Zdjęcie w tle

konik_polanowy

Osobistość
  • 1331wpisy
  • 153komentarzy

https://lubimyczytac.pl/profil/127443/joker

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2023.08.06.md


Hook, Line, and Phishlet: Conquering AD FS with Evilginx - https://research.aurainfosec.io/pentest/hook-line-and-phishlet/

NTLM Relay - https://en.hackndo.com/ntlm-relay/

Checkmk: Remote Code Execution by Chaining Multiple Bugs (1/3) - https://www.sonarsource.com/blog/checkmk-rce-chain-1/

Knowledge Fragment: Hardening Win10 x64 on VirtualBox for Malware Analysis - https://danielplohmann.github.io/blog/2023/08/01/kf-hardening-win10.html

Capturing HTTP Requests from a non-proxy-aware Mobile Application - https://bhavukjain.com/blog/2023/02/19/capturing-requests-non-proxy-aware-application


#informatyka

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2023.08.04.md


Out of the Sandbox: WikiLoader Digs Sophisticated Evasion - https://www.proofpoint.com/us/blog/threat-insight/out-sandbox-wikiloader-digs-sophisticated-evasion

Unicode characters to Bypass Security Checks - https://sim4n6.beehiiv.com/p/unicode-characters-bypass-security-checks

Intel VT-rp - Part 1. remapping attack and HLAT - https://tandasat.github.io/blog/2023/07/05/intel-vt-rp-part-1.html

Seamless operability between C++11 and Python - https://github.com/pybind/pybind11

Identification of API Functions in Binaries - https://synthesis.to/2023/08/02/api_functions.html


#informatyka

Zaloguj się aby komentować

468 + 1 = 469


Tytuł: Samolot bombowy Junkers Ju 87 D-H

Autor: Wiesław Bączkowski

Kategoria: historia

Ocena: 6/10


Książka z serii: " Typy Broni i Uzbrojenia". Wersje od D do H dla Ju-87 oznaczają przejście z bombowca nurkowego do roli samolotu szturmowego. Mowa o zastosowaniu działek i opracowanie specjalnej taktyki atakowania sowieckich czołgów. Książka obejmuje oprócz konstrukcji również zastosowanie bojowe.


Prywatny licznik: 90/200


Wygenerowano za pomocą https://bookmeter.vercel.app/


#bookmeter

fdb6d060-cd6a-4afa-83da-66586b1ecb4a

Zaloguj się aby komentować

467 + 1 = 468


Tytuł: Czołg lekki Stuart

Autor: Wojciech Gawrych

Kategoria: historia

Ocena: 6/10


Książka z serii: " Typy Broni i Uzbrojenia". Tym razem o Stuarcie lub jak to woli M3/M5. Czołg stworzony z racji tego, że innych nie było na "półce", kiedy to Brytyjczycy pozostawili sporo swojego sprzętu we Francji. Głównie kojarzy się z Afryką i kilkoma wersjami, które powstały na jego bazie. Książka głównie opisuje konstrukcję niż tego jak został wykorzystany bojowo.


Prywatny licznik: 89/200


Wygenerowano za pomocą https://bookmeter.vercel.app/


#bookmeter

8d232ee8-fe92-4d91-adce-7e66f220e8eb

Zaloguj się aby komentować

466 + 1 = 467


Tytuł: Charków-Donbas 1943

Autor: Łukasz Przybyło

Kategoria: historia

Ocena: 8/10


Łabędzi śpiew na froncie wschodnim. Tak można określić charakter walk na tytule książki. Rzecz się dzieje, kiedy to 6. Armia nadal jest okrążona, a tamtejszy kocioł jest systematycznie zmniejszany. Niemcy musieli się cofnąć, wojska sojusznicze są rozbite i niezdatne do użycia. Stawka postanowił pójść za ciosem i z marszu przejść do ofensywy. "Odbito" Charków i gnano co sił do przodu. Jednak logistyka, a raczej jej brak dał o sobie znać. Dojście do Mariupola nie było realne. Niemcy rozpoczęli kontruderzenie. Z racji braku czasu i możliwość, stworzono grupy bojowe, które składały się z różnych rodzajów wojsk (Kampfgruppe) w rezultacie odbito Charków i Biełgorod. Niemcy poczuli, że mogą jeszcze coś ugrać na foncie, a Stawka, że bez logistyki nic nie zrobią. Podobnie jak to, że jednym uderzeniem nie zdołają nic ugrać.


