Zdjęcie w tle

konik_polanowy

Osobistość
  • 1331wpisy
  • 153komentarzy

https://lubimyczytac.pl/profil/127443/joker

Zaloguj się aby komentować

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2023.10.21.md


Breaking Fortinet Firmware Encryption - https://bishopfox.com/blog/breaking-fortinet-firmware-encryption

Reverse Engineering the Apple MultiPeer Connectivity Framework - https://www.evilsocket.net/2022/10/20/Reverse-Engineering-the-Apple-MultiPeer-Connectivity-Framework/

Rapidly Search and Hunt through Windows Event Logs - https://github.com/WithSecureLabs/chainsaw

The story of TrustZone reversing - https://www.youtube.com/watch?v=T9sFRhbD2Ww

Reverse engineering thermal printers - https://wes4m.io/posts/epson_rev/


#informatyka

Zaloguj się aby komentować

Zaloguj się aby komentować

594 + 1 = 595


Tytuł: Spalona ziemia : odwrót Wehrmachtu na Wschodzie

Autor: Paul Carell

Kategoria: historia

Ocena: 1/10


Książka opiera się głównie na badaniach z lat 60 i to radzieckich. A to sprawia, że źródła są jednostronne i narracja autora pozostaje do życzenia, gdyż pracował Ministerstwie Spraw Zagranicznych III Rzeszy, gdzie był szefem biura prasowego Joachima von Ribbentropa. Tak więc odradzam czytanie.


Prywatny licznik: 109/200


Wygenerowano za pomocą https://bookmeter.vercel.app/


#bookmeter

0e7a15bc-a5f6-4d95-afdc-4cf7095c121e

Zaloguj się aby komentować

593 + 1 = 594


Tytuł: Samolot szturmowy A-4 Skyhawk

Autor: Jerzy Grzegorzewski

Kategoria: technika

Ocena: 5/10


Książka z serii: " Typy Broni i Uzbrojenia". Klasyczna książka z tej serii, skupiająca się głównie na wersji amerykańskiej tego płatowca.


Prywatny licznik: 108/200


Wygenerowano za pomocą https://bookmeter.vercel.app/


#bookmeter

595c2ef5-ffb9-4550-ab67-8a31fae898f8

Zaloguj się aby komentować

592 + 1 = 593


Tytuł: Moskwa 1612

Autor: Tomasz Bohun

Kategoria: historia

Ocena: 7/10


Czas Dymitriad. Autor wychodzi od czasów Iwana Groźnego i płynnie przechodzi do czasów w tytule. A jest co opisywać, bo polityka i postacie z nią związane są bardzo zawiłe. Są też bitwy, ta która "otworzyła" opcje na Moskwę i ta, która ją "zamknęła".


Prywatny licznik: 107/200


Wygenerowano za pomocą https://bookmeter.vercel.app/


#bookmeter

c272908b-c865-407f-a5db-ce1bd23334f2

Zaloguj się aby komentować

591 + 1 = 592


Tytuł: Sztuka wojenna w XVI wieku, t. II

Autor: Charles Oman

Kategoria: historia

Ocena: 7/10


Ta recenzja będzie prawie powtórką z tomu pierwszego, gdyż główne opisywane bitwy odbywały się w Anglii. Szczególnie przyda się wiedza z zakresu panowania Edwarda I. W porywach dostajemy opisy tych na Kontynencie. Tyle z minusów. Z plusów jest ładnie przedstawiony opis "powstania" osławionych łuczników angielskich i jak to było z zamkami, gdzie i dlaczego powstawały.


Prywatny licznik: 106/200


Wygenerowano za pomocą https://bookmeter.vercel.app/


#bookmeter

aad39141-abff-4213-8dff-0e414d84c35c

Zaloguj się aby komentować

590 + 1 = 591


Tytuł: CompTIA A+ Complete Study Guide: Core 1 Exam 220-1 101 and Core 2 Exam 220-1102 5th Edition

Autor: Q Docter

Kategoria: inne

Wydawnictwo: informatyka, matematyka

Ocena: 5/10


Książkę czytałem bardziej z ciekawości, co jest na takim poziomie certyfikacji. Podstawy podstaw w wersji podstawowej. Są systemy operacyjne, ale najpierw jak i gdzie rozkręcić/złożyć kompa.


