Zdjęcie w tle

konik_polanowy

Osobistość
  • 1327wpisy
  • 151komentarzy

https://lubimyczytac.pl/profil/127443/joker

1473 + 1 = 1474


Tytuł: 100 najwybitniejszych uczonych wszech czasów

Autor: John Simmons

Kategoria: biografia, autobiografia, pamiętnik

Format: e-book

Ocena: 7/10


Książka jest właściwie encyklopedią, zbiorem 100 największych naukowców. Brani byli pod uwagę, ci co walnie przyczynili się do wielkich odkryć, jak i ci, którzy zapoczątkowali te odkrycia. Tylko jeden musiał pracować na swoje utrzymanie, reszta z racji spadków, małżeństw i majętności opiekunów naukowych mogli w 100% poświęcić się nauce. Każda sylwetka opiewa nie tylko, co dana osoba osiągnęła, ale też życie prywatne i okoliczności życiowe. A te nie zawsze były szczęśliwe.


Prywatny licznik: 132/200


Wygenerowano za pomocą https://bookmeter.xyz


#bookmeter

cf3b134e-2f28-44e5-aaba-661dead874bc

Zaloguj się aby komentować

1459 + 1 = 1460


Tytuł: Polskie wojska łączności na przełomie XX i XXI wieku

Autor: Jan Kowalski

Kategoria: militaria, wojskowość

Format: e-book

Ocena: 7/10


Książka jest co w rodzaju spisu i pamiątki na lata. Podzielona jest na 3 części: jednostki rozformowane, istniejące i instytuty, ośrodki łączności do 2014 roku. Każdy rozdział w części ma się mniej więcej tak: co to za jednostka, sztandar, krótka historia, skład i trochę o sprzęcie. I tyle.


Prywatny licznik: 131/200


Wygenerowano za pomocą https://bookmeter.xyz


#bookmeter

be7748e7-dc84-4ac3-8c8f-ba3f929434f5

Zaloguj się aby komentować

1458 + 1 = 1459


Tytuł: Żuk w pudełku oraz 99 innych eksperymentów myślowych

Autor: Julian Baggini

Kategoria: publicystyka literacka, eseje

Format: e-book

Ocena: 6/10


Kolejna książka filozoficzna to przemyśleń na jesień. Tak gimnastyka mózgu, żeby skłonić czytającego do zadawania pytań i szukania odpowiedzi na proponowanych z końca każdego rozdziału kolejnych rozdziałów. Takie sobie.


Prywatny licznik: 130/200


Wygenerowano za pomocą https://bookmeter.xyz


#bookmeter

cdb745ea-ddba-4816-92ce-52e5d1ce2d0e

Zaloguj się aby komentować

1458 + 1 = 1459


Tytuł: Montaż

Autor: Vladimir Volkoff

Kategoria: kryminał, sensacja, thriller

Format: e-book

Ocena: 7/10


Ci, co interesują się tematyką dezinformacji i ogólnie gry wywiadów podczas zimnej wojny to Vladimira Volkoffa znają i cenią. Tutaj na podstawie powieści autor opisuje jak odbywała się "instalacja" wtyk KGB na przestrzeni jednego pokolenia i jak zdobywa się "duszę" danego narodu w tym wypadku francuskiego. A no, wydając książki z odpowiednim przesłaniem i narracją. Żeby podgrzać temat stosuje się konflikty i spory, tak żeby nadać danej książce odpowiednią aurę. Im więcej wypływowych i majętnych ludzi jest w naszej aurze tym lepiej dla sprawy. Jest oficer prowadzący, który zawsze służy radą, nawet jak ma ponad 80 lat. Jak chcesz zwiać i zaprzestać tego typu działalności w swoim kraju urodzenia a nie pochodzenia to musisz wiedzieć, że sekretarka jest z KGB i na ciebie z pewnością doniesie. A potem, specjalnym samolotem do Moskwy. I to nie na urlop.