Prywatny licznik: 88/200


Wygenerowano za pomocą https://bookmeter.vercel.app/


#bookmeter

f7c4cc7d-ee26-4100-bbac-8e8a7ca92fa2

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2023.08.02.md


Dynamic Detection and Classification of Persistence Techniques in Windows Malware - https://essay.utwente.nl/94945/1/van%20Nielen_MA_EEMCS.pdf

Fuzzing Android Native libraries with libFuzzer + QEMU - https://fuzzing.science/blog/Fuzzing-Android-Native-libraries-with-libFuzzer-Qemu

Detecting DPAPI Backup Key Theft -  https://www.dsinternals.com/en/dpapi-backup-key-theft-auditing/

OffensiveCon23- Maddie Stone & James Forshaw- The Print Spooler Bug that Wasn’t in the Print Spooler - https://www.youtube.com/watch?v=H03b0UaogVs

Exploiting MikroTik RouterOS Hardware with CVE-2023-30799 - https://vulncheck.com/blog/mikrotik-foisted-revisited


#informatyka

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2023.07.29.md


Xamarin Reverse Engineering: A Guide for Penetration Testers - https://www.appknox.com/security/xamarin-reverse-engineering-a-guide-for-penetration-testers

Community driven roadmaps, articles and resources for developers - https://github.com/kamranahmedse/developer-roadmap

The Oddest Place You Will Ever Find PAC - https://blog.ret2.io/2021/06/16/intro-to-pac-arm64/

My Methods To Achieve Persistence In Linux Systems - https://flaviu.io/advanced-persistent-threat/

[Linux Kernel Exploitation 0x0] Debugging the Kernel with QEMU - https://blog.k3170makan.com/2020/11/linux-kernel-exploitation-0x0-debugging.html


#informatyka

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2023.07.27.md


A Twist in the Code: OpenMeetings Vulnerabilities through Unexpected Application State - https://www.sonarsource.com/blog/a-twist-in-the-code-openmeetings-vulnerabilities-through-unexpected-application-state/

Do You Really Know About LSA Protection (RunAsPPL)? - https://itm4n.github.io/lsass-runasppl/

Nozomi Networks Discovers Three Vulnerabilities Affecting BlueMark DroneScout ds230 Remote ID Receiver - https://www.nozominetworks.com/blog/nozomi-networks-discovers-three-vulnerabilities-affecting-bluemark-dronescout-ds230-remote-id-receiver/

Patch Diffing Progress MOVEIt Transfer RCE (CVE-2023-34362) - https://blog.assetnote.io/2023/06/07/moveit-transfer-patch-diff-adventure/

AFD.sys – Primitives in The Pocket | Integer Shenanigans - https://versprite.com/vs-labs/afd-sys-primitives-in-the-pocket/


#informatyka

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2023.07.23.md


Practical Introduction to BLE GATT Reverse Engineering: Hacking the Domyos EL500 - https://jcjc-dev.com/2023/03/19/reversing-domyos-el500-elliptical/

Discord: The New Playground for Cybercriminals - https://socradar.io/discord-the-new-playground-for-cybercriminals/

Geolocating Mobile Phones With An IP - https://nixintel.info/osint/geolocating-mobile-phones-with-an-ip/

Unleashing the Unseen: Harnessing the Power of Cobalt Strike Profiles for EDR Evasion - https://whiteknightlabs.com/2023/05/23/unleashing-the-unseen-harnessing-the-power-of-cobalt-strike-profiles-for-edr-evasion/

Program for determining types of files for Windows, Linux and MacOS - https://github.com/horsicq/Detect-It-Easy


#informatyka

Zaloguj się aby komentować

447 + 1 = 448


Tytuł: Zwrotnice dziejów. Alternatywne historie Polski

Autor: Andrzej Chwalba, Wojciech Harpula

Kategoria: historia

Ocena: 8/10


Książka to rozmowa redaktora z historykiem. Już na wstępie oznajmiają, że to nie alternatywna wizja historii Polski, tylko co by było gdyby. Krzywousty nie dzieli państwa między swoich synów. Scentralizowany kraj nie potrzebuje Krzyżaków, albo Zygmunt Stary niszczy zakon i włącza Prusy Zakonne do Korony. Państwo pruskie nie powstaje i jakie ma to przełożenie na losy Europy. Autorzy nie wybiegają daleko na przód z wizją, bo już to fantastyka. Prawie każdy zastanawiał się, co by się stało gdyby zrobił y zamiast x, a co losów Polski to tym bardziej.


