Zdjęcie w tle

konik_polanowy

Fenomen
  • 1378wpisów
  • 153komentarzy

https://lubimyczytac.pl/profil/127443/joker

676 + 1 = 677


Tytuł: Amida 359

Autor: Zbigniew Parafianowicz

Kategoria: reportaż

Ocena: 8/10


Jak idziemy na koncert, to widzimy na scenie wszystko ładnie ułożone, każdy z muzyków ma swój tern, gdzie się kręci z danym instrumentem. Głośniki stoją po bokach, oświetlenie działa bez zarzutu. Tylko jak zajrzymy na backstage, to zaraz uderzy nas duża liczba najróżniejszych kabli porozrzucanych w nieładzie. Kręcących się przypadkowych ludzi, niekiedy kłócącymi się między sobą o jakiś powód. Tam też okazuje się, że muzycy przeklinają, robią brzydkie rzeczy, a główny wokalista ma kompleks Napoleona. Nijak ma się do tego, co widzieliśmy na scenie. Właśnie o tym jest ta książka. O backstage'u.


Prywatny licznik: 118/200


Wygenerowano za pomocą https://bookmeter.vercel.app/


#bookmeter

61e4aab3-0435-4e4b-8cca-002a8a71d51a

Zaloguj się aby komentować

675 + 1 = 676


Tytuł: Amida 359

Autor: Tomasz Szeląg

Kategoria: historia

Ocena: 7/10


Tytułowa bitwa to jeden z kluczowych elementów w wojnie rzymsko-perskiej z 359 roku, który jest jedną z wielu składowych wojen rzymsko-sasanidzskich. Co się może stać, kiedy to jedna z twierdz na terenie dzisiejszej Turcji, czyli dość daleko od Rzymu, upada? Dużo. Zmiany władców, wojna domowa, kwestia wiary i wiele innych składowych prowadzących do upadku imperium rzymskiego. A Persowie nie poszli dalej, tylko się wycofali z racji strat.


Wygenerowano za pomocą https://bookmeter.vercel.app/


#bookmeter

0eadbdf5-0704-45a5-a85b-14949d29cd38

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2023.11.24.md


DarkGate Internals - https://blog.sekoia.io/darkgate-internals/

Abusing Client-Side Desync on Werkzeug - https://mizu.re/post/abusing-client-side-desync-on-werkzeug

Vectorized Emulation: Hardware accelerated taint tracking at 2 trillion instructions per second - https://gamozolabs.github.io/fuzzing/2018/10/14/vectorized_emulation.html

Learning Linux kernel exploitation - Part 1 - Laying the groundwork - https://0x434b.dev/dabbling-with-linux-kernel-exploitation-ctf-challenges-to-learn-the-ropes/

Analyzing Obfuscated Code With Binary Ninja -- a Flare-On Journey - https://binary.ninja/2023/11/13/obfuscation-flare-on.html


#informatyka

Zaloguj się aby komentować

@Fausto 

Kwintesencja hakowania.

Przez długi czas były duże problemy za wypruciem firmwaru z jednego z aparatów Canona.

Pomocna okazała się odpowiednio spreparowana karta pamięci.

Uruchomiony z niej skrypt wykonał dump całej przestrzeni adresowej na ...... LED-a z obudowy.

Po zapisaniu sekwencji błysków i ich obrobieniu, oprogramowanie układowe zostało złamane.

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2023.11.20.md


Behind the Shield: Unmasking Scudo's Defenses - https://www.synacktiv.com/en/publications/behind-the-shield-unmasking-scudos-defenses

Bypassing Root detection in android flutter apps - https://shobi.dev/blog/2023-28-10-bypassing-root-detection-in-flutter-with-frida

[BugTales] REUnziP: Re-Exploiting Huawei Recovery With FaultyUSB - https://labs.taszk.io/articles/post/reunzip/

Abusing undocumented features to spoof PE section headers - https://secret.club/2023/06/05/spoof-pe-sections.html

Bypassing Android 13 Restrictions with SecuriDropper - https://www.threatfabric.com/blogs/droppers-bypassing-android-13-restrictions


