Zdjęcie w tle

konik_polanowy

Fenomen
  • 1378wpisów
  • 153komentarzy

https://lubimyczytac.pl/profil/127443/joker

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2023.10.11.md


Huawei TrustZone HW_KEYMASTER Vulnerabilities - https://blog.impalabs.com/2309_advisory_huawei_trustzone_hw-keymaster.html

Introducing cmloot.py - New tooling for attacking Configuration Manager - https://www.shelltrail.com/research/cmloot/

A Pain in the NAS: Exploiting Cloud Connectivity to PWN your NAS: Synology DS920+ Edition - https://claroty.com/team82/research/a-pain-in-the-nas-exploiting-cloud-connectivity-to-pwn-your-nas-synology-ds920-edition

Critical WebP bug: many apps, not just browsers, under threat - https://stackdiary.com/critical-vulnerability-in-webp-codec-cve-2023-4863/

How Browser Sync Can Unknowingly Risk Your Business - https://socradar.io/how-browser-sync-can-unknowingly-risk-your-business/


#informatyka

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2023.10.09.md


C2 Server Hunting: Empowering Threat Intelligence with Nuclei Templates - https://blog.projectdiscovery.io/hunting-c2-servers/

My Methods To Achieve Persistence In Linux Systems - https://flaviu.io/advanced-persistent-threat/

Converting Tokens to Session Cookies for Outlook Web Application - https://labs.lares.com/owa-cap-bypass/

Breaking Fortinet Firmware Encryption - https://bishopfox.com/blog/breaking-fortinet-firmware-encryption

Sequence of calls to a credential provider in Windows - https://dennisbabkin.com/blog/?i=AAA12400


#informatyka

Zaloguj się aby komentować

@konik_polanowy może aby nie stracić treści tych linków warto by było dorzucać je na archive.org i wrzucać jako alternatywne linki?

@argonauta wszystko jest na github z pierwszego linka, jak wejdziesz po lewej stronie masz linki do wszystkich wcześniejszych wpisów

@bimberman mi nie chodzi o wcześniejsze wpisy. w internecie rzeczy potrafią znikać. sugeruję, aby aktualny stan stron z linków archiwizować na archive.org, by były dostępne nawet jeżeli ktoś zapomni zapłacić z domenę pod bloga czy stronę internetową z linka.

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2023.09.29.md


DirtyCred Remastered: how to turn an UAF into Privilege Escalation - https://exploiter.dev/blog/2022/CVE-2022-2602.html

Incident Response Playbooks - https://github.com/LetsDefend/incident-response-playbooks

REArchive: Reverse engineering APT37’s GOLDBACKDOOR dropper - https://www.0x0v1.com/rearchive-goldbackdoor/

Rooting Xiaomi WiFi Routers - https://blog.thalium.re/posts/rooting-xiaomi-wifi-routers/

Source Code at Risk: Critical Code Vulnerability in CI/CD Platform TeamCity - https://www.sonarsource.com/blog/teamcity-vulnerability/


#informatyka

Zaloguj się aby komentować

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2023.09.25.md


A Potholing Tour in a SoC - https://eshard.com/posts/sca-attacks-on-armv8

The hidden side of 24/7/365 – The dreadful APAC shift - https://www.hexacorn.com/blog/2023/09/23/the-hidden-side-of-24-7-365-the-dreadful-apac-shift/

DualShock4 Reverse Engineering - Part 1 - https://blog.the.al/2023/01/01/ds4-reverse-engineering.html

Hacking a Toy Drone to Put Artificial Intelligence on It, Part I : The Hack! - https://lemaizi.com/blog/hacking-a-toy-drone-to-put-artificial-intelligence-on-it-part-i-the-hack/

ZIP Exploitation: Critical Vulnerabilities Found in Popular Zip Libraries in Swift and Flutter - https://blog.ostorlab.co/zip-packages-exploitation.html


#informatyka

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2023.09.23.md


Embedded Systems Security and TrustZone https://embeddedsecurity.io/

Emulating IoT Firmware Made Easy: Start Hacking Without the Physical Device https://boschko.ca/qemu-emulating-firmware/

The Attackers Guide to Azure AD Conditional Access https://danielchronlund.com/2022/01/07/the-attackers-guide-to-azure-ad-conditional-access/

Pwntools 102 - Crafting Shellcode with Shellcraft https://www.archcloudlabs.com/projects/pwntools-shellcraft/

Reverse your first VM-obfuscated code https://negromarco.it/post/reverse-your-first-vm-obfuscated-code/


#informatyka

Zaloguj się aby komentować

563 + 1 = 564


Tytuł: Między pesymizmem a optymizmem. Szczęście w rozumie

Autor: Elaine Fox

Kategoria: nauki społeczne (psychologia, socjologia, itd.)

