Zdjęcie w tle

konik_polanowy

Fenomen
  • 1378wpisów
  • 153komentarzy

https://lubimyczytac.pl/profil/127443/joker

495 + 1 = 496


Tytuł: Ludowe Wojsko Polskie w cieniu zimnej wojny

Autor: Tomasz Leszkowicz

Kategoria: historia


Książki o LWP dopiero, co wychodzą lub są otwierane archiwa. Wcześniej trzeba było szukać/prosić ludzi na grupach/forach, żeby powiedzieli co i jak. Takie wprowadzenie o, tym jakie wyspy mieliśmy atakować, czy też co by się działo po wybuchu wojny Układ Warszawski-NATO. Na początek autor wskazuje na stopień zależność od Moskwy w postaci Rokossowskiego, czy innych sowieckich generałów. Następnie przechodźmy po wspomnianym ulokowaniu LWP w strukturach ZSRR, poprzez problem odminowywania Polski a kończąc na misjach zagranicznych, np. Synaj. Po tej krótkiej książce można czytać inne, bardziej szczegółowe.


Prywatny licznik: 94/200


Wygenerowano za pomocą https://bookmeter.vercel.app/


#bookmeter

ba3268ce-4544-4ec4-8fe7-f71b75292463

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2023.08.14.md


Back to the Future with Platform Security - https://labs.ioactive.com/2023/06/back-to-future-with-platform-security.html

Building a Tor Hidden Service From Scratch - Part 1 - Design and Setup - https://www.bentasker.co.uk/posts/documentation/linux/307-building-a-tor-hidden-service-from-scratch-part-1.html

Neutralising AMSI System-Wide as an Admin - https://www.pavel.gr/blog/neutralising-amsi-system-wide-as-an-admin

OpenSSH Pre-Auth Double Free CVE-2023-25136 – Writeup and Proof-of-Concept - https://jfrog.com/blog/openssh-pre-auth-double-free-cve-2023-25136-writeup-and-proof-of-concept/

MMD-067-2021 - Recent talks on shellcode analysis series at R2CON-2020, ROOTCON-14 2020 from HACK.LU-2019 - https://blog.malwaremustdie.org/


#informatyka

Zaloguj się aby komentować

481 + 1 = 482


Tytuł: Czortków 1919

Autor: Michał Klimecki

Kategoria: historia

Ocena: 8/10


Relacje polsko-ukraińskie są dość zawiłe. Im dalej w las, tym więcej drzew. Ta książka jest pewnym przewodnikiem. Okres zaraz po I wojnie światowej to wojny o granicę i wojna domowa w Rosji. Do tego dochodziła nie pewność granicy z Niemcami, którą na szczęście udało się rozwiązać drogą dyplomatycznie. Miało to swoje przyłożenie podczas wojny w Galicji Wschodniej. Wojska polskie walczyły głównie z Zachodnioukraińską Republiką Ludową, a w znaczniej mniejszość z wojskami Symona Petlury. Petlurze wojna z Polską nie była rękę, gdyż wojna z bolszewikami i białymi była znacznie ważniejsza. Książka opisuje polską ofensywę, ukraińską kontrofensywę i ostateczną polskie natarcie. Jednak to nie na polach Galicji kwestia sporna została rozwiązana, a drogą dyplomatyczną. Mocarstwom na rękę była Polska, w której to nie było elementów rewolucyjnych (podobnie w Rumuni) oraz zdano sobie sprawę z klęski białych w Rosji. Tak więc Polska lepiej wypadała niż nieuznawane przez nikogo quasi państwo, które miało ciągoty do bolszewików. Ponownie w czasie II wojny światowej dała o sobie znać Galicja Wschodnia, gdzie Niemcy rekrutowali do dywizji SS "Hałyczyna" synów i uczestników wojny polsko-ukraińskiej.


Prywatny licznik: 93/200


Wygenerowano za pomocą https://bookmeter.vercel.app/


#bookmeter

44fa988b-88ad-4491-a5ed-279ffd76c3fa

Zaloguj się aby komentować

482 + 1 = 483


Tytuł: Samolot myśliwski P-47 Thunderbolt

Autor: Michał M. Mietelski

Kategoria: technika

Ocena: 7/10


Książka z serii:" Typy Broni i Uzbrojenia". Tak jak w poprzedniej recenzji i ta książka to kontynuacja innej (P-35). Tutaj autor na początek przedstawił sylwetki trzech konstruktorów i koncepcje, co do budowy myśliwców. Dodatkowo jest też wzmianka o zastosowaniu w myśliwcach sprężarki, która pozwalała zyskać 2000 do 3000 metrów dodatkowego pułapu. Zmiany te wymusiły modyfikację strategii obrony państwa.