Prywatny licznik: 129/200


Wygenerowano za pomocą https://bookmeter.xyz


#bookmeter

8210cfa8-a880-4a88-8adf-da4f6c167983

Zaloguj się aby komentować

1433 + 1 = 1434


Tytuł: CC Certified in Cybersecurity All-in-One Exam Guide

Autor: Steven Bennett

Kategoria: informatyka, matematyka

Format: e-book

Ocena: 7/10


Dalsza część akcji, przeczytaj książkę, ale nie przystępuj do certyfikatu. To jest wydanie z 2023 roku. Wcześniej czytałem podobną pozycję od Mike Chample i tamta mi bardziej "leży". W sumie ta też jest ok, tylko trochę więcej tłumaczenia jest treści. Może być.


Prywatny licznik: 128/200


Wygenerowano za pomocą https://bookmeter.xyz


#bookmeter

f07cae1c-8a18-45f2-ab8d-c765c688d44c

@konik_polanowy 2023 eh? No to że tak powiem oni się spóźnili o jakieś 3 jak nie 4 lata patrząc po tym jaki rozrost papierów i całego security jest i mnie w korpo co pół roku. 2023 to przy tym jakieś stare półaktualne gówno.

@NiebieskiSzpadelNihilizmu Tu jest gadaka o takich ogólnych rzeczach jak segmentacja sieci i to bez wchodzenia w szczegóły. Taka narracja zawsze jest aktualna

@konik_polanowy przerabialiśmy to Od zeszłego roku u nas się tylko pojawiły jakieś semi-trusted zony albo verified-untrusted zony ale tylko jak ruch idzie w kierunku business zony. Bo jak z niej wychodzi to już przechodzi przez inną zonę A co się z DMZtem dzieje to wolę nie wspominać. Łącznie jak naliczyłem to jest 37 stref sieciowych Wszystkie książki IT są nieaktualne już na czas druku, a pokusiłbym się nawet o stwierdzenie, że skończenie pisania i poprawek. A security... tym bardziej. Szczególnie od jakichś 2-3 lat

Zaloguj się aby komentować

1432 + 1 = 1433


Tytuł: Szybko, dużo, mocno

Autor: Jay McInerney

Kategoria: literatura obyczajowa, romans

Format: e-book

Ocena: 3/10


Nie wie, co to jest. Harlequin, czy jakaś powieść z przesłaniem. Generalnie troje ludzi. Małżeństwo i ich przyjaciel. Im dalej idą w swoje plany i mają więcej pieniędzy tym każdy z nich się od siebie oddala. Przyjaciel, w związku z tym, że jest zakochany w lasce, zaczyna ćpać. Małżeństwo rozpada się, kobieta zdradza z przyjacielem, a facet podczas jakieś podróży służbowej. Na koniec przyjaciel umiera, a małżeństwo ponownie się schodzi. No i tyle. Morał jest taki, że trzeba oganiać, co się ma pod kopułą.


Prywatny licznik: 127/200


Wygenerowano za pomocą https://bookmeter.xyz


#bookmeter

2554fb36-c652-404d-b6d8-e78a56b5f073

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2025.10.15.md


OPSEC: Read the Code Before It Burns Your Op - https://blacksnufkin.github.io/posts/opsec-offensive-code-review/

Starting Chrome Exploitation with Type Confusion 101 - https://hackyboiz.github.io/2025/07/01/OUYA77/Chrome_part1/en/

Remote process DLL injection in Rust - https://fluxsec.red/remote-process-dll-injection

North Korea’s Contagious Interview Campaign Escalates: 338 Malicious npm Packages, 50,000 Downloads - https://socket.dev/blog/north-korea-contagious-interview-campaign-338-malicious-npm-packages

Windows Heap Exploitation - From Heap Overflow to Arbitrary R/W - https://mrt4ntr4.github.io/Windows-Heap-Exploitation-dadadb/


