Zdjęcie w tle

konik_polanowy

Osobistość
  • 1330wpisy
  • 152komentarzy

https://lubimyczytac.pl/profil/127443/joker

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2023.12.10.md


Customizing Sliver – Part 1 - https://security.humanativaspa.it/customizing-sliver-part-1/

Emulating IoT Firmware Made Easy: Start Hacking Without the Physical Device - https://boschko.ca/qemu-emulating-firmware/

LDAP Queries for Offensive and Defensive Operations - https://www.politoinc.com/post/ldap-queries-for-offensive-and-defensive-operations

From Akamai to F5 to NTLM... with love - https://blog.malicious.group/from-akamai-to-f5-to-ntlm/

Denial of Pleasure: Attacking Unusual BLE Targets with a Flipper Zero - https://www.whid.ninja/blog/denial-of-pleasure-attacking-unusual-ble-targets-with-a-flipper-zero


#informatyka

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2023.12.08.md


Local Privilege Escalation on the DJI RM500 Smart Controller - https://icanhack.nl/blog/dji-rm500-privilege-escalation/

Shooting Yourself in the .flags – Jailbreaking the Sonos Era 100 - https://research.nccgroup.com/2023/12/04/shooting-yourself-in-the-flags-jailbreaking-the-sonos-era-100/

Reverse Engineering For Everyone! - https://0xinfection.github.io/reversing/

Google Chrome V8 ArrayShift Race Condition Remote Code Execution - https://blog.exodusintel.com/2023/05/16/google-chrome-v8-arrayshift-race-condition-remote-code-execution/

Ghost In The Wire, Sonic In The Wall - Adventures With SonicWall - https://labs.watchtowr.com/ghost-in-the-wire-sonic-in-the-wall/


#informatyka

Zaloguj się aby komentować

Zaloguj się aby komentować

690 + 1 = 691


Tytuł: Gdyby nasze ciało potrafiło mówić

Autor: James Hamblin

Kategoria: nauki przyrodnicze

Ocena: 4/10


Patrzę na tytuł i spodziewam się czegoś lekkiego, gdzie prostym językiem zrozumiem ciężkie medyczne aspekty. Jednak nie. Autor jest Amerykaninem i pisze po "amerykańsku". Wstawek prywatnych jest cała masa, tak samo jak odniesień, co do kultury kraju za wielkiej kałuży. Pewnie bez tych zapychaczy to książka by liczyła tak 200 stron, a jest ponad 400.


Prywatny licznik: 120/200


Wygenerowano za pomocą https://bookmeter.vercel.app/


#bookmeter

8174a0bd-d30c-42c1-9d35-9e4c97c0ab42

@konik_polanowy Kurczę, pamiętam, że czytałam tę książkę i niezmiernie mi się podobała. Ale traktowałam ją raczej jako lekkie czytadło i chyba wszystko w niej było dość oczywiste - nie podchodziłam do niej z myślą o tym, że czegoś nowego mnie nauczy. Może to dlatego wspominam ją całkiem nieźle.

Zaloguj się aby komentować

689 + 1 = 690


Tytuł: Atomowe nawyki. Drobne zmiany, niezwykłe efekty

Autor: James Clear

Kategoria: poradnik

Ocena: 6/10


Z racji czytania książek tej maści, techniki zaprezentowane w tej kanonicznej książce nie są niczym nowym. Chociaż wyjaśnienie, dlaczego zabieranie się za coś bardzo dużego/trudnego niż nasz obecny poziom jest wielce pomocne. Na upartego wniosek, żeby "zakochać się" rutynowym nawyku też jest ciekawy.


Prywatny licznik: 119/200


Wygenerowano za pomocą https://bookmeter.vercel.app/


#bookmeter

8a8f8b1b-8968-453a-af78-61dc133cc3fd

@konik_polanowy jestem na poczatku. Tez juz kilka ksiazek w tym temacie czytalam, ale kilka info jest dla mnie nowych. Podoba mi sie, ze autor nawiazuje do prywatnych doswiadczen.

Zaloguj się aby komentować

Zaloguj się aby komentować

Ma ktoś listę, gdzie można pobrać obrazy do gn3:


  • cisco

  • fortigate

  • mikrotik

  • juniper


na stronach producentów, trzeba mieć konta, ale nie zawsze jest to do zrobienia


#siecikomputerowe #sieci #informatyka

Zaloguj się aby komentować

Zaloguj się aby komentować

Zaloguj się aby komentować

676 + 1 = 677


Tytuł: Amida 359

Autor: Zbigniew Parafianowicz

Kategoria: reportaż

Ocena: 8/10


Jak idziemy na koncert, to widzimy na scenie wszystko ładnie ułożone, każdy z muzyków ma swój tern, gdzie się kręci z danym instrumentem. Głośniki stoją po bokach, oświetlenie działa bez zarzutu. Tylko jak zajrzymy na backstage, to zaraz uderzy nas duża liczba najróżniejszych kabli porozrzucanych w nieładzie. Kręcących się przypadkowych ludzi, niekiedy kłócącymi się między sobą o jakiś powód. Tam też okazuje się, że muzycy przeklinają, robią brzydkie rzeczy, a główny wokalista ma kompleks Napoleona. Nijak ma się do tego, co widzieliśmy na scenie. Właśnie o tym jest ta książka. O backstage'u.


