Zdjęcie w tle

konik_polanowy

Fenomen
  • 1377wpisów
  • 153komentarzy

https://lubimyczytac.pl/profil/127443/joker

1433 + 1 = 1434


Tytuł: CC Certified in Cybersecurity All-in-One Exam Guide

Autor: Steven Bennett

Kategoria: informatyka, matematyka

Format: e-book

Ocena: 7/10


Dalsza część akcji, przeczytaj książkę, ale nie przystępuj do certyfikatu. To jest wydanie z 2023 roku. Wcześniej czytałem podobną pozycję od Mike Chample i tamta mi bardziej "leży". W sumie ta też jest ok, tylko trochę więcej tłumaczenia jest treści. Może być.


Prywatny licznik: 128/200


Wygenerowano za pomocą https://bookmeter.xyz


#bookmeter

f07cae1c-8a18-45f2-ab8d-c765c688d44c

@konik_polanowy 2023 eh? No to że tak powiem oni się spóźnili o jakieś 3 jak nie 4 lata patrząc po tym jaki rozrost papierów i całego security jest i mnie w korpo co pół roku. 2023 to przy tym jakieś stare półaktualne gówno.

@NiebieskiSzpadelNihilizmu Tu jest gadaka o takich ogólnych rzeczach jak segmentacja sieci i to bez wchodzenia w szczegóły. Taka narracja zawsze jest aktualna

@konik_polanowy przerabialiśmy to Od zeszłego roku u nas się tylko pojawiły jakieś semi-trusted zony albo verified-untrusted zony ale tylko jak ruch idzie w kierunku business zony. Bo jak z niej wychodzi to już przechodzi przez inną zonę A co się z DMZtem dzieje to wolę nie wspominać. Łącznie jak naliczyłem to jest 37 stref sieciowych Wszystkie książki IT są nieaktualne już na czas druku, a pokusiłbym się nawet o stwierdzenie, że skończenie pisania i poprawek. A security... tym bardziej. Szczególnie od jakichś 2-3 lat

Zaloguj się aby komentować

1432 + 1 = 1433


Tytuł: Szybko, dużo, mocno

Autor: Jay McInerney

Kategoria: literatura obyczajowa, romans

Format: e-book

Ocena: 3/10


Nie wie, co to jest. Harlequin, czy jakaś powieść z przesłaniem. Generalnie troje ludzi. Małżeństwo i ich przyjaciel. Im dalej idą w swoje plany i mają więcej pieniędzy tym każdy z nich się od siebie oddala. Przyjaciel, w związku z tym, że jest zakochany w lasce, zaczyna ćpać. Małżeństwo rozpada się, kobieta zdradza z przyjacielem, a facet podczas jakieś podróży służbowej. Na koniec przyjaciel umiera, a małżeństwo ponownie się schodzi. No i tyle. Morał jest taki, że trzeba oganiać, co się ma pod kopułą.


Prywatny licznik: 127/200


Wygenerowano za pomocą https://bookmeter.xyz


#bookmeter

2554fb36-c652-404d-b6d8-e78a56b5f073

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2025.10.15.md


OPSEC: Read the Code Before It Burns Your Op - https://blacksnufkin.github.io/posts/opsec-offensive-code-review/

Starting Chrome Exploitation with Type Confusion 101 - https://hackyboiz.github.io/2025/07/01/OUYA77/Chrome_part1/en/

Remote process DLL injection in Rust - https://fluxsec.red/remote-process-dll-injection

North Korea’s Contagious Interview Campaign Escalates: 338 Malicious npm Packages, 50,000 Downloads - https://socket.dev/blog/north-korea-contagious-interview-campaign-338-malicious-npm-packages

Windows Heap Exploitation - From Heap Overflow to Arbitrary R/W - https://mrt4ntr4.github.io/Windows-Heap-Exploitation-dadadb/


#informatyka

Zaloguj się aby komentować

1419 + 1 = 1420


Tytuł: Encyklopedia uzbrojenia artyleryjskiego w wojnie na Ukrainie 2014-2025 Tom 1: Artyleria lufowa