Prywatny licznik: 92/200


#bookmeter

7b14c2dd-e547-4313-8d4a-e7c74a7f7e40

Zaloguj się aby komentować

481 + 1 = 482


Tytuł: Samolot bombowy Dornier Do 217

Autor: Benedykt Kempski

Kategoria: technika

Ocena: 7/10


Książka z serii:" Typy Broni i Uzbrojenia". Właściwie to kontynuacją książki o Do-17. Mowa tu o głębokiej modyfikacji ostatniego z wariantów podstawowej wersji płatowca. Zwraca uwagę szerokie zastosowanie samolotu: bombowiec, torpedowiec, myśliwiec nocny i bombowiec zdolny do odpalania bomb szybujących/zdalnych. Z uwagi na przejście Niemiec do obrony, produkcja trzech typów bombowców jednocześnie nie miała sensu, Dorniery zaczęły ustępować Junkersom.


#bookmeter

91bc5e71-0e82-4378-a8f9-fde76f4c5026

Zaloguj się aby komentować

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2023.08.10.md


VS Code’s Token Security: Keeping Your Secrets… Not So Secretly - https://cycode.com/blog/exposing-vscode-secrets/

Advanced binary fuzzing using AFL++-QEMU and libprotobuf: a practical case of grammar-aware in-memory persistent fuzzing - https://airbus-seclab.github.io/AFLplusplus-blogpost/

Evade signature-based phishing detections - https://www.r-tec.net/r-tec-blog-evade-signature-based-phishing-detections.html

EmploLeaks - https://github.com/infobyte/emploleaks

Malwoverview is a first response tool used for threat hunting and offers intel information from Virus Tota - https://github.com/alexandreborges/malwoverview


#informatyka

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2023.08.06.md


Hook, Line, and Phishlet: Conquering AD FS with Evilginx - https://research.aurainfosec.io/pentest/hook-line-and-phishlet/

NTLM Relay - https://en.hackndo.com/ntlm-relay/

Checkmk: Remote Code Execution by Chaining Multiple Bugs (1/3) - https://www.sonarsource.com/blog/checkmk-rce-chain-1/

Knowledge Fragment: Hardening Win10 x64 on VirtualBox for Malware Analysis - https://danielplohmann.github.io/blog/2023/08/01/kf-hardening-win10.html

Capturing HTTP Requests from a non-proxy-aware Mobile Application - https://bhavukjain.com/blog/2023/02/19/capturing-requests-non-proxy-aware-application


#informatyka

Zaloguj się aby komentować

Zaloguj się aby komentować

468 + 1 = 469


Tytuł: Samolot bombowy Junkers Ju 87 D-H

Autor: Wiesław Bączkowski

Kategoria: historia

Ocena: 6/10


Książka z serii: " Typy Broni i Uzbrojenia". Wersje od D do H dla Ju-87 oznaczają przejście z bombowca nurkowego do roli samolotu szturmowego. Mowa o zastosowaniu działek i opracowanie specjalnej taktyki atakowania sowieckich czołgów. Książka obejmuje oprócz konstrukcji również zastosowanie bojowe.


Prywatny licznik: 90/200


Wygenerowano za pomocą https://bookmeter.vercel.app/


#bookmeter

fdb6d060-cd6a-4afa-83da-66586b1ecb4a

Zaloguj się aby komentować

467 + 1 = 468


Tytuł: Czołg lekki Stuart

Autor: Wojciech Gawrych

Kategoria: historia

Ocena: 6/10


Książka z serii: " Typy Broni i Uzbrojenia". Tym razem o Stuarcie lub jak to woli M3/M5. Czołg stworzony z racji tego, że innych nie było na "półce", kiedy to Brytyjczycy pozostawili sporo swojego sprzętu we Francji. Głównie kojarzy się z Afryką i kilkoma wersjami, które powstały na jego bazie. Książka głównie opisuje konstrukcję niż tego jak został wykorzystany bojowo.


Prywatny licznik: 89/200


Wygenerowano za pomocą https://bookmeter.vercel.app/


#bookmeter

8d232ee8-fe92-4d91-adce-7e66f220e8eb

Zaloguj się aby komentować

466 + 1 = 467


Tytuł: Charków-Donbas 1943

Autor: Łukasz Przybyło

Kategoria: historia

Ocena: 8/10


Łabędzi śpiew na froncie wschodnim. Tak można określić charakter walk na tytule książki. Rzecz się dzieje, kiedy to 6. Armia nadal jest okrążona, a tamtejszy kocioł jest systematycznie zmniejszany. Niemcy musieli się cofnąć, wojska sojusznicze są rozbite i niezdatne do użycia. Stawka postanowił pójść za ciosem i z marszu przejść do ofensywy. "Odbito" Charków i gnano co sił do przodu. Jednak logistyka, a raczej jej brak dał o sobie znać. Dojście do Mariupola nie było realne. Niemcy rozpoczęli kontruderzenie. Z racji braku czasu i możliwość, stworzono grupy bojowe, które składały się z różnych rodzajów wojsk (Kampfgruppe) w rezultacie odbito Charków i Biełgorod. Niemcy poczuli, że mogą jeszcze coś ugrać na foncie, a Stawka, że bez logistyki nic nie zrobią. Podobnie jak to, że jednym uderzeniem nie zdołają nic ugrać.