Prywatny licznik: 118/200


Wygenerowano za pomocą https://bookmeter.vercel.app/


#bookmeter

61e4aab3-0435-4e4b-8cca-002a8a71d51a

Zaloguj się aby komentować

675 + 1 = 676


Tytuł: Amida 359

Autor: Tomasz Szeląg

Kategoria: historia

Ocena: 7/10


Tytułowa bitwa to jeden z kluczowych elementów w wojnie rzymsko-perskiej z 359 roku, który jest jedną z wielu składowych wojen rzymsko-sasanidzskich. Co się może stać, kiedy to jedna z twierdz na terenie dzisiejszej Turcji, czyli dość daleko od Rzymu, upada? Dużo. Zmiany władców, wojna domowa, kwestia wiary i wiele innych składowych prowadzących do upadku imperium rzymskiego. A Persowie nie poszli dalej, tylko się wycofali z racji strat.


Wygenerowano za pomocą https://bookmeter.vercel.app/


#bookmeter

0eadbdf5-0704-45a5-a85b-14949d29cd38

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2023.11.24.md


DarkGate Internals - https://blog.sekoia.io/darkgate-internals/

Abusing Client-Side Desync on Werkzeug - https://mizu.re/post/abusing-client-side-desync-on-werkzeug

Vectorized Emulation: Hardware accelerated taint tracking at 2 trillion instructions per second - https://gamozolabs.github.io/fuzzing/2018/10/14/vectorized_emulation.html

Learning Linux kernel exploitation - Part 1 - Laying the groundwork - https://0x434b.dev/dabbling-with-linux-kernel-exploitation-ctf-challenges-to-learn-the-ropes/

Analyzing Obfuscated Code With Binary Ninja -- a Flare-On Journey - https://binary.ninja/2023/11/13/obfuscation-flare-on.html


#informatyka

Zaloguj się aby komentować

@Fausto 

Kwintesencja hakowania.

Przez długi czas były duże problemy za wypruciem firmwaru z jednego z aparatów Canona.

Pomocna okazała się odpowiednio spreparowana karta pamięci.

Uruchomiony z niej skrypt wykonał dump całej przestrzeni adresowej na ...... LED-a z obudowy.

Po zapisaniu sekwencji błysków i ich obrobieniu, oprogramowanie układowe zostało złamane.

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2023.11.20.md


Behind the Shield: Unmasking Scudo's Defenses - https://www.synacktiv.com/en/publications/behind-the-shield-unmasking-scudos-defenses

Bypassing Root detection in android flutter apps - https://shobi.dev/blog/2023-28-10-bypassing-root-detection-in-flutter-with-frida

[BugTales] REUnziP: Re-Exploiting Huawei Recovery With FaultyUSB - https://labs.taszk.io/articles/post/reunzip/

Abusing undocumented features to spoof PE section headers - https://secret.club/2023/06/05/spoof-pe-sections.html

Bypassing Android 13 Restrictions with SecuriDropper - https://www.threatfabric.com/blogs/droppers-bypassing-android-13-restrictions


#informatyka

Zaloguj się aby komentować

644 + 1 = 645


Tytuł: Historia pijaństwa w czasach PRL

Autor: Krzysztof Kosiński

Kategoria: historia

Ocena: 9/10


"To siedzi w nas jak szósty zmysł. Nic z tym nie zrobisz. Wiesz, musiałbyś się chyba gdzie indziej urodzić". Ten cytat z "Szósty zmysł" Pezeta, chyba najlepiej oddaje całość tej książki, która jest pełnym raportem socjologicznym, dotykającym lata od '45 do '89. Zjawisko picia alkoholu jest ukazany w aspekcie socjologicznym, psychologicznym, ekonomicznym, prawnym i tak dalej. Mało tego. Autor wskazuje też na skutki każdego z tych aspektów i je również zgrabnie przedstawia. Podobnie jest też z "tkaną ludzką", czyli gdzie i kiedy można było chodzić, aby coś zakupić po kosztach lub było wiadomo, że ktoś pędzi napój księżycowy. Ostatnim plusem jest rozciągniecie terenu badawczego na całą Polskę. Czy coś w tej materii się poprawiło? To już samemu trzeba odpowiedzieć na to pytanie.


Prywatny licznik: 116/200


Wygenerowano za pomocą https://bookmeter.vercel.app/


#bookmeter

956a6f36-f0ce-477a-aa28-6b17f4d60c18

@konik_polanowy Komuchy rozpijały Polaków specjalnie, aby łatwiej było nimi rządzić. Niestety skutki tego jeszcze nadal odczuwamy.

Zaloguj się aby komentować

643 + 1 = 644


Tytuł: Akademia Sieci Cisco. Semestr piąty

Autor: Mark McGregor

Kategoria: informatyka

Ocena: 5/10


Wodzony ciekawością ponownie zajrzałem do starszych pozycji książek sygnowanych Cisco. Ponownie się zniechęciłem. Nie wiem, czy to wina tłumaczenia, czy dość akademickiego (czytaj nudnego) stylu pisania, z którego i tak nic nie wynika. No nic, trzeba będzie szukać innych lub odkurzyć dobrze znane pozycji z tej półki.


Prywatny licznik: 115/200


Wygenerowano za pomocą https://bookmeter.vercel.app/


#bookmeter

37218c27-361c-4cda-aa27-3ad8e93e5d9e

Jeeeez Akademia Sieci Cisco by MIKOM. Gorzej trafić się nie da. Ta książka nadaje się na rozpałkę w kominku! Jak chcesz sobie obrzydzić sieci i nic z nich nie zrozumieć to polecam.

Zaloguj się aby komentować