Prywatny licznik: 105/200


Wygenerowano za pomocą https://bookmeter.vercel.app/


#bookmeter

fd1300be-26e3-4734-9175-c9a6ebbf7bf1

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2023.10.15.md


Relaying NTLM to MSSQL - https://blog.compass-security.com/2023/10/relaying-ntlm-to-mssql/

Pulling MikroTik into the Limelight - https://margin.re/2022/06/pulling-mikrotik-into-the-limelight/

Zero Effort Private Key Compromise: Abusing SSH-Agent For Lateral Movement - https://grahamhelton.com/blog/ssh_agent/

Satellite Hacking Demystified(RTC0007) - https://redteamrecipe.com/Satellite-Hacking-Demystified/

Finding bugs in C code with Multi-Level IR and VAST - https://blog.trailofbits.com/2023/06/15/finding-bugs-with-mlir-and-vast/


#informatyka

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2023.10.13.md


CVE-2023-26258 – Remote Code Execution in ArcServe UDP Backup - https://www.mdsec.co.uk/2023/06/cve-2023-26258-remote-code-execution-in-arcserve-udp-backup/

Anna’s Archive Containers (AAC): standardizing releases from the world’s largest shadow library - https://annas-blog.org/annas-archive-containers.html

Code coverage in Rust - https://rrmprogramming.com/article/code-coverage-in-rust/

Shifting boundaries: Exploiting an Integer Overflow in Apple Safari - https://blog.exodusintel.com/2023/07/20/shifting-boundaries-exploiting-an-integer-overflow-in-apple-safari/

Tetsuji: Remote Code Execution on a GameBoy Colour 22 Years Later - https://xcellerator.github.io/posts/tetsuji/


#informatyka

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2023.10.11.md


Huawei TrustZone HW_KEYMASTER Vulnerabilities - https://blog.impalabs.com/2309_advisory_huawei_trustzone_hw-keymaster.html

Introducing cmloot.py - New tooling for attacking Configuration Manager - https://www.shelltrail.com/research/cmloot/

A Pain in the NAS: Exploiting Cloud Connectivity to PWN your NAS: Synology DS920+ Edition - https://claroty.com/team82/research/a-pain-in-the-nas-exploiting-cloud-connectivity-to-pwn-your-nas-synology-ds920-edition

Critical WebP bug: many apps, not just browsers, under threat - https://stackdiary.com/critical-vulnerability-in-webp-codec-cve-2023-4863/

How Browser Sync Can Unknowingly Risk Your Business - https://socradar.io/how-browser-sync-can-unknowingly-risk-your-business/


#informatyka

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2023.10.09.md


C2 Server Hunting: Empowering Threat Intelligence with Nuclei Templates - https://blog.projectdiscovery.io/hunting-c2-servers/

My Methods To Achieve Persistence In Linux Systems - https://flaviu.io/advanced-persistent-threat/

Converting Tokens to Session Cookies for Outlook Web Application - https://labs.lares.com/owa-cap-bypass/

Breaking Fortinet Firmware Encryption - https://bishopfox.com/blog/breaking-fortinet-firmware-encryption

Sequence of calls to a credential provider in Windows - https://dennisbabkin.com/blog/?i=AAA12400


#informatyka

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2023.10.05.md


Port knocking from the scratch - https://antonio-cooler.gitbook.io/coolervoid-tavern/port-knocking-from-the-scratch

Using silent SMS to localize LTE users - https://mandomat.github.io/2023-09-21-localization-with-silent-SMS/

JTAG 'Hacking' the Original Xbox in 2023 - https://blog.ret2.io/2023/08/09/jtag-hacking-the-original-xbox-2023/

Everything you never knew about NATs and wish you hadn't asked - https://educatedguesswork.org/posts/nat-part-1/

Helpdesk Telephone Attack: How to Close Process and Technology Gaps - https://www.praetorian.com/blog/helpdesk-telephone-attack/


#informatyka

@konik_polanowy może aby nie stracić treści tych linków warto by było dorzucać je na archive.org i wrzucać jako alternatywne linki?

@argonauta wszystko jest na github z pierwszego linka, jak wejdziesz po lewej stronie masz linki do wszystkich wcześniejszych wpisów

@bimberman mi nie chodzi o wcześniejsze wpisy. w internecie rzeczy potrafią znikać. sugeruję, aby aktualny stan stron z linków archiwizować na archive.org, by były dostępne nawet jeżeli ktoś zapomni zapłacić z domenę pod bloga czy stronę internetową z linka.

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2023.09.29.md


DirtyCred Remastered: how to turn an UAF into Privilege Escalation - https://exploiter.dev/blog/2022/CVE-2022-2602.html

Incident Response Playbooks - https://github.com/LetsDefend/incident-response-playbooks

REArchive: Reverse engineering APT37’s GOLDBACKDOOR dropper - https://www.0x0v1.com/rearchive-goldbackdoor/

Rooting Xiaomi WiFi Routers - https://blog.thalium.re/posts/rooting-xiaomi-wifi-routers/

Source Code at Risk: Critical Code Vulnerability in CI/CD Platform TeamCity - https://www.sonarsource.com/blog/teamcity-vulnerability/


#informatyka

Zaloguj się aby komentować