Szukam listy najpopularniejszych #nsbm tak do 2011 roku
#metal

https://lubimyczytac.pl/profil/127443/joker
Szukam listy najpopularniejszych #nsbm tak do 2011 roku
#metal
Zaloguj się aby komentować
Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2023.09.27.md
Analysis of VirtualBox CVE-2023-21987 and CVE-2023-21991 - https://qriousec.github.io/post/vbox-pwn2own-2023/
Scan 2.4Ghz Band with nRF24L01 - https://github.com/cifertech/2.4-GHz-band-Scanner
GKE (Google Kubernetes Engine) Review - https://matduggan.com/gke-google-kubernetes-engine-review/
Awesome Command & Control - https://github.com/tcostam/awesome-command-control
Pulling MikroTik into the Limelight - https://margin.re/2022/06/pulling-mikrotik-into-the-limelight/
#informatyka
Zaloguj się aby komentować
Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2023.09.25.md
A Potholing Tour in a SoC - https://eshard.com/posts/sca-attacks-on-armv8
The hidden side of 24/7/365 – The dreadful APAC shift - https://www.hexacorn.com/blog/2023/09/23/the-hidden-side-of-24-7-365-the-dreadful-apac-shift/
DualShock4 Reverse Engineering - Part 1 - https://blog.the.al/2023/01/01/ds4-reverse-engineering.html
Hacking a Toy Drone to Put Artificial Intelligence on It, Part I : The Hack! - https://lemaizi.com/blog/hacking-a-toy-drone-to-put-artificial-intelligence-on-it-part-i-the-hack/
ZIP Exploitation: Critical Vulnerabilities Found in Popular Zip Libraries in Swift and Flutter - https://blog.ostorlab.co/zip-packages-exploitation.html
#informatyka
Zaloguj się aby komentować
Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2023.09.23.md
Embedded Systems Security and TrustZone https://embeddedsecurity.io/
Emulating IoT Firmware Made Easy: Start Hacking Without the Physical Device https://boschko.ca/qemu-emulating-firmware/
The Attackers Guide to Azure AD Conditional Access https://danielchronlund.com/2022/01/07/the-attackers-guide-to-azure-ad-conditional-access/
Pwntools 102 - Crafting Shellcode with Shellcraft https://www.archcloudlabs.com/projects/pwntools-shellcraft/
Reverse your first VM-obfuscated code https://negromarco.it/post/reverse-your-first-vm-obfuscated-code/
#informatyka
Zaloguj się aby komentować
563 + 1 = 564
Tytuł: Między pesymizmem a optymizmem. Szczęście w rozumie
Autor: Elaine Fox
Kategoria: nauki społeczne (psychologia, socjologia, itd.)
Ocena: 7/10
Książka z dziedziny psychologi, ale z tych popularnonaukowych. Są skomplikowane "zaklęcia" i wielostronicowe ich wyjaśnieni. Tabelki również są. Ale spokojnie, pisana prostym językiem. Od razu mogę napisać, że nie zdiagnozujesz sam siebie, mimo podawania odpowiednich testów przez autorkę. Również mit jakoby optymizm/pesymizm był na stały zapisany w naszych genach. Środowisko, w jakim żyjemy i to, co nam się przydarza, ma spory wpływ.
Prywatny licznik: 104/200
Wygenerowano za pomocą https://bookmeter.vercel.app/
#bookmeter