#informatyka

Zaloguj się aby komentować

644 + 1 = 645


Tytuł: Historia pijaństwa w czasach PRL

Autor: Krzysztof Kosiński

Kategoria: historia

Ocena: 9/10


"To siedzi w nas jak szósty zmysł. Nic z tym nie zrobisz. Wiesz, musiałbyś się chyba gdzie indziej urodzić". Ten cytat z "Szósty zmysł" Pezeta, chyba najlepiej oddaje całość tej książki, która jest pełnym raportem socjologicznym, dotykającym lata od '45 do '89. Zjawisko picia alkoholu jest ukazany w aspekcie socjologicznym, psychologicznym, ekonomicznym, prawnym i tak dalej. Mało tego. Autor wskazuje też na skutki każdego z tych aspektów i je również zgrabnie przedstawia. Podobnie jest też z "tkaną ludzką", czyli gdzie i kiedy można było chodzić, aby coś zakupić po kosztach lub było wiadomo, że ktoś pędzi napój księżycowy. Ostatnim plusem jest rozciągniecie terenu badawczego na całą Polskę. Czy coś w tej materii się poprawiło? To już samemu trzeba odpowiedzieć na to pytanie.


Prywatny licznik: 116/200


Wygenerowano za pomocą https://bookmeter.vercel.app/


#bookmeter

956a6f36-f0ce-477a-aa28-6b17f4d60c18

@konik_polanowy Komuchy rozpijały Polaków specjalnie, aby łatwiej było nimi rządzić. Niestety skutki tego jeszcze nadal odczuwamy.

Zaloguj się aby komentować

643 + 1 = 644


Tytuł: Akademia Sieci Cisco. Semestr piąty

Autor: Mark McGregor

Kategoria: informatyka

Ocena: 5/10


Wodzony ciekawością ponownie zajrzałem do starszych pozycji książek sygnowanych Cisco. Ponownie się zniechęciłem. Nie wiem, czy to wina tłumaczenia, czy dość akademickiego (czytaj nudnego) stylu pisania, z którego i tak nic nie wynika. No nic, trzeba będzie szukać innych lub odkurzyć dobrze znane pozycji z tej półki.


Prywatny licznik: 115/200


Wygenerowano za pomocą https://bookmeter.vercel.app/


#bookmeter

37218c27-361c-4cda-aa27-3ad8e93e5d9e

Jeeeez Akademia Sieci Cisco by MIKOM. Gorzej trafić się nie da. Ta książka nadaje się na rozpałkę w kominku! Jak chcesz sobie obrzydzić sieci i nic z nich nie zrozumieć to polecam.

Zaloguj się aby komentować

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2023.11.16.md


Fuzzing Farm #1: Fuzzing GEGL with fuzzuf - https://ricercasecurity.blogspot.com/2023/07/fuzzing-farm-1-fuzzing-gegl-with-fuzzuf.html

Ghost In The Wire, Sonic In The Wall - Adventures With SonicWall - https://labs.watchtowr.com/ghost-in-the-wire-sonic-in-the-wall/

Competing in Pwn2Own ICS 2022 Miami: Exploiting a zero click remote memory corruption in ICONICS Genesis64 - https://doar-e.github.io/blog/2023/05/05/competing-in-pwn2own-ics-2022-miami-exploiting-a-zero-click-remote-memory-corruption-in-iconics-genesis64/

Nothing new, still broken, insecure by default since then: Python's e-mail libraries and certificate verification - https://www.pentagrid.ch/en/blog/python-mail-libraries-certificate-verification/

How does Linux start a process - https://iq.thc.org/how-does-linux-start-a-process