#informatyka

Zaloguj się aby komentować

1419 + 1 = 1420


Tytuł: Encyklopedia uzbrojenia artyleryjskiego w wojnie na Ukrainie 2014-2025 Tom 1: Artyleria lufowa

Autor: Leszek Szostek, Tomasz Lisiecki

Kategoria: militaria, wojskowość

Format: książka papierowa

Ocena: 8/10


We wstępie panowie piszą, że będzie klika części. Rakietowa będzie przy 3 tomie. Ostatni to wszelkiego rodzaju frankesztajny artezyjskie. Dalej jest wyjaśnienie pojęć czym jest artyleria i armatohaubica to nie to samo, co haubicoarmata. Później, jak to tytuł niesie, kto zbudował dany szpej, budowa, konflikty, gdzie go użyto, ile tego przybyło na Ukrainie, jak się ma lub miał. Wybranie listy Oryx jako potwierdzenie to średni pomysł. W sumie lepsze to niż ukraiński MON. Zaczyna się od artylerii holowanej, podstawie gąsienicowej, kołowej. Dalej jest opis naszego Kraba, z PzH2000. Listę kończy 2S7 Pion i jego nowsza wersja, czyli Małka. Książka dla tych, co chcą uzupełnić już istniejącą wiedzę.


Prywatny licznik: 126/200


Wygenerowano za pomocą https://bookmeter.xyz


#bookmeter

68c74ee4-1de7-433a-8724-2d94dcbd27a2

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2025.10.13.md


Breaking Disassembly — Abusing symbol resolution in Linux programs to obfuscate library calls - https://blog.elmo.sg/posts/breaking-disassembly-through-symbol-resolution/

One Token to rule them all - obtaining Global Admin in every Entra ID tenant via Actor tokens - https://dirkjanm.io/obtaining-global-admin-in-every-entra-id-tenant-with-actor-tokens/

A Deep Dive Into Malicious Direct Syscall Detection - https://www.paloaltonetworks.com/blog/security-operations/a-deep-dive-into-malicious-direct-syscall-detection/

Bootloader to Iris: A Security Teardown of a Hardware Wallet - https://hhj4ck.github.io/en/iris-wallet-security-teardown.html

Hiding In PlainSight - Proxying DLL Loads To Hide From ETWTI Stack Tracing - https://0xdarkvortex.dev/proxying-dll-loads-for-hiding-etwti-stack-tracing/


#informatyka

Zaloguj się aby komentować

1414 + 1 = 1415


Tytuł: W obronie wolności: krucjata hakera na rzecz wolnego oprogramowania

Autor: Sam Williams

Kategoria: biografia, autobiografia, pamiętnik

Format: e-book

Ocena: 7/10


Niezbyt byłem zaskoczony, co sprawiło, że Stallman stał się tym, czym dzisiaj jest. Mowa o drukarce, która się zacinała oraz NDA byłego inżyniera Xeroxa. Dalej jest o dzieciństwie, podejrzeniu autyzmu, uwielbienie do tańca i rodzinne historie, które dość twardo odcisnęły swoje piętno na Stallmanie. Oczywiście jest też historia GNU/Linux, bo tak to powinno być według niego poprawnie zapisywane. Dowiedziałem się też, że Stallman niezbyt lubił się z Linusem Torvaldsem. Chociaż u Linusa ceni za zrobienie "tego, co trzeba zrobić". Inaczej mówiąc, jeśli chcesz jeden z drugim zrozumieć, dlaczego Stallman jest, jaki jest to taka na pół biografia jest warta poświecenia czasu.


