Co z tagiem bookmeter w 2024?
#ksiazki

https://lubimyczytac.pl/profil/127443/joker
Co z tagiem bookmeter w 2024?
#ksiazki
@konik_polanowy Trwają intensywne prace nad nową wersją aplikacji z podsumowaniem, wszystkimi wpisami z danej edycji z możliwością filtrowania, oraz możliwością logowania co umożliwi dodawanie wpisów przez aplikację (z możliwością autouzupełniania). Aplikacja bookmeter nie posiada własnej bazy, wszystkie dane pochodzą z bazy hejto, tak więc mogą występować pewne błędy, np. rozbieżność licznika. Dane będą aktualizowane co 3-4 godziny, tak aby nie obciążać serwera. Odpowiadając na pytanie z licznikiem to tak jak już wspomniałem wcześniej - trzeba będzie zresetować go ręcznie podczas dodawania pierwszej książki w nowej edycji, aczkolwiek postaram się zaimplementować jakiś skrypt, który wykryje rozbieżności.
CC: @l__p @moll @smierdakow
Zaloguj się aby komentować
735 + 1 = 736
Tytuł: Nowoczesne zasady odżywiania. Przełomowe badanie wpływu żywienia na zdrowie
Autor: Thomas M. Campbell II, T. Colin Campbell
Kategoria: zdrowie
Ocena: 3/10
Książka napisana przez Amerykanina, gdzie więcej niż o tytułowym odżywianiu jest o życiu autora. Ja wiem, że to dobrze się łączy, jednak pisanie o tym samym, co chwile używając eufemizmów jest nudne.
Prywatny licznik: 135/200
Wygenerowano za pomocą https://bookmeter.vercel.app/
#bookmeter

Zaloguj się aby komentować
Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2023.12.30.md
Innovation in Cyber Intrusions: The Evolution of TA544 - https://yoroi.company/en/research/innovation-in-cyber-intrusions-the-evolution-of-ta544/
Business Email Compromise via Azure Administrative Privileges - https://www.huntress.com/blog/business-email-compromise-via-azure-administrative-privileges
DanaBot's Latest Move: Deploying IcedID - https://www.esentire.com/blog/danabots-latest-move-deploying-icedid
AI In Windows: Investigating Windows Copilot - https://blog.trailofbits.com/2023/12/27/ai-in-windows-investigating-windows-copilot/
2023 Breach Roundup - https://krypt3ia.wordpress.com/2023/12/27/2023-breach-roundup/
#informatyka
Zaloguj się aby komentować
Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2023.12.28.md
Mind the MPLog: Leveraging Microsoft Protection Logging for Forensic Investigations - https://www.crowdstrike.com/blog/how-to-use-microsoft-protection-logging-for-forensic-investigations/
RISC-Y Business: Raging against the reduced machine - https://secret.club/2023/12/24/riscy-business.html
SSH ProxyCommand == unexpected code execution (CVE-2023-51385) - https://vin01.github.io/piptagole/ssh/security/openssh/libssh/remote-code-execution/2023/12/20/openssh-proxycommand-libssh-rce.html
Catching OpenSSL misuse using CodeQL - https://blog.trailofbits.com/2023/12/22/catching-openssl-misuse-using-codeql/
Ghidriff: Ghidra Binary Diffing Engine - https://clearbluejar.github.io/posts/ghidriff-ghidra-binary-diffing-engine/
#informatyka
Zaloguj się aby komentować
734 + 1 = 735
Tytuł: Instrukcja walk partyzanckich
Kategoria: historia
Ocena: 6/10
Książka z 1937 roku opisująca rolę i zadania walki partyzanckiej. Instrukcja wskazuje ogólnie i szczegółowo, kto co i dlaczego ma robić. Jak na tamte lata to całkiem dobra pozycja.
Prywatny licznik: 134/200
Wygenerowano za pomocą https://bookmeter.vercel.app/
#bookmeter

