Zdjęcie w tle

konik_polanowy

Osobistość
  • 1330wpisy
  • 152komentarzy

https://lubimyczytac.pl/profil/127443/joker

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2023.11.18.md


ipsw Walkthrough Part 1 – The Swiss Army Knife for iOS/MacOS security research - https://8ksec.io/ipsw-walkthrough-part-1-the-swiss-army-knife-for-ios-macos-security-research/

We have a CPU mystery! - https://lock.cmpxchg8b.com/reptar.html

Espressif ESP32: Breaking HW AES with Power Analysis - https://raelize.com/blog/espressif-systems-esp32-breaking-hw-aes-with-power-analysis/

We Patched CVE-2023-28244 Before It Was Cool - https://blog.0patch.com/2023/11/we-patched-cve-2023-28244-before-anyone.html

Few lesser known tricks, quirks and features of C - https://jorengarenar.github.io/blog/less-known-c


#informatyka

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2023.11.16.md


Fuzzing Farm #1: Fuzzing GEGL with fuzzuf - https://ricercasecurity.blogspot.com/2023/07/fuzzing-farm-1-fuzzing-gegl-with-fuzzuf.html

Ghost In The Wire, Sonic In The Wall - Adventures With SonicWall - https://labs.watchtowr.com/ghost-in-the-wire-sonic-in-the-wall/

Competing in Pwn2Own ICS 2022 Miami: Exploiting a zero click remote memory corruption in ICONICS Genesis64 - https://doar-e.github.io/blog/2023/05/05/competing-in-pwn2own-ics-2022-miami-exploiting-a-zero-click-remote-memory-corruption-in-iconics-genesis64/

Nothing new, still broken, insecure by default since then: Python's e-mail libraries and certificate verification - https://www.pentagrid.ch/en/blog/python-mail-libraries-certificate-verification/

How does Linux start a process - https://iq.thc.org/how-does-linux-start-a-process


#informatyka

Zaloguj się aby komentować

634 + 1 = 635


Tytuł: Mindf*ck. Cambridge Analytica, czyli jak popsuć demokrację

Autor: Christopher Wylie

Kategoria: reportaż

Ocena: 6/10


Niedługo wybory w USA. Zapewne dojdzie do jakiegoś odkrycia, sensacji i innych rzeczy pokroju "House of Cards". Z tej racji postanowiłem zapoznać się ze sprawą Cambridge Analytica, targetowania i wpływania na społeczeństwo w danym kraju. Trochę się zawiodłem, bo podobna książka z tego segmentu, tj. "Hitman. Wyznania ekonomisty od brudnej roboty" była bardziej rzeczowa i posiadała znacznie mniej wstawek autora o treści rasistowskiej, czy ksenofobicznej. Bez tego spokojnie mogłaby liczyć tak z 300 stron. Tyle o minusach. Teraz o plusach. Bardzo dobrze pokazane, w jaki sposób targetowanie i podrzucanie odpowiednich komunikatów wpływa na plastyczność decyzyjną społeczeństwa, która jest świadoma tego wszystkiego. Ludzie zachowują się jak NPC w grach. Chcesz przepchnąć coś kontrowersyjnego? Wyszukujesz podatną grupę i dajesz odpowiednie komunikaty, no i voilà. Zamysłem autora pewnie było coś w rodzaju spowiedzi/rozliczenia a wyszedł z tego pamiętnik z nową socjologią.


Wygenerowano za pomocą https://bookmeter.vercel.app/


#bookmeter

e6b71d07-6d26-4964-8ea3-3420e0e8e759

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2023.11.14.md


JTAG 'Hacking' the Original Xbox in 2023 - https://blog.ret2.io/2023/08/09/jtag-hacking-the-original-xbox-2023/

Dissecting Intel’s Explanation of Key Usage in Integrated Firmware Images - https://binarly.io/posts/Dissecting_Intels_Explanation_of_Key_Usage_in_Integrated_Firmware_Images_IFWI/index.html

Hacking Some More Secure USB Flash Drives (Part I) - https://blog.syss.com/posts/hacking-usb-flash-drives-part-1/

Bypassing GLIBC 2.32’s Safe-Linking Without Leaks into Code Execution: The House of Rust - https://c4ebt.github.io/2021/01/22/House-of-Rust.html

Hacking Like Hollywood With Hard-Coded Secrets - https://frycos.github.io/vulns4free/2023/11/07/hacking-like-hollywood.html


#informatyka

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2023.11.12.md


Netgear RAX30 Multiple Vulnerabilities - https://www.tenable.com/security/research/tra-2023-12