Zaloguj się aby komentować
Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2023.09.21.md
CAN Injection: keyless car theft https://kentindell.github.io/2023/04/03/can-injection/
Implement a Blind Error-Based SQLMap payload for SQLite https://sokarepo.github.io/web/2023/08/24/implement-blind-sqlite-sqlmap.html
Hacking Some More Secure USB Flash Drives (Part I) https://blog.syss.com/posts/hacking-usb-flash-drives-part-1/
AWS’s Hidden Threat: AMBERSQUID Cloud-Native Cryptojacking Operation https://sysdig.com/blog/ambersquid/
House of Muney - Leakless Heap Exploitation Technique https://maxwelldulin.com/BlogPost/House-of-Muney-Heap-Exploitation
#informatyka
Zaloguj się aby komentować
Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2023.09.19.md
A Deep Dive into TPM-based BitLocker Drive Encryption - https://blog.scrt.ch/2023/09/15/a-deep-dive-into-tpm-based-bitlocker-drive-encryption/
Revisiting the User-Defined Reflective Loader Part 1: Simplifying Development - https://www.cobaltstrike.com/blog/revisiting-the-udrl-part-1-simplifying-development
Android security checklist: theft of arbitrary files - https://blog.oversecured.com/Android-security-checklist-theft-of-arbitrary-files/
Azure Attack Paths - https://cloudbrothers.info/en/azure-attack-paths/#aad-connect---application-takeover
Tool Release: Cartographer - https://research.nccgroup.com/2023/07/20/tool-release-cartographer/
#informatyka
Zaloguj się aby komentować
Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2023.09.17.md
Zenbleed - https://lock.cmpxchg8b.com/zenbleed.html
Exploiting MikroTik RouterOS Hardware with CVE-2023-30799 - https://vulncheck.com/blog/mikrotik-foisted-revisited
Practical Introduction to BLE GATT Reverse Engineering: Hacking the Domyos EL500 - https://jcjc-dev.com/2023/03/19/reversing-domyos-el500-elliptical/
CVE-2023-38146: Arbitrary Code Execution via Windows Themes - https://exploits.forsale/themebleed/
Malware Reverse Engineering for Beginners - Part 1: From 0x0 - https://intezer.com/blog/malware-analysis/malware-reverse-engineering-beginners/
#informatyka
Zaloguj się aby komentować
Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2023.09.15.md
House of Muney - Leakless Heap Exploitation Technique - https://maxwelldulin.com/BlogPost/House-of-Muney-Heap-Exploitation
CVE-2023-35671 - https://github.com/MrTiz/CVE-2023-35671
From MQTT Fundamentals to CVE - https://blog.compass-security.com/2023/09/from-mqtt-fundamentals-to-cve/
Technical Analysis of HijackLoader - https://www.zscaler.com/blogs/security-research/technical-analysis-hijackloader
Holy Macroni! A recipe for progressive language enhancement - https://blog.trailofbits.com/2023/09/11/holy-macroni-a-recipe-for-progressive-language-enhancement/
#informatyka
Zaloguj się aby komentować
553 + 1 = 554
Tytuł: Hands-On Network Forensics
Autor: Nipun Jaswal
Kategoria: informatyka
Wydawnictwo: Packt Publishing
Ocena: 6/10
Książka dotycząca network forensics z podziałem na kilka rozdziałów, gdzie przedstawiany jest różny case. Zaczyna się do krótkiego wprowadzenia do wiresharka i wyszukiwania kluczowych informacji z pcapa.
Prywatny licznik: 103/200
#bookmeter

Zaloguj się aby komentować
552 + 1 = 553
Tytuł: Tarcza i miecz : rosyjskie służby specjalne 1991-1998
Autor: Andrzej Grajewski
Kategoria: historia
Ocena: 7/10
Książka jest z 1998 roku i opisuje zmiany, jakie zaszły w rosyjskich służbach specjalnych. Dość obszerna pozycja. Są krótkie biografie ważniejszych postaci, pucze i polityka międzynarodowa w postaci surowców naturalnych oraz działalność służb wywiadowczych.
Prywatny licznik: 102/200
Wygenerowano za pomocą https://bookmeter.vercel.app/
#bookmeter

Zaloguj się aby komentować
551 + 1 = 552
Autor: Grzegorz Swoboda
Kategoria: historia
Ocena: 8/10
Za sprawą licznych publikacji z dziedziny militariów i historii, które są pisane przez Amerykanów, nie da się nie znać tej bitwy. Jest wciskana, gdzie się da. Tutaj jest inaczej. Wydanie z 1999 roku, gdzie nie ma takiego zachwytu nad historią Stanów Zjednoczonych. Zaczyna się klasycznie od powodów, tych było wiele i nie chodzi tu głównie o niewolnictwo. Opis uzbrojenia, morale i społeczeństwa jednej i drugiej strony również ma swoje miejsce. Podobnie jak zabiegi na arenie międzynarodowej. Niestety mapki są na końcu książki.
Prywatny licznik: 101/200
Wygenerowano za pomocą https://bookmeter.vercel.app/
#bookmeter

