Zdjęcie w tle

konik_polanowy

Osobistość
  • 1330wpisy
  • 152komentarzy

https://lubimyczytac.pl/profil/127443/joker

123 + 1 = 124


Tytuł: Lwów 1944

Autor: Damian Markowski

Kategoria: historia

Ocena: 7/10


Kwestia Lwowa została ustalona w Teheranie i trzeba o tym pamiętać. Podobnie jak to, że dowódcy AK nie mieli pełnej świadomości, co będzie z miastem po wyparciu Niemców, oraz jaki będzie stosunek Armii Czerwonej do członków polskiego podziemia Od początku był za to znany stosunek Ukraińców do Polaków. Czy zatem polskie działania miały sens? Co do Lwowa to pozwoliły zmniejszyć straty nacierających Sowietów. W przypadku Ukraińców to reakcja na ludobójstwo Polaków na obszarze Galicji Wschodniej było przez polskie podziemie bardzo spóźnione. "Bardzo", gdyż zlekceważono wroga. Autor walki o miasto "umieszcza" w kontekście polityki aliantów wobec rządu w Londynie i ofensywy 1. Frontu Ukraińskiego.


Prywatny licznik: 13/200


Wygenerowano za pomocą https://bookmeter.xyz


#bookmeter

09461df0-aeeb-4e2e-bbee-eb92fb571b09

Zaloguj się aby komentować

122 + 1 = 123


Tytuł: Amiens 1918

Autor: Witold J. Ławrynowicz

Kategoria: historia

Ocena: 7/10


Bitwa pod Amiens jest potocznie określana jako "najczarniejszy dzień w historii Niemiec". Nie bez przyczyny, gdyż trwająca zaledwie 3-dniowa bitwa, zaowocowała przełamaniem frontu, czy też poddawaniem się całych jednostek niemieckich. Jednak taki opis jest totalnym uproszczeniem, gdyż wojna trwała już czwarty rok i Brytyjczykom, jak i Francuzom również się udzielała. Można to poznać, gdyż autor zrobił porównanie nastrojów obu stron konfliktu. Podobnie jak krótki opis historii rozwoju brytyjskiej broni pancernej. Ma to znaczenie, podobnie jak bitność wojsk kanadyjskich i australijskich w tej bitwie. Co ciekawe w tej bitwie miał też swój udział (przypadkowy) rajd czołgu na tyłach wrogu. W przyszłości takie zagony pancerne będą stanowiły o klęsce Niemiec, ale w przyszłej wojnie.


Prywatny licznik: 12/200


Wygenerowano za pomocą https://bookmeter.xyz


#bookmeter

7901cf65-2b28-4abf-9907-0b54da7e3acb

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2024.01.31.md


Revisiting CVE-2017-11176 - https://labs.bluefrostsecurity.de/revisiting-cve-2017-11176

Modern implant design: position independent malware development - https://5pider.net/blog/2024/01/27/modern-shellcode-implant-design/

A Practical Guide to PrintNightmare in 2024 - https://itm4n.github.io/printnightmare-exploitation/

All my favorite tracing tools: eBPF, QEMU, Perfetto, new ones I built and more - https://thume.ca/2023/12/02/tracing-methods/

Methodology: How we discovered over 18,000 API secret tokens - https://escape.tech/blog/how-we-discovered-over-18-000-api-secret-tokens/


#informatyka

Zaloguj się aby komentować

105 + 1 = 106


Tytuł: Sztuka życia według stoików

Autor: Piotr Stankiewicz

Kategoria: filozofia, etyka

Ocena: 9/10

Wydawnictwo**:** W.A.B.

Liczba stron**:** 526


Do przeczytania tej książki trochę się zbierałem. Teoretyczne podstawy stoików miałem na studiach. Ale to teoretyczne aspekty. A co z praktyką? Co z tym "stoickim spokojem?". Nie jest to łatwa książka, dla tych, co chcą wynieść z niej najwięcej. Przysposobić sobie jej aspekty, np. całkowite odcięcie się przeszłości, wyolbrzymiania, fantazjowania za nim coś chce się zrobić, "przeżywania" na dany temat, np. zamknięta koperta z wynikami badań i tak dalej. Ci, co już mają trochę lat na karku, pewnie sami wpadli na dane techniki. Autor w ostatnim rozdziale poczynił dość sporo ograniczeń, np. brał pod uwagę tylko pełne dzieła, czy odrzucił filozoficzną teorię. Właściwie to chwała mu za to, bo można w ten sposób łatwiej wdrożyć dane nauki. Tylko jedna uwaga na koniec. To jest wprowadzenie do stoicyzmu. Jak chce się w to wejść (nawet nie na 100%) to trzeba raz, że ćwiczyć to czytać inne książki na ten temat. Czy warto? Sam sobie odpowiedź na to pytanie.


