą nie jestem, ale ogarniam

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2024.02.14.md


Form Tools Remote Code Execution: We Need To Talk About PHP - https://labs.watchtowr.com/form-tools-we-need-to-talk-about-php/

pingCTF 2023 - [Web] i-see-no-vulnerability-fixed (200pts) - https://maltemo.github.io/write-ups/pingCTF_2023_Web_i_see_no_vulnerability_fixed.html

A Deep dive into (implicit) Thread Local Storage - https://chao-tic.github.io/blog/2018/12/25/tls

[CVE-2022-1786] A Journey To The Dawn - https://blog.kylebot.net/2022/10/16/CVE-2022-1786/

PEnetration TEsting Proxy) is an open-source Java application for traffic analysis & modification using TCP/UDP - https://github.com/Warxim/petep


#informatyka

Zaloguj się aby komentować

Zaloguj się aby komentować

Zaloguj się aby komentować

139 + 1 = 140


Tytuł: Sowieckie krety. Wywiad ZSRR w Polskim Państwie Podziemnym

Autor: Andrzej Zasieczny

Kategoria: historia

Wydawnictwo: Bellona

Ocena: 7/10


W książce jest jedno ciekawe zdjęcie. Przedstawia ona napis na ścianie, rozwiniecie skrótu PPR-Polskiej Partii Robotniczej jako "Płatne Pachołki Rosji". Nie do końca, gdyż przedstawione tu osoby, z własnej nieprzymuszonej woli, z pobudek ideologicznych i za darmo, służyły ZSRR. Te osoby, niestety dożywały późnej starości, wcześniej piastując stanowiska, co do których nie miały ani predyspozycji, czy wykształcenia. Szkoły partyjne w Rosji się nie liczą. Co nie jest zaskoczeniem to GL/AL była bardziej zainteresowana infiltracją ZWZ/AK niż walcząc z Niemcami. Autor opisał mało znaną akcję, gdzie komuniści (w postaci Bogusława Hrynkiewicza) z gestapo operacje rozbicia archiwum Wydziału Bezpieczeństwa Delegatury Rządu na Kraj. Jest też wyjaśnienie, dlaczego Gomułka, tak niezbyt cieszył się poparciem Stalina i polskich naczelnych komunistów. Jedno zdanie nie tak jak potrzeba zrozumiał i odpowiedź nie podpasowała komu trzeba. Jak autor zaznacza, dostępnych źródeł za dużo nie ma. Rosja jakoś nie udostępni swoich archiwów, a "resortowe dzieci" również zadbały, aby nikt grobu dziadków/rodziców im nie zbezcześcił. Tak więc sporo tutaj określeń "wydaje mi się", "oceniam", etc. Na koniec, książka wymaga wiedzy o strukturach i organizacjach polskich komunistów.


Prywatny licznik: 15/200


Wygenerowano za pomocą https://bookmeter.xyz


#bookmeter

f2f90c70-59b0-4bfb-aa23-a8643d3cff7d

@konik_polanowy z Gomułką to czytałem nawet w biografii Stalina ale nie pamiętam szczegółów, co on tam dokładnie powiedział? Bo rzeczywiście w drażliwy punkt coś rzucił i tam chyba tak naprawdę coś innego Stalina rozproszyło I tylko dzięki temu skórę zachował, bo w podobnych sytuacjach to była kaplica.

@konik_polanowy no tutaj to było grube faux pax, no wszystkich polskich komunistów Stalin wyrżnął co zostali w kraju i myślał, że Gomułka robił do tego aluzje.


Tak sobie piszę żeby mi się utrwaliło xd

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2024.02.06.md


GraphStrike: Anatomy of Offensive Tool Development - https://redsiege.com/blog/2024/01/graphstrike-developer/

Malware Analysis - C2 extractor for Turla's Kopiluwak using Binary Refinery - https://www.youtube.com/watch?v=ReY0JHH1n9M

Stealing the Bitlocker key from a TPM - https://astralvx.com/stealing-the-bitlocker-key-from-a-tpm/

Automating C2 Infrastructure with Terraform, Nebula, Caddy and Cobalt Strike - https://blog.malicious.group/automating-c2-infrastructure-with-terraform-nebula-caddy-and-cobalt-strike/

OAS Engine Deep Dive: Abusing low-impact vulnerabilities to escalate privileges - https://blog.talosintelligence.com/oas-engine-deep-dive/


#informatyka

Zaloguj się aby komentować

125 + 1 = 126


Tytuł: Dlaczego przegramy wojnę z Rosją

Autor: Juliusz Ćwieluch, Mirosław Różański

Kategoria: historia

Ocena: 7/10


Książka z 2018 roku, czyli po Krymie, ale jeszcze przed pełnoskalową wojną na Ukrainie. Rozmawia nie byle kto, bo były już generał Mirosław Różański i Ćwieluch, ten, co napisał "Generałów...". Ci, co interesują się wojskiem, zapewne wiedzą o licznych uwalonych przetargach, cięcia kosztów, czy dymisjach z dnia na dzień. O tym jest właśnie tak książka. Jest dużo polityki, bo musi być. To MON ma ostatnie słowo, więc nazwiska polityków pojawiają się co rusz. Podobnie jak sposoby, w jaki sposób Rosja nas rozmontowuje. Panowie nie straszą, a uświadamiają, że czynniki informacyjne działają i są niestety skuteczne. Całość dopełnia czysto hipotetyczne wydarzenie, którego elementy miały miejsce w realnej sytuacji. Dobrze, że na ćwiczeniach.


Prywatny licznik: 14/200


Wygenerowano za pomocą https://bookmeter.xyz


#bookmeter

6232f3a5-2722-4819-9932-6403844f6918

@Pan_Buk ale wiesz, że takie porównanie to ma się do tego, że jeden samochód ma na desce 250 km/h, a drugi 190km/h, z tego względu ten pierwszy wygrywa, excel a tym wojny nie wygrasz


nie bez przyczyny Różański mówi o zmianach, jakie zaszły w rosyjskiej armii po Gruzji i metodach hybrydowych

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2024.02.04.md


[Cracking Windows Kernel with HEVD] Chapter 0: Where do I start? - https://mdanilor.github.io/posts/hevd-0/

Jumpserver Preauth RCE Exploit Chain - https://sites.google.com/site/zhiniangpeng/blogs/Jumpserver

Sensecon 23: from Windows drivers to an almost fully working EDR - https://sensepost.com/blog/2024/sensecon-23-from-windows-drivers-to-an-almost-fully-working-edr/

nftables Adventures: Bug Hunting and N-day Exploitation (CVE-2023-31248) - https://starlabs.sg/blog/2023/09-nftables-adventures-bug-hunting-and-n-day-exploitation/

Hacking the Canon imageCLASS MF742Cdw/MF743Cdw (again) - https://haxx.in/posts/hacking-canon-imageclass/


#informatyka

Zaloguj się aby komentować