Zaloguj się aby komentować
733 + 1 = 734
Tytuł: Anegdoty dziennikarskie
Autor: Maciej Mazur
Kategoria: rozrywka
Ocena: 5/10
Lekka książka z 2013 roku, gdzie autor opisuje te znane i mniej znane anegdoty, czy wpadki. Jest początek TVN, czy Tomasza Lisa. Głównie to sytuacje z początku XXI wieku. Takie sobie.
Prywatny licznik: 133/200
Wygenerowano za pomocą https://bookmeter.vercel.app/
#bookmeter

Zaloguj się aby komentować
731 + 1 = 732
Tytuł: Xi Jinping. Najpotężniejszy człowiek świata i jego imperium
Autor: Stefan Aust, Adrian Geiges
Kategoria: reportaż
Ocena: 8/10
Całkiem kompaktowa pozycja: biografia Xi, historia Chin i tamtejszego komunizmu plus tamtejsza polityka ze zwyczajami. Na dodatek jest konkretnie bez żadnych "pieśni pochwalnych" na rzecz Chin. Jest plac Tiananmen i pierwsza żona Xi. Sporo rzeczy, które się dzieją dziś, mają miejsce tej książce miejsce. Nie licząc wojny na Ukrainie.
Prywatny licznik: 132/200
Wygenerowano za pomocą https://bookmeter.vercel.app/
#bookmeter

Zaloguj się aby komentować
Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2023.12.26.md
The transparent chip inside a vintage Hewlett-Packard floppy drive - https://www.righto.com/2023/12/HP-silicon-on-sapphire-phi-chip.html
Active Directory LDAPS certificate selection deep dive - https://awakecoding.com/posts/active-directory-ldaps-certificate-selection-deep-dive/
Trend Micro Mobile Security RCE - https://y4er.com/posts/trend-micro-mobile-security-rce/
Perfect DLL Hijacking - https://elliotonsecurity.com/perfect-dll-hijacking/
Full Chain Baseband Exploits, Part 1 - https://labs.taszk.io/articles/post/full_chain_bb_part1/
#informatyka
Zaloguj się aby komentować
728 + 1 = 729
Tytuł: Wprowadzenie do bezpieczeństwa IT TOM 1
Autor: Łukasz Basa, Gynvael Coldwind ,Marcin Piosek, Michał Sajdak, Grzegorz Trawiński, Marek Zmysłowski
Kategoria: informatyka
Ocena: 10/10
Książka cegła, ale to nie minus. Zresztą książki dotyczące IT tak do siebie mają. Problem w tym, że tych po angielsku jest więcej niż polskojęzycznych. Pomijam na ten moment znajomość angielskiego, bo to nie tu. Obecnie bezpieczeństwo IT "wychodzi" do prostego człowieka poprzez kursy, szkolenia, czy książki. I właśnie tym jest ta książka. Tak, żeby Kowalski, otworzył sobie dany rozdział, przeczytał i wykonał proponowane rekomendacje. I to już będzie plus. Spokojnie, dla tych, co już parę lub paręnaście lat doświadczenia mają w tej dziedzinie coś nowego dla siebie znajdą.
Prywatny licznik: 131/200
Wygenerowano za pomocą https://bookmeter.vercel.app/
#bookmeter

Zaloguj się aby komentować
Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2023.12.24.md
Live Debugging Techniques for the Linux Kernel, Part 1 of 3 - https://blogs.oracle.com/linux/post/live-kernel-debugging-1
Common ADCS Vulnerabilities: Logging, Exploitation, and Investigation - Part 1 - https://labs.lares.com/adcs-exploits-investigations-pt1/
Exploit & Debug Looney Tunables CVE-2023-4911 Local Privilege Escalation in the glibc's ld.so - https://flex0geek.blogspot.com/2023/11/exploit-debug-looney-tunables-cve-2023.html
Writing a simple 16 bit VM in less than 125 lines of C - https://www.andreinc.net/2021/12/01/writing-a-simple-vm-in-less-than-125-lines-of-c
Reflections on certificates, Part 1 - https://theinternetprotocolblog.wordpress.com/2023/01/17/reflections-on-certificates-part-1/
#informatyka
Zaloguj się aby komentować
726 + 1 = 727
Tytuł: Wałkowanie Ameryki
Autor: Marek Wałkuski
Kategoria: reportaż
Ocena: 7/10
Na wstępie trzeba wspomnieć, że książka jest z 2012 roku. Wtedy świat i Stany Zjednoczone były inne. O tym jednak rozprawia autor w ostatnich rozdziałach. Wcześniej jest o Ameryce, Amerykanach i tym, czym jest amerykańskość. Całe szczęście nie ma zachwytu o rzeczonym kraju, tylko wylistowanie jak jest i dlaczego tak jest i czasami na przykładzie swojej rodziny. Sprawia to, że idzie zrozumieć "amerykańskość" w grach, polityce międzynarodowej, czy kulturze.
Wygenerowano za pomocą https://bookmeter.vercel.app/
#bookmeter