File Access Monitoring with Osquery: Weaponize your entire macOS fleet into a filesystem-based honeypot - https://material.security/blog/protecting-the-security-and-privacy-of-our-customers

nftables Adventures: Bug Hunting and N-day Exploitation (CVE-2023-31248) - https://starlabs.sg/blog/2023/09-nftables-adventures-bug-hunting-and-n-day-exploitation/

Flare-On 2023 Challenge 7 (flake) - Solving a compiled Python challenge using native tools - https://www.x86matthew.com/view_post?id=flareon_2023_7

Deobfuscating World of Warships' Python Scripts - https://landaire.net/world-of-warships-deobfuscation/


#informatyka

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2023.11.10.md


iRacing Exploit allows attackers to take control of user's computer - https://blog.ss23.geek.nz/2023/09/21/iracing-electron-rce-exploit.html

Obtaining Domain Admin from Azure AD by abusing Cloud Kerberos Trust - https://dirkjanm.io/obtaining-domain-admin-from-azure-ad-via-cloud-kerberos-trust/

Java Deserialization Vulnerability Still Alive - https://blog.pyn3rd.com/2023/10/20/Java-Deserialization-Vulnerability-Still-Alive/

Exploiting a Flaw in Bitmap Handling in Windows User-Mode Printer Drivers-  https://www.zerodayinitiative.com/blog/2023/8/1/exploiting-a-flaw-in-bitmap-handling-in-windows-user-mode-printer-drivers

Hayabusa is a Windows event log forensics timeline generator - https://github.com/Yamato-Security/hayabusa


#informatyka

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2023.11.08.md


Metasploit Weekly Wrap-Up - https://www.rapid7.com/blog/post/2023/10/19/metasploit-weekly-wrap-up-32/

Fuzzer Development: The Soul of a New Machine - https://h0mbre.github.io/New_Fuzzer_Project/

Emulating IoT Firmware Made Easy: Start Hacking Without the Physical Device - https://boschko.ca/qemu-emulating-firmware/

BleedingTooth: Linux Bluetooth Zero-Click Remote Code Execution - https://google.github.io/security-research/pocs/linux/bleedingtooth/writeup.html

Your printer is not your printer ! - Hacking Printers at Pwn2Own Part I - https://devco.re/blog/2023/10/05/your-printer-is-not-your-printer-hacking-printers-pwn2own-part1-en/


#informatyka

Zaloguj się aby komentować

617 + 1 = 618


Tytuł: Współczesne samoloty myśliwskie

Autor: Jerzy Grzegorzewski

Kategoria: historia

Ocena: 7/10


Książkę chciałem przeczytać parę lat temu, ale utknąłem na wykresach, teorii i dość skomplikowanej treści. Poczytałem książeczki z serii: " Typy Broni i Uzbrojenia", gdzie z racji objętości, tematy konstrukcyjne są opisane łatwym językiem. Po tym przeczytanie pierwszej części nie stanowiło problemu. Druga część to sylwetki poszczególnych samolotów. Ta "współczesne" są opisywane tak max do lat 80, gdzie Eurofighter Typhoon jest dopiero prototypem.


Prywatny licznik: 113/200


Wygenerowano za pomocą https://bookmeter.vercel.app/


#bookmeter

d05763b5-a6a7-44f8-9c31-80bbb39b07c5

Zaloguj się aby komentować

616 + 1 = 617


Tytuł: Czas wolny w PRL

Autor: Wojciech Przylipiak

Kategoria: historia

Ocena: 5/10


Po lekturze stwierdzam, że jest to dość kiepska książka. Wysokie oceny recenzji wynikają raczej z sentymentu. Jest tutaj podział na kategorie, np. autostopowicze, czy ogródki działkowe. Szkoda, że nie uszeregowane chronologicznie. Kolejnym minusem jest skupienie się tylko na Warszawie, chociaż w drugiej połowie jest już trochę lepiej i niewchodzenie w szczegóły. Takie lekkie muśnięcie tematu z gadaniem a ala "no kiedyś to my robiliśmy". Dodanie iluś tam zdjęć na każdy rozdział to jest coś w rodzaju zapychacza, aby stron w książce było więcej.