Prywatny licznik: 11/200


Wygenerowano za pomocą https://bookmeter.xyz


#bookmeter

db472912-5b93-42e3-883f-49990fea4dc8

Któryś raz widzę tę okładkę i któryś raz czytam w pierwszym ułamku sekundy (tak, tak szybko czytam ) "słoików"

Za pierwszym razem myślałem, że to takie jakieś coś o życiu przyjezdnych w wielkim mieście, ale teraz już nie. Teraz czytam "słoików", ale dociera do mnie zaraz, że znowu źle przeczytałem

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2024.01.25.md


Understanding Dirty Pagetable - m0leCon Finals 2023 CTF Writeup - https://ptr-yudai.hatenablog.com/entry/2023/12/08/093606

Unleashing ksmbd: remote exploitation of the Linux kernel (ZDI-23-979, ZDI-23-980) - https://pwning.tech/ksmbd/

Understanding Internals of SmokeLoader - https://irfan-eternal.github.io/understanding-internals-of-smokeloader/

Introduction to encryption for embedded Linux developers - https://sergioprado.blog/introduction-to-encryption-for-embedded-linux-developers/

Fixing the Volume on my Bluetooth Earbuds - https://blog.ornx.net/post/bluetooth-volume-fix/


#informatyka

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2024.01.23.md


Exploring malicious Windows drivers (Part 1): Introduction to the kernel and drivers - https://blog.talosintelligence.com/exploring-malicious-windows-drivers-part-1-introduction-to-the-kernel-and-drivers/

Looking for Remote Code Execution bugs in the Linux kernel - https://xairy.io/articles/syzkaller-external-network

Common ADCS Vulnerabilities: Logging, Exploitation, and Investigation - Part 1 - https://labs.lares.com/adcs-exploits-investigations-pt1/

An introduction to reverse engineering .NET AOT applications - https://harfanglab.io/en/insidethelab/reverse-engineering-ida-pro-aot-net/

Outlook Vulnerability Discovery and New Ways to Leak NTLM Hashes - https://www.varonis.com/blog/outlook-vulnerability-new-ways-to-leak-ntlm-hashes


#informatyka

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2024.01.21.md


How to Leverage Internal Proxies for Lateral Movement, Firewall Evasion, and Trust Exploitation - https://practicalsecurityanalytics.com/how-to-leverage-internal-proxies-for-lateral-movement-firewall-evasion-and-trust-exploitation/

How to introduce Semgrep to your organization - https://blog.trailofbits.com/2024/01/12/how-to-introduce-semgrep-to-your-organization/

Creating a Rootkit to Learn C - https://h0mbre.github.io/Learn-C-By-Creating-A-Rootkit/#

Using U-Boot to extract Boot Image from Pritom P7 - https://tinyhack.com/2024/01/18/using-u-boot-to-extract-boot-image-from-pritom-p7/

Unleashing ksmbd: remote exploitation of the Linux kernel (ZDI-23-979, ZDI-23-980) - https://pwning.tech/ksmbd/


#informatyka

Zaloguj się aby komentować

79 + 1 = 80


Tytuł: Rugia 1168

Autor: Robert F. Barkowski

Kategoria: historia

Ocena: 7/10


Książka to właściwie tom II historii Dani ze Słowianami znad Bałtyku. Z tego powodu książka jest dość krótka i autor pomija parę kwestii lub przedstawia je dość skrótowo. Ma racje. Jednak i bez tego można spokojnie dowiedzieć się, o co chodziło z tytułową Rugią. W skrócie Słowianie byli niepokonani i napadali na Duńczyków na rdzennych ziemiach bez większych przeszkód. Dopiero król Waldemar I z koleżką 2-metrowym biskupem-wojownikiem, zorganizowali wyprawę. Ta jakoś nie była szczególna, ale wrócono no z łupami i jako żywe osoby. I tak najazdów było sporo aż wreszcie "gniazdo" Słowian zostało zdobyte i podporządkowane Dani. W międzyczasie wystawiono Saksonie i paru władców z Pomorza.


