Zdjęcie w tle

konik_polanowy

Osobistość
  • 1331wpisy
  • 153komentarzy

https://lubimyczytac.pl/profil/127443/joker

529 + 1 = 530


Tytuł: Sztuka Negocjacji. Jak prowadzić rozmowy ważne, trudne i decydujące

Autor: Kerry Patterson

Kategoria: poradnik

Ocena: 3/10


Dość słaba książka. Autorzy takich pozycji, głównie skupiają się na przedstawieniu problemu, motywacji czytelnika do zmiany i pokazania rozwiązań, z przykładami z życia. W przypadku autorów amerykańskich są jeszcze całkowicie zbyteczne wstawki, że żyją w pięknym kraju i lecieli do swojej ciotki 12h samolotem. Niestety, tutaj wątków pobocznych jest więcej niż konkretów. Na, co drugiej stronie jest jak mantra, gadanie, że negocjacje są ważne i najważniejsze. Są inne i lepsze pozycje do przeczytania.


Prywatny licznik: 97/200


Wygenerowano za pomocą https://bookmeter.vercel.app/


#bookmeter

da9d52ca-4cf7-41fc-80d8-9545600c10fd

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2023.09.03.md


Converting Tokens to Session Cookies for Outlook Web Application - https://labs.lares.com/owa-cap-bypass/

OPC UA Deep Dive (Part 1): History of the OPC UA Protocol - https://claroty.com/team82/research/opc-ua-deep-dive-history-of-the-opc-ua-protocol

Emulating IoT Firmware Made Easy: Start Hacking Without the Physical Device - https://boschko.ca/qemu-emulating-firmware/

Airstrike Attack - FDE bypass and EoP on domain joined Windows workstations (CVE-2021-28316) - https://shenaniganslabs.io/2021/04/13/Airstrike.html

Executing Arbitrary Code & Executables in Read-Only FileSystems - https://labs.withsecure.com/publications/executing-arbitrary-code-executables-in-read-only-filesystems


#informatyka

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2023.09.01.md


Ivanti Sentry Authentication Bypass CVE-2023-38035 Deep Dive - https://www.horizon3.ai/ivanti-sentry-authentication-bypass-cve-2023-38035-deep-dive/

Bypassing Bitlocker using a cheap logic analyzer on a Lenovo laptop - https://www.errno.fr/BypassingBitlocker

NosyMonkey: API hooking and code injection made easy! - https://www.anvilsecure.com/blog/nosymonkey.html

Offensive SCCM Summary - https://http418infosec.com/offensive-sccm-summary

A Deep Dive into Brute Ratel C4 payloads - https://cybergeeks.tech/a-deep-dive-into-brute-ratel-c4-payloads/


#informatyka

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2023.08.30.md


Lazarus Group exploits ManageEngine vulnerability to deploy QuiteRAT - https://blog.talosintelligence.com/lazarus-quiterat/

Emerging Architectures for LLM Applications - https://a16z.com/2023/06/20/emerging-architectures-for-llm-applications/

exploiting CVE-2019-2215 - https://cutesmilee.github.io/kernel/linux/android/2022/02/17/cve-2019-2215_writeup.html

MalDoc in PDF - Detection bypass by embedding a malicious Word file into a PDF file – https://blogs.jpcert.or.jp/en/2023/08/maldocinpdf.html

Understanding & Automating Credential Stuffing Testing with Nuclei - https://blog.projectdiscovery.io/understanding-automating-credential-stuffing-a-comprehensive-guide/


#informatyka

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2023.08.28.md


Low-Level Software Security for Compiler Developers - https://llsoftsec.github.io/llsoftsecbook/

No Alloc, No Problem: Leveraging Program Entry Points for Process Injection - https://bohops.com/2023/06/09/no-alloc-no-problem-leveraging-program-entry-points-for-process-injection/

Automating parts of Active Directory pentests with BloodHound CE - https://www.8com.de/cyber-security-blog/bloodhound-ce-and-automating-parts-of-ad-pentests

how I finally understood async/await in Rust (part 1) - https://hegdenu.net/posts/understanding-async-await-1/

Intercepting Allocations with the Global Allocator - https://bd103.github.io/blog/2023-06-27-global-allocators