Autor: Leszek Szostek, Tomasz Lisiecki

Kategoria: militaria, wojskowość

Format: książka papierowa

Ocena: 8/10


We wstępie panowie piszą, że będzie klika części. Rakietowa będzie przy 3 tomie. Ostatni to wszelkiego rodzaju frankesztajny artezyjskie. Dalej jest wyjaśnienie pojęć czym jest artyleria i armatohaubica to nie to samo, co haubicoarmata. Później, jak to tytuł niesie, kto zbudował dany szpej, budowa, konflikty, gdzie go użyto, ile tego przybyło na Ukrainie, jak się ma lub miał. Wybranie listy Oryx jako potwierdzenie to średni pomysł. W sumie lepsze to niż ukraiński MON. Zaczyna się od artylerii holowanej, podstawie gąsienicowej, kołowej. Dalej jest opis naszego Kraba, z PzH2000. Listę kończy 2S7 Pion i jego nowsza wersja, czyli Małka. Książka dla tych, co chcą uzupełnić już istniejącą wiedzę.


Prywatny licznik: 126/200


Wygenerowano za pomocą https://bookmeter.xyz


#bookmeter

68c74ee4-1de7-433a-8724-2d94dcbd27a2

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2025.10.13.md


Breaking Disassembly — Abusing symbol resolution in Linux programs to obfuscate library calls - https://blog.elmo.sg/posts/breaking-disassembly-through-symbol-resolution/

One Token to rule them all - obtaining Global Admin in every Entra ID tenant via Actor tokens - https://dirkjanm.io/obtaining-global-admin-in-every-entra-id-tenant-with-actor-tokens/

A Deep Dive Into Malicious Direct Syscall Detection - https://www.paloaltonetworks.com/blog/security-operations/a-deep-dive-into-malicious-direct-syscall-detection/

Bootloader to Iris: A Security Teardown of a Hardware Wallet - https://hhj4ck.github.io/en/iris-wallet-security-teardown.html

Hiding In PlainSight - Proxying DLL Loads To Hide From ETWTI Stack Tracing - https://0xdarkvortex.dev/proxying-dll-loads-for-hiding-etwti-stack-tracing/


#informatyka

Zaloguj się aby komentować

1414 + 1 = 1415


Tytuł: W obronie wolności: krucjata hakera na rzecz wolnego oprogramowania

Autor: Sam Williams

Kategoria: biografia, autobiografia, pamiętnik

Format: e-book

Ocena: 7/10


Niezbyt byłem zaskoczony, co sprawiło, że Stallman stał się tym, czym dzisiaj jest. Mowa o drukarce, która się zacinała oraz NDA byłego inżyniera Xeroxa. Dalej jest o dzieciństwie, podejrzeniu autyzmu, uwielbienie do tańca i rodzinne historie, które dość twardo odcisnęły swoje piętno na Stallmanie. Oczywiście jest też historia GNU/Linux, bo tak to powinno być według niego poprawnie zapisywane. Dowiedziałem się też, że Stallman niezbyt lubił się z Linusem Torvaldsem. Chociaż u Linusa ceni za zrobienie "tego, co trzeba zrobić". Inaczej mówiąc, jeśli chcesz jeden z drugim zrozumieć, dlaczego Stallman jest, jaki jest to taka na pół biografia jest warta poświecenia czasu.


Prywatny licznik: 125/200


Wygenerowano za pomocą https://bookmeter.xyz


#bookmeter

1bc6a886-ac63-4335-9477-f85b7ba0913f

Zaloguj się aby komentować

1408 + 1 = 1409


Tytuł: Ransomware Analysis: Knowledge Extraction and Classification for Advanced Cyber Threat Intelligence

Autor: Claudia Lanza

Kategoria: informatyka, matematyka

Format: e-book

Ocena: 5/10


Krótka książka, bo 112 stron. Spodziewałem się konkretów, jednak tak 3/4 zajmuje opis metodologii, kwalifikacji, czym jest CVE, CWE, STIX, Mitre i tak dalej. Tytułowy ransom to ataki tak czasowo do grupy Lapsu$$ i to te najważniejsze jak WannaCry, Petya i NoPetya. "Mięsem" jest konsolidacja z wybranych TTPs do indexu CVE i wskazanie dlaczego tak jest. Generalnie lipa.


