Zdjęcie w tle

konik_polanowy

Fenomen
  • 1342wpisów
  • 153komentarzy

https://lubimyczytac.pl/profil/127443/joker

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2026.03.01.md


Bypassing Apache FOP Postscript Escaping to reach GhostScript - https://offsec.almond.consulting/bypassing-apache-fop-escaping-to-reach-ghostscript.html

The "Ghost" in the Annotations - https://defensendepth.substack.com/p/the-ghost-in-the-annotations

Spring Boot Actuator - Using misconfigurations to your advantage: paths, bypasses, techniques - https://www.dsecured.com/en/articles/spring-boot-actuator-using-misconfig-to-your-advantage-paths-bypasses-techniques

Datr cookie theft and AI leads to Facebook account takeover via trusted device recovery - https://ysamm.com/uncategorized/2025/01/15/steal-dtsg-cookie.html

The Forgotten Bug: How a Node.js Core Design Flaw Enables HTTP Request Splitting - https://r3verii.github.io/cve/2026/02/27/nodejs-toctou.html


#informatyka

Zaloguj się aby komentować

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2026.02.20.md


Reversing a Microsoft‑Signed Rootkit: The Netfilter Driver - https://splintersfury.github.io/mal_blog/post/netfilter_driver/

Pwning Supercomputers - A 20yo vulnerability in Munge - https://blog.lexfo.fr/munge-heap-buffer-overflow.html

AI System Intrusion Methodology: Attacking Machine Learning End-to-End, from Source to Service - https://aet1us.github.io/article_ia_en

CVE-2025-8078: Remote Code Execution via CLI Command Injection https://rainpwn.blog/blog/cve-2025-8078/

Clang Hardening Cheat Sheet - Ten Years Later - https://blog.quarkslab.com/clang-hardening-cheat-sheet-ten-years-later.html


#informatyka

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2026.02.18.md


ElysiaJS Cookie Signature Validation Bypass - https://devansh.bearblog.dev/elysiajs/

Endpoint Evasion Techniques (2020–2025): The Evolution of Attacks Bypassing EDR - https://windshock.github.io/en/post/2025-05-28-endpoint-security-evasion-techniques-20202025/

You name it, VMware elevates it (CVE-2025-41244) - https://blog.nviso.eu/2025/09/29/you-name-it-vmware-elevates-it-cve-2025-41244/

Large-Scale Attack Targeting Macs via GitHub Pages Impersonating Companies to Attempt to Deliver Stealer Malware - https://blog.lastpass.com/posts/attack-targeting-macs-via-github-pages

Abusing Microsoft Warbird for Shellcode Execution - https://cirosec.de/en/news/abusing-microsoft-warbird-for-shellcode-execution/


#informatyka

Zaloguj się aby komentować

277 + 1 = 278


Tytuł: Nowy Bliski Wschód. Po wielkiej wojnie Izraela

Autor: Paweł Rakowski

Kategoria: reportaż

Format: e-book

Ocena: 8/10


Książka dla zaawansowanych. Tych, co wiedzą, że Hamas i Zachodni Brzeg to nie to samo. Podobnie wiedzą kim był Nasrallah bez odpytywania chatgpt. Trzeba wiedzieć, bo cała książka skupia się głównie na jednej dacie: 7 października 2023 roku. Następnie jak to w szczególnych miastach jak Doha, Gaza, Teheran, Moskwa, Tel Awiw, Damaszek, Rijad etc. miała ona swój wydźwięk. Później jest wojna "dwunastodniowa" i zapowiedziane amerykańskie gongi w irański program nuklearny. Krótka książka, bo jak mówił Nasrallah"to nie ta wojna". Większe rzeczy będą się działy po 2035 roku.


Wygenerowano za pomocą https://bookmeter.xyz


#bookmeter

7b69cc97-3d42-4b84-94d8-fe514b635947

Zaloguj się aby komentować

240 + 1 = 241


Tytuł: Od podwody do czołga

Autor: Stanisław Maczek

Kategoria: historia

Format: e-book

Ocena: 7/10


Liczba stron: 304

Nie tak dawno czytałem książkę o Falaise, gdzie generał Maczek był szeroko cytowany. Więc co szkodzi przeczytać coś na wzór autobiografii i pamiętnika. Zaczyna się od walk podczas wojny polsko-ukraińskiej. Czasami są wzmianki o studiowaniu filozofii na Uniwersytecie Lwowskim. Co mnie najbardziej ciekawiło to losy internowania na Węgrzech, przedostanie się do Anglii i dlaczego 10. nie została używa podczas walk na plaży w Normandii. Koniec wieńczy solidny spis odznaczonych żołnierzy.


Prywatny licznik: 12/200


Wygenerowano za pomocą https://bookmeter.xyz


#bookmeter

ba5047ed-f1f9-493f-94ec-9abd45030cd3

Zaloguj się aby komentować

233 + 1 = 234


Tytuł: Crécy-Orlean 1346-1429

Autor: Edward Potkowski

Kategoria: historia

Format: e-book

Ocena: 7/10


Zgrabne omówienie, o chodziło podczas wojny stuletniej. Najpierw Anglicy wykorzystujący niemożliwości Francuzów, wojny domowe obu stron, epidemia, Joanna d'Arc i "przebudzenie" Francji. Same reperkusje dla Europy i obu krajów były dość znaczące. Podobnie jak ze sztuką wojenną. Słynni angielscy łucznicy przestali być tacy super, jak Francuzi zaczęli stosować nowe, niestandardowe i niezbyt przewidywalne manewry na polu walki. Zorganizowanie coś na wzór strzelcy i organizacji pozwoliło Francji ustabilizować sytuację. A Joanna d'Arc podniosła morale króla Francji jak i samego społeczeństwa. Z tego względu Francji przestała opłacać się jako możliwość szybkiego dorobienia się kasy i glorii. Trzeba też wspomnieć o rokowaniach pokojowych, w których to my mieliśmy swój większy w osobie biskupa Lasockiego i mniejszy wpływ. Król Polski jako rozjemca i gwarant pokoju między krajami Europy? Szkoda, że nie wyszło, bo renomę na "dzielni" to wtedy mieliśmy.


Prywatny licznik: 11/200


Wygenerowano za pomocą https://bookmeter.xyz


#bookmeter

65b99156-8796-48d2-a615-66013e180f4c

Zaloguj się aby komentować