#informatyka

Zaloguj się aby komentować

522 + 1 = 523

Tytuł: Ojcowie terroru Kategoria: historia Ocena: 6/10

W jednym z postów na Twitterze ta książka była wymieniana jako dobre źródło, co do aparatu bezpieczeństwa ZSRR z uwagą, że występują pewne nieścisłości. Powstaje pytanie, czy warto to czytać, kiedy na rynku są inne zachodnie publikacje? Warto, gdyż tamte skupiają się bardziej na wydarzeniach i trochę na postaciach, gdzie główną rolę odgrywa Stalin, czy Jagoda. Cechy osobowości, czy postacie mniejszego formatu, są często traktowane po macoszemu. A tak można dowiedzieć się, że za skuteczność i efektywność czystki odpowiada Wiaczesław Mienżynski, dzięki opracowaniu odpowiednich metod, a nie Jagoda.

Prywatny licznik: 96/200

Wygenerowano za pomocą https://bookmeter.vercel.app/

#bookmeter

dc5ebcd8-dcc8-4a7a-a9ad-ff13c33fd412

Zaloguj się aby komentować

516 + 1 = 517


Tytuł: Niewidzialni. Największa tajemnica służb specjalnych PRL

Autor: Tomasz Awłasewicz

Kategoria: historia

Ocena: 9/10


Była wielka radocha, kiedy to ktoś znalazł pytania, jakie mają być na sprawdzianie, czy tam kolokwium. Można było gruntowanie się przygotować i było wiadomo, co i jak. Dostawało się lepszą ocenę. Czy takie coś można było robić na wielką skalę? Oczywiście, że tak. twórczością Awłasewicza spotkałem się już przy okazji czytania "Łowcy szpiegów", gdzie moim jedynym zarzutem była to, że książka była za krótka. Tutaj jest podobnie. Autor opiera się na dokumentach IPN i rozmowy z osobami, które w tym wszystkim uczestniczyły. Krok po kroku przechodzimy od obserwacji do czynnego już wchodzenia do ambasad za i w "żelaznej kurtynie". Mowa też o otwieraniu bagażu dyplomatów na lotnisku w Okęciu. W ten sposób dowiadywano się tajemnic wojskoych jak i gospodarczych. Gierek, wiedząc, co chce w zamian kredytodawca, mógł spokojnie usiąść do stołu podczas negocjacji.


Wygenerowano za pomocą https://bookmeter.vercel.app/


#bookmeter

41a41473-2f87-439c-8b04-5ddd23d4f106

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2023.08.24.md


Living Off the Foreign Land - Part 1/3: Setup Linux VM for SOCKS routing - https://blog.bitsadmin.com/living-off-the-foreign-land-windows-as-offensive-platform

Shell in the Ghost: Ghostscript CVE-2023-28879 writeup - https://offsec.almond.consulting/ghostscript-cve-2023-28879.html

Blinding EDR On Windows - https://synzack.github.io/Blinding-EDR-On-Windows/

ARM64 Reversing And Exploitation Part 1 – ARM Instruction Set + Simple Heap Overflow | 8kSec - https://8ksec.io/arm64-reversing-and-exploitation-part-1-arm-instruction-set-simple-heap-overflow/

Learning Linux Kernel Exploitation - Part 1 - https://lkmidas.github.io/posts/20210123-linux-kernel-pwn-part-1/


#informatyka

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2023.08.22.md


Understanding Syscalls: Direct, Indirect, and Cobalt Strike Implementation - https://d01a.github.io/syscalls/

Hijacking other user’s TCP tunnels - https://jpassing.com/2021/01/05/hijacking-other-users-tcp-tunnels/

Create a TCP/UDP port listener using PowerShell - https://powershellisfun.com/2022/08/10/create-tcp-udp-port-listener-using-powershell/

Knocking on Hell's Gate - EDR Evasion Through Direct Syscalls - https://labs.en1gma.co/malwaredevelopment/evasion/security/2023/08/14/syscalls.html

Cobalt Strike Process Inject Kit - https://offensivedefence.co.uk/posts/cs-process-inject-kit/


#informatyka

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2023.08.20.md


My Methods To Achieve Persistence In Linux Systems - https://flaviu.io/advanced-persistent-threat/

The History of CentOS - https://www.youtube.com/watch?v=5gHxxG3bp98

Exploiting the HP Printer without the printer (Pwn2Own 2022) - https://www.interruptlabs.co.uk/articles/pwn2own-2022-hp-printer

Fuzzing IoT binaries with AFL++ - Part II - https://blog.attify.com/fuzzing-iot-binaries-with-afl-part-ii/