Zaloguj się aby komentować
Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2023.09.13.md
Reverse Engineering Yaesu FT-70D Firmware Encryption - https://landaire.net/reversing-yaesu-firmware-encryption/
Diving Into Smart Contract Decompilation - https://jbecker.dev/research/diving-into-decompilation
mast1c0re: Introduction – Exploiting the PS4 and PS5 through a game save - https://mccaulay.co.uk/mast1c0re-introduction-exploiting-the-ps4-and-ps5-through-a-gamesave/
Remote Code Execution through Dependency Confusion using Burpsuite Extension - https://jineeshak.github.io/posts/Dependency-Confusion/
Shambles: The Next-Generation IoT Reverse Engineering Tool to Discover 0-Day Vulnerabilities - https://boschko.ca/shambles/
#informatyka
Zaloguj się aby komentować
Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2023.09.11.md
How To Secure A Linux Server - https://github.com/imthenachoman/How-To-Secure-A-Linux-Server
Bypassing Hardened Android Applications - https://notsosecure.com/bypassing-hardened-android-applications
In-Memory Disassembly for EDR/AV Unhooking - https://signal-labs.com/analysis-of-edr-hooks-bypasses-amp-our-rust-sample/
munmap madness - http://tukan.farm/2016/07/27/munmap-madness/
DCI Debug on the AAEON UP Xtreme i11 board - https://www.asset-intertech.com/resources/blog/2021/10/dci-debug-on-the-aaeon-up-xtreme-i11-board/
#informatyka
Zaloguj się aby komentować
Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2023.09.09.md
Hardware Hacking 101: Identifying and Dumping eMMC Flash - https://www.riverloopsecurity.com/blog/2020/03/hw-101-emmc/
QEMU Emulation Types - https://hacklido.com/blog/529-iot-binary-analysis-emulation-part-1
Virtualization Internals Part 1 - Intro to Virtualization https://docs.saferwall.com/blog/virtualization-internals-part-1-intro-to-virtualization/
chonked pt.1: minidlna 1.3.2 http chunk parsing heap overflow (cve-2023-33476) root cause analysis - https://blog.coffinsec.com/0day/2023/05/31/minidlna-heap-overflow-rca.html
BGET Explained - https://phi1010.github.io/2020-09-14-bget-exploitation/
#informatyka
Zaloguj się aby komentować
Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2023.09.07.md A look at CVE-2023-29360, a beautiful logical LPE vuln - https://big5-sec.github.io/posts/CVE-2023-29360-analysis/ In-depth analysis on Valorant’s Guarded Regions - https://reversing.info/posts/guardedregions/ Auditor’s Notes: Tokens, EIP-712 & Meta-Transactions - https://officercia.mirror.xyz/nlIR1RkT5xIv4sZFYiOXCPhF2BJyAaJtOeVr6zsULsA Fuzzing Farm #1: Fuzzing GEGL with fuzzuf - https://ricercasecurity.blogspot.com/2023/07/fuzzing-farm-1-fuzzing-gegl-with-fuzzuf.html 5G security – how to minimise the threats to a 5G network - https://research.nccgroup.com/2023/08/28/5g-security-how-to-minimise-the-threats-to-a-5g-network/
#informatyka
Zaloguj się aby komentować
Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2023.09.05.md
PyLoose: Python-based fileless malware targets cloud workloads to deliver cryptominer - https://www.wiz.io/blog/pyloose-first-python-based-fileless-attack-on-cloud-workloads
MJSXJ09CM - Recovering Firmware and Backdooring - https://whiterose-infosec.super.site/mjsxj09cm-recovering-firmware-and-backdooring
Dirty Pagetable: A Novel Exploitation Technique To Rule Linux Kernel - https://yanglingxi1993.github.io/dirty_pagetable/dirty_pagetable.html
Choosing a CNI for Kubernetes - https://deploy.equinix.com/developers/guides/choosing-a-cni-for-kubernetes/
Revisiting CVE-2017-11176 - https://labs.bluefrostsecurity.de/revisiting-cve-2017-11176
#informatyka
Zaloguj się aby komentować
532 + 1 = 533
Tytuł: Karabin Mauser wz. 1898
Autor: Roman Matuszewski, Ireneusz J. Wojciechowski
Kategoria: technika
Ocena: 7/10
Książka z serii: "Typy Broni i Uzbrojenia". Narodziny legendy, bo tak można w skrócie opisać Mausera wz. 1898. Wyjątkowość wynika z zamka, który jest prosty i łatwy w obsłudze. Do tego dochodzi magazynek, który jest ładowany z łódki. Minusem są dość ciasno ułożone mechanizmy w zamku, co przekłada się większą podatność na zanieczyszczenia.
Prywatny licznik: 100/200
Wygenerowano za pomocą https://bookmeter.vercel.app/
#bookmeter

Zaloguj się aby komentować
531 + 1 = 532
Tytuł: Samolot bojowy BAe Harrier/Sea Harrier
Autor: Tadeusz Królikiewicz
Kategoria: technika
Ocena: 7/10
Książka z serii: "Typy Broni i Uzbrojenia". Skąd narodził się pomysł na samoloty VTOL? Podczas zimnej wojny, lotniska były pierwszymi celami, z tego względu Brytyjczycy zainteresowali się maszynami zdolnymi do startu z małej powierzchni. Co ciekawe Harrier i Sea Harrier, to całkowicie inne konstrukcje. Podobnie jak z wersją amerykańską.
Prywatny licznik: 99/200
Wygenerowano za pomocą https://bookmeter.vercel.app/
#bookmeter

Zaloguj się aby komentować
530 + 1 = 531
Tytuł: Wielka Wojna nad Dunajcem: Zabawa i okolice
Autor: Zdzisław Noga
Kategoria: historia
Ocena: 7/10
Książki po konferencyjne i dotyczące jakiegoś małego wycinka są dość ciekawym zagadnieniem. Pozwala to dość dokładnie zapoznać się "tkanką społeczną", czyli jak się zachowywali żołnierze, czy miejscowi. Dostrzega się też pomniki, czy inne miejsce upamiętnienia, jako symbole nadające charakter tym miejscom. Ot taka przerwa od wielkich, znanych bitew.
Prywatny licznik: 98/200
Wygenerowano za pomocą https://bookmeter.vercel.app/
#bookmeter

Zaloguj się aby komentować