Zdjęcie w tle

konik_polanowy

Fenomen
  • 1378wpisów
  • 153komentarzy

https://lubimyczytac.pl/profil/127443/joker

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2024.03.07.md


Replicant: Reproducing a Fault Injection Attack on the Trezor One - https://voidstarsec.com/blog/replicant-part-1

Patching chinese adware from Kirikiroid2 apk - https://enaix.github.io/decompilation/smali/2024/02/10/patching-kirikiroid2.html

SNHACK Attack: How Hackers Could Turn Your Smart Pet Feeder into an All-You-Can-Eat Buffet - https://www.whid.ninja/blog/snhack-attack-how-hackers-could-turn-your-smart-pet-feeder-into-an-all-you-can-eat-buffet

Practical Introduction to BLE GATT Reverse Engineering: Hacking the Domyos EL500 - https://jcjc-dev.com/2023/03/19/reversing-domyos-el500-elliptical/

Unveiling secrets of the ESP32: creating an open-source MAC Layer - https://zeus.ugent.be/blog/23-24/open-source-esp32-wifi-mac/


#informatyka

Zaloguj się aby komentować

Zaloguj się aby komentować

218 + 1 = 219


Tytuł: Etyczny haking. Praktyczne wprowadzenie do hakingu

Autor: Graham Daniel

Kategoria: informatyka, security

Ocena: 5/10


Książkę czytałem po angielsku, ale widzę, że te jest polskie wydanie. Właściwie nic to nie zmienia. Stawiamy środowisko testowe i robimy ćwiczenia, np. arp poisoning. Czasami są większe wyjaśnienia, co będzie wykonywane. Dalej to xssy, czy pisanie własnego rootkita. Takie sobie, dobre do tylko poczytania. Plus za prosty angielski.


Prywatny licznik: 22/200


Wygenerowano za pomocą https://bookmeter.xyz


#bookmeter

0ff322ed-a2a1-41fc-9787-46f182be84e2

Zaloguj się aby komentować

Zaloguj się aby komentować

216 + 1 = 217


Tytuł: Mazowsze 1047

Autor: Mariusz Samp

Kategoria: historia

Ocena: 7/10


Na Xsie (TT) była dyskusja o książkach, które zostały napisane i wydane bez oparcia o źródła historyczne. Recenzowana książka została tam przywołana. Tylko jakby tak się zastanowić to ten brak źródła można rozumieć na dwa sposoby. Pierwszy, autor poleciał i pisze ogólniki a bibliografii, użył "świętych" źródeł, do których można wszystko podpiąć. Drugi, źródeł jest mało a te, które są szczątkowe. Temat jest ciekawy, więc można podziałać coś w tym materiale. Po lekturze stwierdzam, że ten drugi sposób miał miejsce. Zanim doszło do tytułowej bitwy, autor dość głęboko sięga do dziejów Piastów i historii Polski. Jest to potrzebne do wskazania kim był Miecław i dlaczego Mazowsze stało się państwem w państwie oraz dlaczego Kazimierz Odnowiciel dogadał się z Jarosławem Mądrym. Dla tego pierwszego Miecław był solą w oku, a dla drugiego, organizatorem łupieżczych wypraw. Miecław też miał sojuszników w postaci Pomorzan. Nie wiadomo, jak doszło do bitwy. Wiadomo tylko, że najpierw rozprawiono się z Mazowszem, a później na innym terenie z Pomorzanami. Na przyszłość, Kazimierz oddał pod władanie tej buntowniczej krainy swojemu pierworodnemu- Bolesławowi.


Prywatny licznik: 21/200


Wygenerowano za pomocą https://bookmeter.xyz


#bookmeter

031967ba-3f08-4c54-b3d0-4f9baebabb8f

Zaloguj się aby komentować

214 + 1 = 215


Tytuł: Tomaszów Lubelski 1939

Autor: Piotr Greszta

Kategoria: historia

Ocena: 7/10


Druga po Bzurze, większa bitwa polskiego września 1939 roku. Autor na początku, wskazuje na przyczyny wycofania się polskich jednostek na tereny Zamojszczyzny, następnie na niemieckie próby, uniemożliwienia wycofania polskich oddziałów na Węgry, co właściwie się udało. Niestety brakuje oceny bitwy i zobrazowanie sytuacji międzynarodowej.