Ocena: 7/10


Książka z dziedziny psychologi, ale z tych popularnonaukowych. Są skomplikowane "zaklęcia" i wielostronicowe ich wyjaśnieni. Tabelki również są. Ale spokojnie, pisana prostym językiem. Od razu mogę napisać, że nie zdiagnozujesz sam siebie, mimo podawania odpowiednich testów przez autorkę. Również mit jakoby optymizm/pesymizm był na stały zapisany w naszych genach. Środowisko, w jakim żyjemy i to, co nam się przydarza, ma spory wpływ.


Prywatny licznik: 104/200


Wygenerowano za pomocą https://bookmeter.vercel.app/


#bookmeter

9feeae28-5f1b-486a-b6a2-129cb21b5c2e

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2023.09.21.md


CAN Injection: keyless car theft https://kentindell.github.io/2023/04/03/can-injection/

Implement a Blind Error-Based SQLMap payload for SQLite https://sokarepo.github.io/web/2023/08/24/implement-blind-sqlite-sqlmap.html

Hacking Some More Secure USB Flash Drives (Part I) https://blog.syss.com/posts/hacking-usb-flash-drives-part-1/

AWS’s Hidden Threat: AMBERSQUID Cloud-Native Cryptojacking Operation https://sysdig.com/blog/ambersquid/

House of Muney - Leakless Heap Exploitation Technique https://maxwelldulin.com/BlogPost/House-of-Muney-Heap-Exploitation


#informatyka

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2023.09.17.md


Zenbleed - https://lock.cmpxchg8b.com/zenbleed.html

Exploiting MikroTik RouterOS Hardware with CVE-2023-30799 - https://vulncheck.com/blog/mikrotik-foisted-revisited

Practical Introduction to BLE GATT Reverse Engineering: Hacking the Domyos EL500 - https://jcjc-dev.com/2023/03/19/reversing-domyos-el500-elliptical/

CVE-2023-38146: Arbitrary Code Execution via Windows Themes - https://exploits.forsale/themebleed/

Malware Reverse Engineering for Beginners - Part 1: From 0x0 - https://intezer.com/blog/malware-analysis/malware-reverse-engineering-beginners/


#informatyka

Zaloguj się aby komentować

553 + 1 = 554


Tytuł: Hands-On Network Forensics

Autor: Nipun Jaswal

Kategoria: informatyka

Wydawnictwo: Packt Publishing

Ocena: 6/10


Książka dotycząca network forensics z podziałem na kilka rozdziałów, gdzie przedstawiany jest różny case. Zaczyna się do krótkiego wprowadzenia do wiresharka i wyszukiwania kluczowych informacji z pcapa.


Prywatny licznik: 103/200


#bookmeter

edf5dfdb-7ea1-479b-a5ee-953f7b21f911

Zaloguj się aby komentować

552 + 1 = 553


Tytuł: Tarcza i miecz : rosyjskie służby specjalne 1991-1998

Autor: Andrzej Grajewski

Kategoria: historia

Ocena: 7/10


Książka jest z 1998 roku i opisuje zmiany, jakie zaszły w rosyjskich służbach specjalnych. Dość obszerna pozycja. Są krótkie biografie ważniejszych postaci, pucze i polityka międzynarodowa w postaci surowców naturalnych oraz działalność służb wywiadowczych.


Prywatny licznik: 102/200


Wygenerowano za pomocą https://bookmeter.vercel.app/


#bookmeter

f7a9f8bc-bbac-450b-8e7e-40bbd5e877ff

Zaloguj się aby komentować

551 + 1 = 552


Autor: Grzegorz Swoboda

Kategoria: historia

Ocena: 8/10


Za sprawą licznych publikacji z dziedziny militariów i historii, które są pisane przez Amerykanów, nie da się nie znać tej bitwy. Jest wciskana, gdzie się da. Tutaj jest inaczej. Wydanie z 1999 roku, gdzie nie ma takiego zachwytu nad historią Stanów Zjednoczonych. Zaczyna się klasycznie od powodów, tych było wiele i nie chodzi tu głównie o niewolnictwo. Opis uzbrojenia, morale i społeczeństwa jednej i drugiej strony również ma swoje miejsce. Podobnie jak zabiegi na arenie międzynarodowej. Niestety mapki są na końcu książki.


Prywatny licznik: 101/200


Wygenerowano za pomocą https://bookmeter.vercel.app/


#bookmeter

bc534db1-95bc-48af-8ef8-cb8b9e530289

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2023.09.13.md


Reverse Engineering Yaesu FT-70D Firmware Encryption - https://landaire.net/reversing-yaesu-firmware-encryption/

Diving Into Smart Contract Decompilation - https://jbecker.dev/research/diving-into-decompilation

mast1c0re: Introduction – Exploiting the PS4 and PS5 through a game save - https://mccaulay.co.uk/mast1c0re-introduction-exploiting-the-ps4-and-ps5-through-a-gamesave/

Remote Code Execution through Dependency Confusion using Burpsuite Extension - https://jineeshak.github.io/posts/Dependency-Confusion/

Shambles: The Next-Generation IoT Reverse Engineering Tool to Discover 0-Day Vulnerabilities - https://boschko.ca/shambles/


#informatyka

Zaloguj się aby komentować