A look at CVE-2023-29360, a beautiful logical LPE vuln - https://big5-sec.github.io/posts/CVE-2023-29360-analysis/


#informatyka

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2023.08.18.md


CodeQL zero to hero part 1: the fundamentals of static analysis for vulnerability research - https://github.blog/2023-03-31-codeql-zero-to-hero-part-1-the-fundamentals-of-static-analysis-for-vulnerability-research/

Living Off the Foreign Land - Part 1/3: Setup Linux VM for SOCKS routing - https://blog.bitsadmin.com/living-off-the-foreign-land-windows-as-offensive-platform

Creating Fully Undetectable JavaScript Payloads to Evade Next-Generation Firewalls - https://elliotonsecurity.com/creating-fully-undetectable-javscript-payloads-to-evade-next-generation-firewalls/

Reverse Engineering Architecture And Pinout of Custom Asics - https://sec-consult.com/blog/detail/reverse-engineering-architecture-pinout-plc/

Process Herpaderping - https://jxy-s.github.io/herpaderping/


#informatyka

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2023.08.16.md


Tracing the roots of the 8086 instruction set to the Datapoint 2200 minicomputer - https://www.righto.com/2023/08/datapoint-to-8086.html

Simplifying BOF Development: Debug, Test, and Save Your B(e)acon - https://www.cobaltstrike.com/blog/simplifying-bof-development

Kubernetes Exposed: One Yaml away from Disaster - https://blog.aquasec.com/kubernetes-exposed-one-yaml-away-from-disaster

Select * from OpenStack – A Steampipe Plugin for OpenStack - https://insinuator.net/2023/08/steampipe-plugin-openstack/

Harden Windows Security - https://github.com/HotCakeX/Harden-Windows-Security


#informatyka

Zaloguj się aby komentować

495 + 1 = 496


Tytuł: Ludowe Wojsko Polskie w cieniu zimnej wojny

Autor: Tomasz Leszkowicz

Kategoria: historia


Książki o LWP dopiero, co wychodzą lub są otwierane archiwa. Wcześniej trzeba było szukać/prosić ludzi na grupach/forach, żeby powiedzieli co i jak. Takie wprowadzenie o, tym jakie wyspy mieliśmy atakować, czy też co by się działo po wybuchu wojny Układ Warszawski-NATO. Na początek autor wskazuje na stopień zależność od Moskwy w postaci Rokossowskiego, czy innych sowieckich generałów. Następnie przechodźmy po wspomnianym ulokowaniu LWP w strukturach ZSRR, poprzez problem odminowywania Polski a kończąc na misjach zagranicznych, np. Synaj. Po tej krótkiej książce można czytać inne, bardziej szczegółowe.


Prywatny licznik: 94/200


Wygenerowano za pomocą https://bookmeter.vercel.app/


#bookmeter

ba3268ce-4544-4ec4-8fe7-f71b75292463

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2023.08.14.md


Back to the Future with Platform Security - https://labs.ioactive.com/2023/06/back-to-future-with-platform-security.html

Building a Tor Hidden Service From Scratch - Part 1 - Design and Setup - https://www.bentasker.co.uk/posts/documentation/linux/307-building-a-tor-hidden-service-from-scratch-part-1.html

Neutralising AMSI System-Wide as an Admin - https://www.pavel.gr/blog/neutralising-amsi-system-wide-as-an-admin

OpenSSH Pre-Auth Double Free CVE-2023-25136 – Writeup and Proof-of-Concept - https://jfrog.com/blog/openssh-pre-auth-double-free-cve-2023-25136-writeup-and-proof-of-concept/

MMD-067-2021 - Recent talks on shellcode analysis series at R2CON-2020, ROOTCON-14 2020 from HACK.LU-2019 - https://blog.malwaremustdie.org/