Prywatny licznik: 20/200


Wygenerowano za pomocą https://bookmeter.xyz


#bookmeter

1b96a380-3b68-4c9b-81d7-8a88ca55cb71

Zaloguj się aby komentować

213 + 1 = 214


Tytuł: Trzecia wojna światowa? Bitwa o Ukrainę

Autor: Jurij Felsztinski, Michaił Stanczew

Kategoria: historia

Ocena: 7/10


Jeśli patrząc na nazwisko Felsztinski kojarzy ci się z "Wysadzić Rosję" to dobrze myślisz. Ta książka jest podobna do tamtej. To jest, została napisana jako odpowiedź na to, co głosiła wtedy (2015) Rosja, np. że Krym to od zawsze był rosyjski. Żeby wyjaśnić, że tak nie jest, autorzy przywołują historię Ukrainy. Wskazują też na wczesne lata po upadku ZSRR, jako okres, który Ukraina zaprzepaściła, aby wykonać zmiany celem wejścia do NATO, czy UE. Felsztinski również pokusił się o wyjaśnienie, co miała na myśli Angela Merkel, mówiąc, że Putin żyje we własnym świecie i który chce odbudować. Świecie, który w 1991 roku się rozpadł.


Prywatny licznik: 19/200


Wygenerowano za pomocą https://bookmeter.xyz


#bookmeter

4894edbb-4c1f-41a4-846b-40778de445d1

@AndrzejZupa Felsztinski te książki nie pisze od tak, to w zasadzie "wołanie" o tym jaka Rosja jest naprawdę i jest kierowana do zwykłych ludzi, żeby ich uświadomić


ten zwykły człowiek to ludzie na Zachodzie, którzy nie byli pod sowiecka okupacją i nie widzą jak to jest

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2024.03.01.md


The first microcomputer: The transfluxor-powered Arma Micro Computer from 1962 - https://www.righto.com/2024/02/the-first-microcomputer-transfluxor.html

CC12 - Reverse Engineering Go Malware: A BianLian Story - https://www.youtube.com/watch?v=O2Wx7mQHR2I

Keylogging in the Windows kernel with undocumented data structures - https://eversinc33.com/posts/kernel-mode-keylogging/

Uncovering a crazy privilege escalation from Chrome extensions - https://0x44.xyz/blog/cve-2023-4369/

Local Privilege Escalation on the DJI RM500 Smart Controller - https://icanhack.nl/blog/dji-rm500-privilege-escalation/


#informatyka

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2024.02.28.md


TPMs Hate Him! (Some Weird Tricks To Break FDE and Bypass Attestation) - https://hacky.solutions/blog/2024/02/tpm-attack

Huawei Security Hypervisor Vulnerability - https://blog.impalabs.com/2212_advisory_huawei-security-hypervisor.html

LeftoverLocals: Listening to LLM responses through leaked GPU local memory - https://blog.trailofbits.com/2024/01/16/leftoverlocals-listening-to-llm-responses-through-leaked-gpu-local-memory/

Phishing for Primary Refresh Tokens and Windows Hello keys - https://dirkjanm.io/phishing-for-microsoft-entra-primary-refresh-tokens/

Apple Gets an 'F' for Slicing Apples - https://objective-see.org/blog/blog_0x80.html


#informatyka

Zaloguj się aby komentować

Zaloguj się aby komentować

194 + 1 = 195


Tytuł: Sięgaj jak najdalej. Dlaczego ludzie o szerokich zainteresowaniach wygrywają w wyspecjalizowanym świecie

Autor: David Epstein

Kategoria: nauki społeczne (psychologia, socjologia, itd.)

Ocena: 8/10


Książkę znalazłem pod wątkiem zatytułowanym "czy warto iść na studia?"na jednym z forów programistycznych. Można się domyślać, jakie tam były argumenty za i przeciw. Recenzowana książka była dowodem na to, że nie warto, gdyż rozwiązywanie problemów, udoskonalanie produktu to nie trzaskanie tasków, a myślenie. Po lekturze muszę się zgodzić z komentującym. Na początku, autor nie jest przeciw specjalizacjom, wskazuje, że czasami trzeba wyjść poza swoje schematy, ramy myślenia i użyć innych, które są czy to w innych dziedzinach nauki czy absurdalnie dziwnych miejscach. To ostatnie to przykład portalu, gdzie zespół badaczy w renomowanego ośrodka, pyta ludzi wszelkiej maści, jak rozwiązać, problem, na którym utknęli. Autor wskazuje też na problem późnego startu, gdzie jeśli w wieku nastu lat nie ćwiczyłeś czegoś np. karate to już wieku 30 lat nie masz szans na czarny pas. O tuż nie. Przykładem jest van Gogh, który imał się wielu zawodów, zanim zaczął malować. "Gwiaździsta noc" powstała z bogatego doświadczenia, kompletnie niezwiązanego z malarstwem. Autor wprost nie wskazuje, jak co należy robić, aby "wyjść z pudełka", ale podczas lektury przewijają się wskazówki.