Prywatny licznik: 125/200


Wygenerowano za pomocą https://bookmeter.xyz


#bookmeter

1bc6a886-ac63-4335-9477-f85b7ba0913f

Zaloguj się aby komentować

1408 + 1 = 1409


Tytuł: Ransomware Analysis: Knowledge Extraction and Classification for Advanced Cyber Threat Intelligence

Autor: Claudia Lanza

Kategoria: informatyka, matematyka

Format: e-book

Ocena: 5/10


Krótka książka, bo 112 stron. Spodziewałem się konkretów, jednak tak 3/4 zajmuje opis metodologii, kwalifikacji, czym jest CVE, CWE, STIX, Mitre i tak dalej. Tytułowy ransom to ataki tak czasowo do grupy Lapsu$$ i to te najważniejsze jak WannaCry, Petya i NoPetya. "Mięsem" jest konsolidacja z wybranych TTPs do indexu CVE i wskazanie dlaczego tak jest. Generalnie lipa.


Prywatny licznik: 124/200


Wygenerowano za pomocą https://bookmeter.xyz


#bookmeter

c2716e9d-bce7-40f0-b2fb-1a40907b11a2

Zaloguj się aby komentować

1407 + 1 = 1408


Tytuł: Środowisko programisty

Autor: Grzegorz M Wójcik

Kategoria: informatyka, matematyka

Format: e-book

Ocena: 7/10


Książka z 2011 roku o podstawach podstaw Linuxa. W skrócie: historia, bash, ftp, ssh, latex, wyrażenia regularne, man, grep, vi, nano i emacs.


Prywatny licznik: 123/200


Wygenerowano za pomocą https://bookmeter.xyz


#bookmeter

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2025.10.11.md


Exploiting the Synology TC500 at Pwn2Own Ireland 2024 - https://blog.infosectcbr.com.au/2025/08/01/exploiting-the-synology-tc500-at-pwn2own-ireland-2024/

Eternal-Tux: Crafting a Linux Kernel KSMBD 0-Click RCE Exploit from N-Days - https://www.willsroot.io/2025/09/ksmbd-0-click.html

Lets Create An EDR… And Bypass It! Part 1 - https://ethicalchaos.dev/2020/05/27/lets-create-an-edr-and-bypass-it-part-1/

Automating Operations with Nighthawk - https://www.nighthawkc2.io/automating-operations/

Bash a newline: Exploiting SSH via ProxyCommand, again (CVE-2025-61984) - https://dgl.cx/2025/10/bash-a-newline-ssh-proxycommand-cve-2025-61984


#informatyka

Zaloguj się aby komentować

1402 + 1 = 1403


Tytuł: Zapiski oficera armii czerwonej

Autor: Sergiusz Piasecki

Kategoria: literatura piękna

Format: e-book

Ocena: 7/10


To nie jest książka historyczna, bardziej satyra. Zapiski oficera armii czerwonej w formie mini pamiętnika z datami, gdzie 22.06.1941 ma tutaj duże znaczenie. Główny bohater to oficer Armii Czerwonej. Wykształcony, bo skończył 10-letnią szkołę. Działa na Wileńszczyźnie. Jeśli coś nie rozumie lub nie jest tak jak w Rosji to jest to "burżuazyjne", "faszystowskie". Nie może się nadziwić, że prosty robotnicy ot, tak mogą sobie kupić chleb i kiełbasę. Ilość "fikołków intelektualnych" jest zdumiewającą. Podobnie jak wielka miłość do prostytutki, która pożycza pieniądze i ich nie oddaje. Wydanie 200 rubli na wymianę drzwi, żeby chronić buty za 80 rubli jakoś nie dziwi. Więc nie dziwi też fakt, w którym to główny bohater, mimo pomocy udzielonych mu przez polskie gospodarstwa i ukrycia się przez lata niemieckiej okupacji, zaraz po przejściu radzieckiego frontu w 1944 roku, ochoczo wypełnia rozkaz swojego przełożonego, który zleca mu znalezienia "bandytów".


Prywatny licznik: 122/200


Wygenerowano za pomocą https://bookmeter.xyz


#bookmeter

5b8e8644-19b4-4b55-bca7-04c7c5b54e9b

Zaloguj się aby komentować