Prywatny licznik: 88/200


Wygenerowano za pomocą https://bookmeter.vercel.app/


#bookmeter

f7c4cc7d-ee26-4100-bbac-8e8a7ca92fa2

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2023.08.02.md


Dynamic Detection and Classification of Persistence Techniques in Windows Malware - https://essay.utwente.nl/94945/1/van%20Nielen_MA_EEMCS.pdf

Fuzzing Android Native libraries with libFuzzer + QEMU - https://fuzzing.science/blog/Fuzzing-Android-Native-libraries-with-libFuzzer-Qemu

Detecting DPAPI Backup Key Theft -  https://www.dsinternals.com/en/dpapi-backup-key-theft-auditing/

OffensiveCon23- Maddie Stone & James Forshaw- The Print Spooler Bug that Wasn’t in the Print Spooler - https://www.youtube.com/watch?v=H03b0UaogVs

Exploiting MikroTik RouterOS Hardware with CVE-2023-30799 - https://vulncheck.com/blog/mikrotik-foisted-revisited


#informatyka

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2023.07.29.md


Xamarin Reverse Engineering: A Guide for Penetration Testers - https://www.appknox.com/security/xamarin-reverse-engineering-a-guide-for-penetration-testers

Community driven roadmaps, articles and resources for developers - https://github.com/kamranahmedse/developer-roadmap

The Oddest Place You Will Ever Find PAC - https://blog.ret2.io/2021/06/16/intro-to-pac-arm64/

My Methods To Achieve Persistence In Linux Systems - https://flaviu.io/advanced-persistent-threat/

[Linux Kernel Exploitation 0x0] Debugging the Kernel with QEMU - https://blog.k3170makan.com/2020/11/linux-kernel-exploitation-0x0-debugging.html


#informatyka

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2023.07.27.md


A Twist in the Code: OpenMeetings Vulnerabilities through Unexpected Application State - https://www.sonarsource.com/blog/a-twist-in-the-code-openmeetings-vulnerabilities-through-unexpected-application-state/

Do You Really Know About LSA Protection (RunAsPPL)? - https://itm4n.github.io/lsass-runasppl/

Nozomi Networks Discovers Three Vulnerabilities Affecting BlueMark DroneScout ds230 Remote ID Receiver - https://www.nozominetworks.com/blog/nozomi-networks-discovers-three-vulnerabilities-affecting-bluemark-dronescout-ds230-remote-id-receiver/

Patch Diffing Progress MOVEIt Transfer RCE (CVE-2023-34362) - https://blog.assetnote.io/2023/06/07/moveit-transfer-patch-diff-adventure/

AFD.sys – Primitives in The Pocket | Integer Shenanigans - https://versprite.com/vs-labs/afd-sys-primitives-in-the-pocket/


#informatyka

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2023.07.23.md


Practical Introduction to BLE GATT Reverse Engineering: Hacking the Domyos EL500 - https://jcjc-dev.com/2023/03/19/reversing-domyos-el500-elliptical/

Discord: The New Playground for Cybercriminals - https://socradar.io/discord-the-new-playground-for-cybercriminals/

Geolocating Mobile Phones With An IP - https://nixintel.info/osint/geolocating-mobile-phones-with-an-ip/

Unleashing the Unseen: Harnessing the Power of Cobalt Strike Profiles for EDR Evasion - https://whiteknightlabs.com/2023/05/23/unleashing-the-unseen-harnessing-the-power-of-cobalt-strike-profiles-for-edr-evasion/

Program for determining types of files for Windows, Linux and MacOS - https://github.com/horsicq/Detect-It-Easy


#informatyka

Zaloguj się aby komentować

447 + 1 = 448


Tytuł: Zwrotnice dziejów. Alternatywne historie Polski

Autor: Andrzej Chwalba, Wojciech Harpula

Kategoria: historia

Ocena: 8/10


Książka to rozmowa redaktora z historykiem. Już na wstępie oznajmiają, że to nie alternatywna wizja historii Polski, tylko co by było gdyby. Krzywousty nie dzieli państwa między swoich synów. Scentralizowany kraj nie potrzebuje Krzyżaków, albo Zygmunt Stary niszczy zakon i włącza Prusy Zakonne do Korony. Państwo pruskie nie powstaje i jakie ma to przełożenie na losy Europy. Autorzy nie wybiegają daleko na przód z wizją, bo już to fantastyka. Prawie każdy zastanawiał się, co by się stało gdyby zrobił y zamiast x, a co losów Polski to tym bardziej.


Prywatny licznik: 87/200


Wygenerowano za pomocą https://bookmeter.vercel.app/


#bookmeter

584db3dc-700e-44d0-8c9c-da09a040b989

Zaloguj się aby komentować