Prywatny licznik: 18/200


Wygenerowano za pomocą https://bookmeter.xyz


#bookmeter

9b495fad-d819-40de-9814-2f964ddd1778

@konik_polanowy 

Autor wskazuje też na problem późnego startu, gdzie jeśli w wieku nastu lat nie ćwiczyłeś czegoś np. karate to już wieku 30 lat nie masz szans na czarny pas. O tuż nie.

O to coś dla mnie ( ͡° ͜ʖ ͡°). Aż z ciekawości zerknę, łap pioruna .

@konik_polanowy >wskazuje też na problem późnego startu, gdzie jeśli w wieku nastu lat nie ćwiczyłeś czegoś np. karate to już wieku 30 lat nie masz szans na czarny pas. O tuż nie. Przykładem jest van Gogh, który imał się wielu zawodów, zanim zaczął malować


To mnie zaciekawiło bo myślałem że mając 22 lata nie mam szans na karierę sportową, muzyczną czy artystyczną nie mając o tym żadnego pojęcia bo też nigdy nie słyszałem o kimś kto by zaczynał w tym wieku i zrobił karierę. Tylko też trzeba mieć jakie kolwiek zainteresowania a nie męczyć i zmuszać się do wszystkiego bo trzeba xD

Zaloguj się aby komentować

193 + 1 = 194


Tytuł: O wynalazkach sprzed lat tysięcy i najnowszej doby

Autor: Anna Lewicka

Kategoria: historia

Ocena: 7/10


Książka z 1924 roku. Trzeba mieć w pamięci, jak wyglądało ówczesne społeczeństwo. Jaki był poziom wykształcenia i tym podobne. Bez tego czytanie jej traci sens. Dla nas telegraf bez drutu wydaje się archaizmem. Co ciekawe styl pisania jest lekki, prosty i motywujący do działania. Mowa o Stephensonie, czy Benjamine Franklinie, którzy mimo wielu przeciwności, osiągnęli sukces.


Prywatny licznik: 17/200


Wygenerowano za pomocą https://bookmeter.xyz


#bookmeter

7155c938-be6f-4d84-9c9c-7516c2001a7c

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2024.02.24.md


iMessage with PQ3: The new state of the art in quantum-secure messaging at scale - https://security.apple.com/blog/imessage-pq3/

Playing with Libmalloc in 2024 - https://blackwinghq.com/blog/posts/playing-with-libmalloc/

AWS Ransomware - https://dfir.ch/posts/aws_ransomware/

Detection Rules Development Framework - https://ipurple.team/2024/02/21/detection-rules-development-framework/

Automatic attack disruption in Microsoft Defender XDR and containing users during Human-operated Attacks - https://jeffreyappel.nl/automatic-attack-disruption-in-

microsoft-365-xdr-and-containing-users-during-human-operated-attacks/


#informatyka

Zaloguj się aby komentować

Zaloguj się aby komentować

Zaloguj się aby komentować

@konik_polanowy Wczoraj dodałem wpis w tym temacie: https://www.hejto.pl/wpis/wystepuja-jakies-problemy-z-pobieraniem-danych-z-portalu-co-moze-wplywac-na-dzia. Nie wiem, czy wina jest po stronie aplikacji, czy portalu. Zadałem pytanie na tagu i czekam na odpowiedź: https://www.hejto.pl/wpis/pobieram-dane-dot-wpisow-dla-kilkudziesieciu-stron-na-raz-kod-ponizej-i-od-jakie. Na ten moment polecam odświeżać co jakiś czas, czasem załapuje.

@renkeri a właśnie miałem się pytać, co się z stroną dzieje. Problem znany i szukane jest rozwiązanie. Jakbyś potrzebował pomocy to wal śmiało. Wielkim programistą nie jestem, ale ogarniam

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2024.02.14.md


Form Tools Remote Code Execution: We Need To Talk About PHP - https://labs.watchtowr.com/form-tools-we-need-to-talk-about-php/

pingCTF 2023 - [Web] i-see-no-vulnerability-fixed (200pts) - https://maltemo.github.io/write-ups/pingCTF_2023_Web_i_see_no_vulnerability_fixed.html

A Deep dive into (implicit) Thread Local Storage - https://chao-tic.github.io/blog/2018/12/25/tls

[CVE-2022-1786] A Journey To The Dawn - https://blog.kylebot.net/2022/10/16/CVE-2022-1786/

PEnetration TEsting Proxy) is an open-source Java application for traffic analysis & modification using TCP/UDP - https://github.com/Warxim/petep


#informatyka

Zaloguj się aby komentować