#informatyka

Zaloguj się aby komentować

481 + 1 = 482


Tytuł: Czortków 1919

Autor: Michał Klimecki

Kategoria: historia

Ocena: 8/10


Relacje polsko-ukraińskie są dość zawiłe. Im dalej w las, tym więcej drzew. Ta książka jest pewnym przewodnikiem. Okres zaraz po I wojnie światowej to wojny o granicę i wojna domowa w Rosji. Do tego dochodziła nie pewność granicy z Niemcami, którą na szczęście udało się rozwiązać drogą dyplomatycznie. Miało to swoje przyłożenie podczas wojny w Galicji Wschodniej. Wojska polskie walczyły głównie z Zachodnioukraińską Republiką Ludową, a w znaczniej mniejszość z wojskami Symona Petlury. Petlurze wojna z Polską nie była rękę, gdyż wojna z bolszewikami i białymi była znacznie ważniejsza. Książka opisuje polską ofensywę, ukraińską kontrofensywę i ostateczną polskie natarcie. Jednak to nie na polach Galicji kwestia sporna została rozwiązana, a drogą dyplomatyczną. Mocarstwom na rękę była Polska, w której to nie było elementów rewolucyjnych (podobnie w Rumuni) oraz zdano sobie sprawę z klęski białych w Rosji. Tak więc Polska lepiej wypadała niż nieuznawane przez nikogo quasi państwo, które miało ciągoty do bolszewików. Ponownie w czasie II wojny światowej dała o sobie znać Galicja Wschodnia, gdzie Niemcy rekrutowali do dywizji SS "Hałyczyna" synów i uczestników wojny polsko-ukraińskiej.


Prywatny licznik: 93/200


Wygenerowano za pomocą https://bookmeter.vercel.app/


#bookmeter

44fa988b-88ad-4491-a5ed-279ffd76c3fa

Zaloguj się aby komentować

482 + 1 = 483


Tytuł: Samolot myśliwski P-47 Thunderbolt

Autor: Michał M. Mietelski

Kategoria: technika

Ocena: 7/10


Książka z serii:" Typy Broni i Uzbrojenia". Tak jak w poprzedniej recenzji i ta książka to kontynuacja innej (P-35). Tutaj autor na początek przedstawił sylwetki trzech konstruktorów i koncepcje, co do budowy myśliwców. Dodatkowo jest też wzmianka o zastosowaniu w myśliwcach sprężarki, która pozwalała zyskać 2000 do 3000 metrów dodatkowego pułapu. Zmiany te wymusiły modyfikację strategii obrony państwa.


Prywatny licznik: 92/200


#bookmeter

7b14c2dd-e547-4313-8d4a-e7c74a7f7e40

Zaloguj się aby komentować

481 + 1 = 482


Tytuł: Samolot bombowy Dornier Do 217

Autor: Benedykt Kempski

Kategoria: technika

Ocena: 7/10


Książka z serii:" Typy Broni i Uzbrojenia". Właściwie to kontynuacją książki o Do-17. Mowa tu o głębokiej modyfikacji ostatniego z wariantów podstawowej wersji płatowca. Zwraca uwagę szerokie zastosowanie samolotu: bombowiec, torpedowiec, myśliwiec nocny i bombowiec zdolny do odpalania bomb szybujących/zdalnych. Z uwagi na przejście Niemiec do obrony, produkcja trzech typów bombowców jednocześnie nie miała sensu, Dorniery zaczęły ustępować Junkersom.


#bookmeter

91bc5e71-0e82-4378-a8f9-fde76f4c5026

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2023.08.12.md


Okta Logs Decoded: Unveiling Identity Threats Through Threat Hunting - https://www.rezonate.io/blog/okta-logs-decoded-unveiling-identity-threats-through-threat-hunting/

Dirty Pagetable: A Novel Exploitation Technique To Rule Linux Kernel - https://yanglingxi1993.github.io/dirty_pagetable/dirty_pagetable.html

Linux Shellcode 101: From Hell to Shell - https://axcheron.github.io/linux-shellcode-101-from-hell-to-shell/

Obscure Windows File Types - https://remyhax.xyz/posts/obscure-win-files/

WireGuard into a private LAN via CloudFlare Tunnels - https://iq.thc.org/wireguard-into-a-private-lan-via-cloudflare-tunnels


#informatyka

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2023.08.10.md


VS Code’s Token Security: Keeping Your Secrets… Not So Secretly - https://cycode.com/blog/exposing-vscode-secrets/

Advanced binary fuzzing using AFL++-QEMU and libprotobuf: a practical case of grammar-aware in-memory persistent fuzzing - https://airbus-seclab.github.io/AFLplusplus-blogpost/

Evade signature-based phishing detections - https://www.r-tec.net/r-tec-blog-evade-signature-based-phishing-detections.html

EmploLeaks - https://github.com/infobyte/emploleaks

Malwoverview is a first response tool used for threat hunting and offers intel information from Virus Tota - https://github.com/alexandreborges/malwoverview


#informatyka

Zaloguj się aby komentować