Zaloguj się aby komentować
Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2023.12.22.md
Bypassing SELinux with init_module - https://seanpesce.blogspot.com/2023/05/bypassing-selinux-with-initmodule.html
Linux Kernel: Exploiting a Netfilter Use-after-Free in kmalloc-cg - https://blog.exodusintel.com/2022/12/19/linux-kernel-exploiting-a-netfilter-use-after-free-in-kmalloc-cg/
Turning Google smart speakers into wiretaps for $100k - https://downrightnifty.me/blog/2022/12/26/hacking-google-home.html?ref=0xor0ne.xyz
A Deep Dive Into Samsung's TrustZone (Part 1) - https://blog.quarkslab.com/a-deep-dive-into-samsungs-trustzone-part-1.html
Tetsuji: Remote Code Execution on a GameBoy Colour 22 Years Later - https://xcellerator.github.io/posts/tetsuji/
#informatyka
Zaloguj się aby komentować
720 + 1 = 721
Tytuł: Prywatne armie świata czyli jak wyglądają współczesne konflikty
Autor: Zbigniew Parafianowicz
Kategoria: reportaż
Ocena: 7/10
Tytuł jest mylący, bo tak 75% contentu to historia Wagnera i trochę o innych rosyjskich grupach. Dopiero w ostatnich rozdział jest o Academy (dawne Blackwater) i jego uwikłania w łamanie sankcji. Tak samo temat o grupach chińskich. Plusem jest zdobycie i opisanie zgubionego/straconego tabletu w Syrii i książki o wagnerowcach napisanej przez samego wagnerowca.
Prywatny licznik: 129/200
Wygenerowano za pomocą https://bookmeter.vercel.app/
#bookmeter

Zaloguj się aby komentować
719 + 1 = 720
Tytuł: Łuk. Drewniany łuk Średniowieczny
Autor: Jarosław Jankowski
Kategoria: historia
Ocena: 7/10
Krótka książka o historii, rodzajach i możliwości zbudowania własnego łuku. Zwraca uwagę ilość zasad, których trzeba przestrzegać podczas przechowywania takowego łuku.
Prywatny licznik: 128/200
Wygenerowano za pomocą https://bookmeter.vercel.app/
#bookmeter

Zaloguj się aby komentować
Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2023.12.20.md
Reverse, Reveal, Recover: Windows Defender Quarantine Forensics - https://blog.fox-it.com/2023/12/14/reverse-reveal-recover-windows-defender-quarantine-forensics/
MCTTP 2023 | Talk by Fabian Mosch - https://www.youtube.com/watch?v=XAvAVKXXC_8
If You’re Going to Spray My Exploit… (CVE-2022-41800) - https://www.labs.greynoise.io/grimoire/2023-12-14-if-youre-going-to-spray-my-exploit/
Abusing Liftoff assembly and efficiently escaping from sbx - https://retr0.zip/blog/abusing-Liftoff-assembly-and-efficiently-escaping-from-sbx.html
Firmware key extraction by gaining EL3 - https://blog.xilokar.info/firmware-key-extraction-by-gaining-el3.html?s=09
#informatyka
Zaloguj się aby komentować
716 + 1 = 717
Tytuł: Rowerem przez II RP. Niezwykła podróż po kraju, którego już nie ma. Reportaż z 1934 roku
Autor: Bernard Newman
Kategoria: historia
Ocena: 6/10
Mam mieszane uczucia, co do tej książki. Nie chodzi tu o brak zachwytu nad II RP, ale o treść. Autor skacze po tematach, trochę o gospodarce, coś tam o swoim rowerze, a tu drogi mu nie pasują. Prędzej jest to kiepski wpis na blogu podróżniczym niż tytułowa podróż. Zapewne ciekawsze były materiały, które autor miał niby przesyłać do brytyjskiego wywiadu. A może książka to raporty, tylko ocenzurowane i wybrakowane z contentu?
Prywatny licznik: 127/200
Wygenerowano za pomocą https://bookmeter.vercel.app/
#bookmeter