Prywatny licznik: 124/200


Wygenerowano za pomocą https://bookmeter.xyz


#bookmeter

c2716e9d-bce7-40f0-b2fb-1a40907b11a2

Zaloguj się aby komentować

1407 + 1 = 1408


Tytuł: Środowisko programisty

Autor: Grzegorz M Wójcik

Kategoria: informatyka, matematyka

Format: e-book

Ocena: 7/10


Książka z 2011 roku o podstawach podstaw Linuxa. W skrócie: historia, bash, ftp, ssh, latex, wyrażenia regularne, man, grep, vi, nano i emacs.


Prywatny licznik: 123/200


Wygenerowano za pomocą https://bookmeter.xyz


#bookmeter

Zaloguj się aby komentować

Zaloguj się aby komentować

1402 + 1 = 1403


Tytuł: Zapiski oficera armii czerwonej

Autor: Sergiusz Piasecki

Kategoria: literatura piękna

Format: e-book

Ocena: 7/10


To nie jest książka historyczna, bardziej satyra. Zapiski oficera armii czerwonej w formie mini pamiętnika z datami, gdzie 22.06.1941 ma tutaj duże znaczenie. Główny bohater to oficer Armii Czerwonej. Wykształcony, bo skończył 10-letnią szkołę. Działa na Wileńszczyźnie. Jeśli coś nie rozumie lub nie jest tak jak w Rosji to jest to "burżuazyjne", "faszystowskie". Nie może się nadziwić, że prosty robotnicy ot, tak mogą sobie kupić chleb i kiełbasę. Ilość "fikołków intelektualnych" jest zdumiewającą. Podobnie jak wielka miłość do prostytutki, która pożycza pieniądze i ich nie oddaje. Wydanie 200 rubli na wymianę drzwi, żeby chronić buty za 80 rubli jakoś nie dziwi. Więc nie dziwi też fakt, w którym to główny bohater, mimo pomocy udzielonych mu przez polskie gospodarstwa i ukrycia się przez lata niemieckiej okupacji, zaraz po przejściu radzieckiego frontu w 1944 roku, ochoczo wypełnia rozkaz swojego przełożonego, który zleca mu znalezienia "bandytów".


Prywatny licznik: 122/200


Wygenerowano za pomocą https://bookmeter.xyz


#bookmeter

5b8e8644-19b4-4b55-bca7-04c7c5b54e9b

Zaloguj się aby komentować

1400 + 1 = 1401


Tytuł: Helikoptery Wojskowe 1974-1982

Autor: Michał M. Mietelski

Kategoria: militaria, wojskowość

Format: e-book

Ocena: 7/10


Dość krótka książka, gdzie przedstawione są sylwetki 4 helikopterów: Mi-24, Westland Lynx, UH-60 i AH-64. Powody powstania, bebechy, uzbrojenie i malowanie. Trochę jest o ich użyciu bojowym, ale to głównie małe, jedno zdaniowe wzmianki. Taka mini encyklopedia.


Prywatny licznik: 121/200


Wygenerowano za pomocą https://bookmeter.xyz


#bookmeter

b496caae-0f97-4b46-9804-9ad4193a306e

Zaloguj się aby komentować

1399 + 1 = 1400


Tytuł: Mini-wykłady o maxi-sprawach

Autor: Leszek Kołakowski

Kategoria: filozofia, etyka

Format: e-book

Ocena: 7/10


Z wybranymi esejami spotkałem się chyba w liceum. Jakoś w pamięć mi zapadł o tubce kleju. Jak to powstawanie kolejnych dziur może poruszyć do przemyśleń filozoficznych? A no może. To są właśnie te tytułowe "maksy". Te "mini" to ilość tron, jakie zajmuje taki esej. Waha się od 5 do 7. Na jesienną zadumę to wręcz pozycja obowiązkowa.