Prywatny licznik: 112/200


Wygenerowano za pomocą https://bookmeter.vercel.app/


#bookmeter

4355c2ee-0e7c-44fa-972f-6c54ff02f1c1

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2023.11.04.md


Hacking Brightway scooters: A case study - https://robocoffee.de/?p=436

Leveraging a Hooking Framework to Expand Malware Detection Coverage on the Android Platform - https://unit42.paloaltonetworks.com/hooking-framework-in-sandbox-to-analyze-android-apk/

CVE-2023-34050 Spring AMQP Deserialization Remote Code Execution - https://blog.pyn3rd.com/2023/11/03/CVE-2023-34050-Spring-AMQP-Deserialization-Remote-Code-Execution/

File Access Monitoring with Osquery: Weaponize your entire macOS fleet into a filesystem-based honeypot - https://material.security/blog/protecting-the-security-and-privacy-of-our-customers

Arid Viper disguising mobile spyware as updates for non-malicious Android applications - https://blog.talosintelligence.com/arid-viper-mobile-spyware/


#informatyka

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2023.11.02.md


How The Tables Have Turned: An analysis of two new Linux vulnerabilities in nf_tables - https://blog.dbouman.nl/2022/04/02/How-The-Tables-Have-Turned-CVE-2022-1015-1016/

Red vs. Blue: Kerberos Ticket Times, Checksums, and You! - https://trustedsec.com/blog/red-vs-blue-kerberos-ticket-times-checksums-and-you

ret2dl_resolve x64: Exploiting Dynamic Linking Procedure In x64 ELF Binaries - https://syst3mfailure.io/ret2dl_resolve/

Hacking Some More Secure USB Flash Drives (Part I) - https://blog.syss.com/posts/hacking-usb-flash-drives-part-1/

Lua-Resty-JWT Authentication Bypass - https://insinuator.net/2023/10/lua-resty-jwt-authentication-bypass/


#informatyka

Zaloguj się aby komentować

Zaloguj się aby komentować

612 + 1 = 613


Tytuł: CompTIA Server+ Study Guide: Exam SK0-005 2nd Edition

Autor: Troy McMillan

Kategoria: informatyka

Ocena: 8/10


Kolejna książka czyta z racji ciekawości. Czy tutaj tytuł odzwierciedla to co jest zawarte? Raczej tak, nie tylko mamy "wnętrze" w postaci Windows Servera, czy Linuxa, ale ten "zewnątrz" w postaci zimnych i ciepłych korytarzy w serwerowni.


Prywatny licznik: 111/200


#bookmeter

6d5207c9-4d4e-4a4b-95c1-1e5096110ef9

Zaloguj się aby komentować

611 + 1 = 612


Tytuł: Wywiad polski w III Rzeszy. Sukcesy i porażki

Autor: Leszek Gondek

Kategoria: historia

Ocena: 8/10


Jedna z lepszych książek dotyczących polskiego wywiadu w czasach II Wojny Światowej. Brak tutaj banalnych określeń, czy powielanych mitów, np. o agencie, który przechytrzył cały apart III Rzeszy. Całość jest oparta o źródła i chwałą autorowi za to, że "ciągnie" dany temat do końca, np. ewakuacja naszych kryptologów do Rumuni i Francji. Oczywiście jest też "Enigma", jednak jej rozpracowanie jest splotem zależności polsko-francusko-angielskich, gdzie każda ze stron coś wzniosła od siebie. Są też błędy po naszej stronie, np. ułożenie ośrodków wywiadu radiowego było zbyt blisko granicy, co skutkowało ich stratą w pierwszych dniach.


Prywatny licznik: 110/200


#bookmeter

5b66676a-2c27-4efb-b0f7-dd41fa0f78c3

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2023.10.27.md


CVE-2023-33466 - Exploiting Healthcare Servers with Polyglot Files - https://www.shielder.com/blog/2023/10/cve-2023-33466-exploiting-healthcare-servers-with-polyglot-files/

CVE-2023-36844 And Friends: RCE In Juniper Devices - https://labs.watchtowr.com/cve-2023-36844-and-friends-rce-in-juniper-firewalls/

Linux kernel syscall tables - https://syscalls.mebeim.net/?table=x86/64/x64/v6.5

[corCTF 2021 Wall Of Perdition: Utilizing msg_msg Objects For Arbitrary Read And Arbitrary Write In The Linux Kernel - https://syst3mfailure.io/wall-of-perdition/

Google Cloud Platform Exfiltration: A Threat Hunting Guide - https://www.mitiga.io/blog/google-cloud-platform-exfiltration-a-threat-hunting-guide


#informatyka

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2023.10.23.md


NVMe: New Vulnerabilities Made Easy - https://www.cyberark.com/resources/all-blog-posts/nvme-new-vulnerabilities-made-easy

Low-Level Software Security for Compiler Developers - https://llsoftsec.github.io/llsoftsecbook/

Sshimpanzee - https://blog.lexfo.fr/sshimpanzee.html

Stealing OAuth tokens of connected Microsoft accounts via open redirect in Harvest App - https://eval.blog/research/microsoft-account-token-leaks-in-harvest/

Tetsuji: Remote Code Execution on a GameBoy Colour 22 Years Later - https://xcellerator.github.io/posts/tetsuji/


#informatyka

Zaloguj się aby komentować

Zaloguj się aby komentować