#informatyka

Zaloguj się aby komentować

634 + 1 = 635


Tytuł: Mindf*ck. Cambridge Analytica, czyli jak popsuć demokrację

Autor: Christopher Wylie

Kategoria: reportaż

Ocena: 6/10


Niedługo wybory w USA. Zapewne dojdzie do jakiegoś odkrycia, sensacji i innych rzeczy pokroju "House of Cards". Z tej racji postanowiłem zapoznać się ze sprawą Cambridge Analytica, targetowania i wpływania na społeczeństwo w danym kraju. Trochę się zawiodłem, bo podobna książka z tego segmentu, tj. "Hitman. Wyznania ekonomisty od brudnej roboty" była bardziej rzeczowa i posiadała znacznie mniej wstawek autora o treści rasistowskiej, czy ksenofobicznej. Bez tego spokojnie mogłaby liczyć tak z 300 stron. Tyle o minusach. Teraz o plusach. Bardzo dobrze pokazane, w jaki sposób targetowanie i podrzucanie odpowiednich komunikatów wpływa na plastyczność decyzyjną społeczeństwa, która jest świadoma tego wszystkiego. Ludzie zachowują się jak NPC w grach. Chcesz przepchnąć coś kontrowersyjnego? Wyszukujesz podatną grupę i dajesz odpowiednie komunikaty, no i voilà. Zamysłem autora pewnie było coś w rodzaju spowiedzi/rozliczenia a wyszedł z tego pamiętnik z nową socjologią.


Wygenerowano za pomocą https://bookmeter.vercel.app/


#bookmeter

e6b71d07-6d26-4964-8ea3-3420e0e8e759

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2023.11.14.md


JTAG 'Hacking' the Original Xbox in 2023 - https://blog.ret2.io/2023/08/09/jtag-hacking-the-original-xbox-2023/

Dissecting Intel’s Explanation of Key Usage in Integrated Firmware Images - https://binarly.io/posts/Dissecting_Intels_Explanation_of_Key_Usage_in_Integrated_Firmware_Images_IFWI/index.html

Hacking Some More Secure USB Flash Drives (Part I) - https://blog.syss.com/posts/hacking-usb-flash-drives-part-1/

Bypassing GLIBC 2.32’s Safe-Linking Without Leaks into Code Execution: The House of Rust - https://c4ebt.github.io/2021/01/22/House-of-Rust.html

Hacking Like Hollywood With Hard-Coded Secrets - https://frycos.github.io/vulns4free/2023/11/07/hacking-like-hollywood.html


#informatyka

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2023.11.12.md


Netgear RAX30 Multiple Vulnerabilities - https://www.tenable.com/security/research/tra-2023-12

File Access Monitoring with Osquery: Weaponize your entire macOS fleet into a filesystem-based honeypot - https://material.security/blog/protecting-the-security-and-privacy-of-our-customers

nftables Adventures: Bug Hunting and N-day Exploitation (CVE-2023-31248) - https://starlabs.sg/blog/2023/09-nftables-adventures-bug-hunting-and-n-day-exploitation/

Flare-On 2023 Challenge 7 (flake) - Solving a compiled Python challenge using native tools - https://www.x86matthew.com/view_post?id=flareon_2023_7

Deobfuscating World of Warships' Python Scripts - https://landaire.net/world-of-warships-deobfuscation/


#informatyka

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2023.11.10.md


iRacing Exploit allows attackers to take control of user's computer - https://blog.ss23.geek.nz/2023/09/21/iracing-electron-rce-exploit.html

Obtaining Domain Admin from Azure AD by abusing Cloud Kerberos Trust - https://dirkjanm.io/obtaining-domain-admin-from-azure-ad-via-cloud-kerberos-trust/

Java Deserialization Vulnerability Still Alive - https://blog.pyn3rd.com/2023/10/20/Java-Deserialization-Vulnerability-Still-Alive/

Exploiting a Flaw in Bitmap Handling in Windows User-Mode Printer Drivers-  https://www.zerodayinitiative.com/blog/2023/8/1/exploiting-a-flaw-in-bitmap-handling-in-windows-user-mode-printer-drivers

Hayabusa is a Windows event log forensics timeline generator - https://github.com/Yamato-Security/hayabusa


#informatyka

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2023.11.08.md


Metasploit Weekly Wrap-Up - https://www.rapid7.com/blog/post/2023/10/19/metasploit-weekly-wrap-up-32/

Fuzzer Development: The Soul of a New Machine - https://h0mbre.github.io/New_Fuzzer_Project/

Emulating IoT Firmware Made Easy: Start Hacking Without the Physical Device - https://boschko.ca/qemu-emulating-firmware/