Prywatny licznik: 120/200


Wygenerowano za pomocą https://bookmeter.xyz


#bookmeter

8fb591c5-ec1d-40bb-9970-b28afe68ad4f

Zaloguj się aby komentować

1397 + 1 = 1398


Tytuł: Okrętowe pompy sprężarki i wentylatory

Autor: Andrzej Perepeczko

Kategoria: militaria, wojskowość

Format: e-book

Ocena: 7/10


Książka mocno techniczna, wręcz akademicka z 1976 roku. Są wzory, wyliczenia, rysunki techniczne i inne takowe przymioty. Lektura do poduszki to nie jest.


Wygenerowano za pomocą https://bookmeter.xyz


#bookmeter

592351c9-cc70-4d1d-8dda-9710c89487ed

1395 + 1 = 1396


Tytuł: Metoda czarnej skrzynki. Zaskakująca prawda o nauce na błędach

Autor: Matthew Syed

Kategoria: poradniki

Format: e-book

Ocena: 8/10


Książka ma już tak z przeszło 10 lat, ale to nie problem, gdyż temat rozpatrywania porażki w społeczeństwa nadal jest uważany za coś negatywnego. Autor przytacza kilka przykładów, gdzie porażki są czasami celowo popełniane a wnioski natychmiast wcielane w życie. Mowa o F1 i lotnictwie. Inaczej jest w medycynie, gdzie autorytet lekarza bierze górę nad faktami. Wynik wcielenia rozwiązań F1 w jednym z angielskich szpitali zmniejszył śmiertelność pacjentów. Właśnie wyciąganie wniosków jest tą "czarną skrzynką". W innych rozdziałach jest mini traktat filozoficzny, gdzie odwoływanie do Greków głoszących, że dostali całą potrzebną wiedzę i nic nie trzeba już zmieniać jest błędem, a Popper ma rację. Z innych około porażkowych rzeczach są rozdziały o tym, dlaczego nawet przy jasnych jak słońce dowodach niewinna osoba i tak jest winna w "oczach" prokuratora, który się pomylił i dołoży wszelkich starań, żebyś ponownie trafił do więzienia. Szukanie winnego w postaci "polowania na czarownice" sprawi, że ludzie zaczną dbać o swoje "plecy" niż o pomysły i idee. Inaczej mówiąc porażki trzeba odbierać jako informacje zwrotne i poprawki wcielać w życie. Właśnie to wytrwałość jest kluczem do ukończenia West Point. No i to pozwoliło Beckhaowi stać się piłkarzem.


Prywatny licznik: 118/200


Wygenerowano za pomocą https://bookmeter.xyz


#bookmeter

5c9a81ff-c524-4dff-a378-d8aaf413b7a4

Zaloguj się aby komentować

Zaloguj się aby komentować

1376 + 1 = 1377


Tytuł: Praktyczne wdrożenie Rozporządzenia DORA

Autor: Bartosz Bacia

Kategoria: popularnonaukowa

Format: e-book

Ocena: 7/10


Są książki, które chce przeczytać i takie, które muszę przeczytać. Ta jest właśnie tym drugim. Prawnicza, z tym że rozkręca się tak od drugiego rozdziału. Nie jest to omówienie akapit po akapicie z DORy a takie omówienie problemów. Kod LEI jest super ważny i kilka stron jest na to poświęcone. Przyziemne sprawy, takie jak DORA, jeśli masz jeden z drugim ISO27001 wdrożone jak pan Jezus powiedział to nie będzie to rewolucją. Podobnie jak z wycofanymi już rekomendacjami KNF, np. D. Na koniec jest o incydentach i testach TLPT.


Prywatny licznik: 117/200


Wygenerowano za pomocą https://bookmeter.xyz


#bookmeter

d1386f1b-e0b2-4da8-8ceb-58922d42a50b

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2025.10.01.md


The art of self mutating malware - https://0xf00sec.github.io/0x48

CrushFTP RCE Explained - https://pwn.guide/free/web/crushftp

Getting Started With Malware Development - https://www.crow.rip/nest/mal/dev/getting-started

Lifting Binaries, Part 0: Devirtualizing VMProtect and Themida: It's Just Flattening? - https://nac-l.github.io/2025/01/25/lifting_0.html

nRF51 RBPCONF bypass for firmware dumping - https://lessonsec.com/posts/nrf51-bypass/


#informatyka

Zaloguj się aby komentować