Prywatny licznik: 10/200


Wygenerowano za pomocą https://bookmeter.xyz


#bookmeter

c3ec49de-8383-47a9-9865-151699b6ddfb

Zaloguj się aby komentować

78 + 1 = 79


Tytuł: Ocean Indyjski 1942

Autor: Michał A. Piegzik

Kategoria: historia

Ocena: 9/10


Książki Piegzika to powiem "świeżość", co do walk na Pacyfiku podczas II Wojny Światowej. Ta zwykle kojarzy się z Amerykanami, Midway, Marianami, czy bombami jądrowymi. Temat holenderskich indii wschodnich jest traktowany po macoszemu. Podobnie jest ze zmaganiami na Oceanie Indyjskim w 1942 roku. Autor ma dostęp do brytyjskich i japońskich archiwów, więc praca ta ma solidne podłoże. Obok tytułowych walk, przewija się też wątek uzbrojenia i geopolityczny (Indie jako partner Japonii). Na koniec jest oczywiście ocena, czy rajd kilku japońskich lotniskowców i spowodowane Brytyjczykom straty w szlakach handlowych na południowym Pacyfiku miał sens.


Prywatny licznik: 9/200


Wygenerowano za pomocą https://bookmeter.xyz


#bookmeter

6567af42-b9fd-47d0-b753-48edfeeabe4e

Zaloguj się aby komentować

Zaloguj się aby komentować

66 + 1 = 67


Tytuł: Ankara 1402

Autor: Stanisław Rek

Kategoria: historia

Ocena: 7/10


Timur (Tamerlan) jest bardzo dobrze znany w wielu krajach. Niektóre np. Gruzja była łupiona sześć lub siedem razy. Podobnie w podręcznikach wojskowych obok haseł "podstęp", czy "fortel". Autor poświęcił mu tak około 60% książki. Nie ma co się dziwić, gdyż wyjaśnić jak to muzułmanin stanął przeciwko muzułmaninowi, no w jednym zdaniu nie da się ująć. Podobnie jak historii kampanii Timura po wielkich imperiach ówczesnego świata. Nie bez przyczyny pozostaje też sztuka wojenna, dyplomacja i wspomniane już fortele. Co zatem przesądziło o tym paśmie zwycięstw? Wywiad w osobach szpiegów i przygotowanie jak i karność wojska. Te 30% procent opisu należy do kraju Osmanów i błędów Bajazyda I podczas pierwszej fazy kampanii Timura. Książkę kończą "zwycięscy" w postaci Bizancjum, które dzięki klęsce Turków, mogło jeszcze istnieć pół wieku.


Prywatny licznik: 8/200


Wygenerowano za pomocą https://bookmeter.xyz


#bookmeter

a273f9ee-e1fe-4c1b-9de6-d2c640e0d8ec

Zaloguj się aby komentować

52 + 1 = 53


Tytuł: Mężczyzna racjonalny

Autor: Rollo Tomassi

Kategoria: poradniki

Ocena: 9/10


Książka, która powstała w 2013 roku na podstawie wieloletniego bloga, studiów z zakresu psychologii behawioralnej. Sam autor to 32-latek (w momencie wydania) żonaty (17 lat), były gitarzysta zespołu rockowego. Ktoś zadał pytanie dotyczące relacji damsko-męskich i tak się potoczyło. Pozycja ta tłumaczy w jaki sposób feminizm i wykreowane zasady z normami społecznymi, w zasadzie wykastrowały mężczyzn. Można też tam znaleźć odpowiedź na pytania, co chodzi kobiecymi humorkami, szkodliwej akceptacji postawy "kobieta zmienną jest", etapach zostania pantoflem, etykietowaniu w postaci "incelstwa" i dlaczego pytanie czym jest męskość, nie jest najlepszym pomysłem. Inaczej mówiąc, książka nie demonizuje kobiet, tylko przedstawia, z jakich technik korzystają, żeby zrealizować hipergamiczny cel. Śmiało mogę ją postawić na równi z "No More Mr. Nice Guy".


Prywatny licznik: 7/200


Wygenerowano za pomocą https://bookmeter.xyz


#bookmeter

856ef3c1-2054-4f79-aa4e-b2e4e6ba7007

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2024.01.13.md


Understanding Netflix's Backend Architecture: A Deep Dive - https://dev.to/rahulladumor/understanding-netflixs-backend-architecture-a-deep-dive-1f2c

Zooming in on Zero-click Exploits - https://googleprojectzero.blogspot.com/2022/01/zooming-in-on-zero-click-exploits.html

Hacking Brightway scooters: A case study - https://robocoffee.de/?p=436

Linux kernel heap feng shui in 2022 - https://duasynt.com/blog/linux-kernel-heap-feng-shui-2022

No new iPhone? No secure iOS: Looking at an unfixed iOS vulnerability - https://joshua.hu/apple-ios-patched-unpatched-vulnerabilities


#informatyka

Zaloguj się aby komentować

Zaloguj się aby komentować