Prywatny licznik: 87/200


Wygenerowano za pomocą https://bookmeter.vercel.app/


#bookmeter

584db3dc-700e-44d0-8c9c-da09a040b989

Zaloguj się aby komentować

446 + 1 = 447


Tytuł: Samolot bombowy B-25 Mitchell

Autor: Lechosław Musiałkowski

Kategoria: technika

Ocena: 6/10


Książka z serii: "Typy Broni i Uzbrojenia". Z B-25 głównie spotkałem się z racji wojny na Pacyfiku, gdzie były przedstawiane jako nosiciele działa 75 mm, pokaźnej liczby karabinów maszynowych 12,7 mm w części nosowej i "odbijających" się bomb. Tutaj niestety głównie autor skupił się na przedstawieniu kolejnych wersji, zaledwie dotykając ich szlaku bojowego. Szkoda.


Prywatny licznik: 86/200


Wygenerowano za pomocą https://bookmeter.vercel.app/


#bookmeter

ca9f8d38-4c58-4bbb-a05a-99d28b2c9f76

Zaloguj się aby komentować

445 + 1 = 446


Tytuł: Samolot szkolno-treningowy Jak-11 (C-11)

Autor: Zbigniew Luranc

Kategoria: technika

Ocena: 6/10


Książka z serii: "Typy Broni i Uzbrojenia". Jak-11 powstał na bazie Jaka-3. Wzięto prototyp dobrze znanego samolotu i zaczęto go przerabiać, powiększając kabinę. Nie miał zbyt dużego pola do popisu z racji wejścia do służby płatowców o napędzie odrzutowym.


Wygenerowano za pomocą https://bookmeter.vercel.app/


#bookmeter

023485ec-a8db-4f1a-84fe-5bc5f03def1c

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2023.07.21.md


WINTAPIX: A New Kernel Driver Targeting Countries in The Middle East - https://www.fortinet.com/blog/threat-research/wintapix-kernal-driver-middle-east-countries

Adversaries Can “Log In with Microsoft” through the nOAuth Azure Active Directory Vulnerability - https://www.crowdstrike.com/blog/noauth-microsoft-azure-ad-vulnerability/

Improve your API Security Testing with Burp BCheck Scripts - https://danaepp.com/improve-your-api-security-testing-with-burp-bcheck-scripts

Breaking it Down to Build it Up: A Journey Through Reverse Engineering - https://www.codelivly.com/a-journey-through-reverse-engineering/

uditing the Home Assistant Pre-Auth Attack Surface - https://www.elttam.com/blog/pwnassistant/


#informatyka

Zaloguj się aby komentować

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2023.07.17.md


Azure AD Security Config Analyzer (AADSCA) - https://github.com/Cloud-Architekt/AzureAD-Attack-Defense/blob/main/AADSecurityConfigAnalyzer.md

Spicing Up AWS Architecture Diagrams: A Step-by-Step Guide To Creating Animated AWS Architecture GIFs - https://dev.to/aws-builders/spicing-up-aws-architecture-diagrams-a-step-by-step-guide-to-creating-animated-aws-architecture-gifs-jjb

A Deep Dive into Penetration Testing of macOS Applications (Part 1) - https://www.cyberark.com/resources/threat-research-blog/a-deep-dive-into-penetration-testing-of-macos-applications-part-1

Beyond the Marketing: Assessing Anti-Bot Platforms through a Hacker's Lens - https://blog.umasi.dev/antibots-1

Remotely Connect to Your Instances without a Public IP Address - https://aws.plainenglish.io/remotely-connect-to-your-instances-without-a-public-ip-address-6808c0d1dfb3


#informatyka

Zaloguj się aby komentować