BleedingTooth: Linux Bluetooth Zero-Click Remote Code Execution - https://google.github.io/security-research/pocs/linux/bleedingtooth/writeup.html

Your printer is not your printer ! - Hacking Printers at Pwn2Own Part I - https://devco.re/blog/2023/10/05/your-printer-is-not-your-printer-hacking-printers-pwn2own-part1-en/


#informatyka

Zaloguj się aby komentować

617 + 1 = 618


Tytuł: Współczesne samoloty myśliwskie

Autor: Jerzy Grzegorzewski

Kategoria: historia

Ocena: 7/10


Książkę chciałem przeczytać parę lat temu, ale utknąłem na wykresach, teorii i dość skomplikowanej treści. Poczytałem książeczki z serii: " Typy Broni i Uzbrojenia", gdzie z racji objętości, tematy konstrukcyjne są opisane łatwym językiem. Po tym przeczytanie pierwszej części nie stanowiło problemu. Druga część to sylwetki poszczególnych samolotów. Ta "współczesne" są opisywane tak max do lat 80, gdzie Eurofighter Typhoon jest dopiero prototypem.


Prywatny licznik: 113/200


Wygenerowano za pomocą https://bookmeter.vercel.app/


#bookmeter

d05763b5-a6a7-44f8-9c31-80bbb39b07c5

Zaloguj się aby komentować

616 + 1 = 617


Tytuł: Czas wolny w PRL

Autor: Wojciech Przylipiak

Kategoria: historia

Ocena: 5/10


Po lekturze stwierdzam, że jest to dość kiepska książka. Wysokie oceny recenzji wynikają raczej z sentymentu. Jest tutaj podział na kategorie, np. autostopowicze, czy ogródki działkowe. Szkoda, że nie uszeregowane chronologicznie. Kolejnym minusem jest skupienie się tylko na Warszawie, chociaż w drugiej połowie jest już trochę lepiej i niewchodzenie w szczegóły. Takie lekkie muśnięcie tematu z gadaniem a ala "no kiedyś to my robiliśmy". Dodanie iluś tam zdjęć na każdy rozdział to jest coś w rodzaju zapychacza, aby stron w książce było więcej.


Prywatny licznik: 112/200


Wygenerowano za pomocą https://bookmeter.vercel.app/


#bookmeter

4355c2ee-0e7c-44fa-972f-6c54ff02f1c1

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2023.11.04.md


Hacking Brightway scooters: A case study - https://robocoffee.de/?p=436

Leveraging a Hooking Framework to Expand Malware Detection Coverage on the Android Platform - https://unit42.paloaltonetworks.com/hooking-framework-in-sandbox-to-analyze-android-apk/

CVE-2023-34050 Spring AMQP Deserialization Remote Code Execution - https://blog.pyn3rd.com/2023/11/03/CVE-2023-34050-Spring-AMQP-Deserialization-Remote-Code-Execution/

File Access Monitoring with Osquery: Weaponize your entire macOS fleet into a filesystem-based honeypot - https://material.security/blog/protecting-the-security-and-privacy-of-our-customers

Arid Viper disguising mobile spyware as updates for non-malicious Android applications - https://blog.talosintelligence.com/arid-viper-mobile-spyware/


#informatyka

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2023.11.02.md


How The Tables Have Turned: An analysis of two new Linux vulnerabilities in nf_tables - https://blog.dbouman.nl/2022/04/02/How-The-Tables-Have-Turned-CVE-2022-1015-1016/

Red vs. Blue: Kerberos Ticket Times, Checksums, and You! - https://trustedsec.com/blog/red-vs-blue-kerberos-ticket-times-checksums-and-you

ret2dl_resolve x64: Exploiting Dynamic Linking Procedure In x64 ELF Binaries - https://syst3mfailure.io/ret2dl_resolve/

Hacking Some More Secure USB Flash Drives (Part I) - https://blog.syss.com/posts/hacking-usb-flash-drives-part-1/

Lua-Resty-JWT Authentication Bypass - https://insinuator.net/2023/10/lua-resty-jwt-authentication-bypass/


#informatyka

Zaloguj się aby komentować