Zaloguj się aby komentować
715 + 1 = 716
Tytuł: Kodeks honorowy i reguły pojedynku
Autor: Wilhelm Feldman
Kategoria: historia
Ocena: 7/10
Jest w internecie dość sporo filmików z pojedynków. Mam tu na myśli tych prawdziwych, nie wytwory Hollywoodu. Co najbardziej zwraca uwagę to sekundanci, którzy sprawdzają broń, teren i opatrują rannego. Ta książka jest w zasadzie zbiorem paragrafów odnośnie pojedynków i odpowiada, kto, gdzie, kiedy i w jaki sposób ma się zachować, czy walczyć. Co ciekawe są trzy stopnie obrażenia danej osoby i każdy rządzi się swoimi prawami. Podobnie jest ze sposobem walki. Pistolety, czy szpada. Do pierwszej krwi, czy niezdolności do walki? Teraz inaczej te filmiki wyglądają, tj. profesjonalnie, po dżentelmeńsku.
Prywatny licznik: 126/200
Wygenerowano za pomocą https://bookmeter.vercel.app/
#bookmeter

714 + 1 = 715
Tytuł: Samhorodek-Komarów 1920
Autor: Włodzimierz Nowak
Kategoria: historia
Ocena: 8/10
Całkiem zgrabne opisanie walki jazdy polskiej przeciwko 1. Armii Konnej Budionnego podczas walk na terenie dzisiejszej Ukrainy. Pierwsze, na co zwraca uwagę to lekceważąca postawa Piłsudskiego wobec formacji Budionnego, co przełożyło się przerwaniem frontu przez tego drugiego. Dopiero zmiany w dowództwie, przykładna rola dowódców i wygrana w bitwie warszawskiej, przełożyło się na wyczerpanie i wycofanie bolszewickiej formacji.
Prywatny licznik: 125/200
Wygenerowano za pomocą https://bookmeter.vercel.app/
#bookmeter

Zaloguj się aby komentować
Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2023.12.18.md
The Tale of Google’s Response to Reptar CPU Vulnerability - https://bughunters.google.com/blog/6084781186613248/the-tale-of-google-s-response-to-reptar-cpu-vulnerability
Introduction to LLM Agents - https://developer.nvidia.com/blog/introduction-to-llm-agents/
toolkit for python reverse engineering - https://github.com/Fadi002/de4py/
The Dirty Pipe Vulnerability - https://dirtypipe.cm4all.com/
Java Deserialization Vulnerability Still Alive - https://blog.pyn3rd.com/2023/10/20/Java-Deserialization-Vulnerability-Still-Alive/
#informatyka
Zaloguj się aby komentować
Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2023.12.16.md
Vulnerabilities in BMC Firmware Affect OT/IoT Device Security – Part 1 - https://www.nozominetworks.com/blog/vulnerabilities-in-bmc-firmware-affect-ot-iot-device-security-part-1
A new method for container escape using file-based DirtyCred - https://starlabs.sg/blog/2023/07-a-new-method-for-container-escape-using-file-based-dirtycred/
SHA-1 gets SHAttered https://evervault.com/blog/sha-1-gets-shattered
Leveraging ssh-keygen for Arbitrary Execution (and Privilege Escalation) - https://seanpesce.blogspot.com/2023/03/leveraging-ssh-keygen-for-arbitrary.html
Satellite Hacking Demystified(RTC0007) - https://redteamrecipe.com/Satellite-Hacking-Demystified/
#informatyka
Zaloguj się aby komentować