Zdjęcie w tle
konik_polanowy

konik_polanowy

Osobistość
  • 935wpisy
  • 104komentarzy

https://lubimyczytac.pl/profil/127443/joker

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2023.11.24.md

DarkGate Internals - https://blog.sekoia.io/darkgate-internals/
Abusing Client-Side Desync on Werkzeug - https://mizu.re/post/abusing-client-side-desync-on-werkzeug
Vectorized Emulation: Hardware accelerated taint tracking at 2 trillion instructions per second - https://gamozolabs.github.io/fuzzing/2018/10/14/vectorized_emulation.html
Learning Linux kernel exploitation - Part 1 - Laying the groundwork - https://0x434b.dev/dabbling-with-linux-kernel-exploitation-ctf-challenges-to-learn-the-ropes/
Analyzing Obfuscated Code With Binary Ninja -- a Flare-On Journey - https://binary.ninja/2023/11/13/obfuscation-flare-on.html

#informatyka

Zaloguj się aby komentować

UncleFester

@konik_polanowy 1 i 4 złoto

Fausto

@UncleFester Odnośnie 4, ataki na hardware, to dla mnie jakiś wyższy level.

UncleFester

@Fausto 

Kwintesencja hakowania.

Przez długi czas były duże problemy za wypruciem firmwaru z jednego z aparatów Canona.

Pomocna okazała się odpowiednio spreparowana karta pamięci.

Uruchomiony z niej skrypt wykonał dump całej przestrzeni adresowej na ...... LED-a z obudowy.

Po zapisaniu sekwencji błysków i ich obrobieniu, oprogramowanie układowe zostało złamane.

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2023.11.20.md

Behind the Shield: Unmasking Scudo's Defenses - https://www.synacktiv.com/en/publications/behind-the-shield-unmasking-scudos-defenses
Bypassing Root detection in android flutter apps - https://shobi.dev/blog/2023-28-10-bypassing-root-detection-in-flutter-with-frida
[BugTales] REUnziP: Re-Exploiting Huawei Recovery With FaultyUSB - https://labs.taszk.io/articles/post/reunzip/
Abusing undocumented features to spoof PE section headers - https://secret.club/2023/06/05/spoof-pe-sections.html
Bypassing Android 13 Restrictions with SecuriDropper - https://www.threatfabric.com/blogs/droppers-bypassing-android-13-restrictions

#informatyka

Zaloguj się aby komentować

Zostań Patronem Hejto i odblokuj dodatkowe korzyści tylko dla Patronów

  • Włączona możliwość zarabiania na swoich treściach
  • Całkowity brak reklam na każdym urządzeniu
  • Oznaczenie w postaci rogala , który świadczy o Twoim wsparciu
  • Wcześniejszy dostęp, do wybranych funkcji na Hejto
Zostań Patronem
644 + 1 = 645

Tytuł: Historia pijaństwa w czasach PRL
Autor: Krzysztof Kosiński
Kategoria: historia
Ocena: 9/10

"To siedzi w nas jak szósty zmysł. Nic z tym nie zrobisz. Wiesz, musiałbyś się chyba gdzie indziej urodzić". Ten cytat z "Szósty zmysł" Pezeta, chyba najlepiej oddaje całość tej książki, która jest pełnym raportem socjologicznym, dotykającym lata od '45 do '89. Zjawisko picia alkoholu jest ukazany w aspekcie socjologicznym, psychologicznym, ekonomicznym, prawnym i tak dalej. Mało tego. Autor wskazuje też na skutki każdego z tych aspektów i je również zgrabnie przedstawia. Podobnie jest też z "tkaną ludzką", czyli gdzie i kiedy można było chodzić, aby coś zakupić po kosztach lub było wiadomo, że ktoś pędzi napój księżycowy. Ostatnim plusem jest rozciągniecie terenu badawczego na całą Polskę. Czy coś w tej materii się poprawiło? To już samemu trzeba odpowiedzieć na to pytanie.

Prywatny licznik: 116/200

Wygenerowano za pomocą https://bookmeter.vercel.app/

#bookmeter
956a6f36-f0ce-477a-aa28-6b17f4d60c18
Pan_Buk

@konik_polanowy Komuchy rozpijały Polaków specjalnie, aby łatwiej było nimi rządzić. Niestety skutki tego jeszcze nadal odczuwamy.

konik_polanowy

@Pan_Buk problem jest bardzo dużo złożony

Zaloguj się aby komentować

643 + 1 = 644

Tytuł: Akademia Sieci Cisco. Semestr piąty
Autor: Mark McGregor
Kategoria: informatyka
Ocena: 5/10

Wodzony ciekawością ponownie zajrzałem do starszych pozycji książek sygnowanych Cisco. Ponownie się zniechęciłem. Nie wiem, czy to wina tłumaczenia, czy dość akademickiego (czytaj nudnego) stylu pisania, z którego i tak nic nie wynika. No nic, trzeba będzie szukać innych lub odkurzyć dobrze znane pozycji z tej półki.

Prywatny licznik: 115/200

Wygenerowano za pomocą https://bookmeter.vercel.app/

#bookmeter
37218c27-361c-4cda-aa27-3ad8e93e5d9e
adikb

Jeeeez Akademia Sieci Cisco by MIKOM. Gorzej trafić się nie da. Ta książka nadaje się na rozpałkę w kominku! Jak chcesz sobie obrzydzić sieci i nic z nich nie zrozumieć to polecam.

Zaloguj się aby komentować

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2023.11.16.md

Fuzzing Farm #1: Fuzzing GEGL with fuzzuf - https://ricercasecurity.blogspot.com/2023/07/fuzzing-farm-1-fuzzing-gegl-with-fuzzuf.html
Ghost In The Wire, Sonic In The Wall - Adventures With SonicWall - https://labs.watchtowr.com/ghost-in-the-wire-sonic-in-the-wall/
Competing in Pwn2Own ICS 2022 Miami: Exploiting a zero click remote memory corruption in ICONICS Genesis64 - https://doar-e.github.io/blog/2023/05/05/competing-in-pwn2own-ics-2022-miami-exploiting-a-zero-click-remote-memory-corruption-in-iconics-genesis64/
Nothing new, still broken, insecure by default since then: Python's e-mail libraries and certificate verification - https://www.pentagrid.ch/en/blog/python-mail-libraries-certificate-verification/
How does Linux start a process - https://iq.thc.org/how-does-linux-start-a-process

#informatyka

Zaloguj się aby komentować

634 + 1 = 635

Tytuł: Mindf*ck. Cambridge Analytica, czyli jak popsuć demokrację
Autor: Christopher Wylie
Kategoria: reportaż
Ocena: 6/10

Niedługo wybory w USA. Zapewne dojdzie do jakiegoś odkrycia, sensacji i innych rzeczy pokroju "House of Cards". Z tej racji postanowiłem zapoznać się ze sprawą Cambridge Analytica, targetowania i wpływania na społeczeństwo w danym kraju. Trochę się zawiodłem, bo podobna książka z tego segmentu, tj. "Hitman. Wyznania ekonomisty od brudnej roboty" była bardziej rzeczowa i posiadała znacznie mniej wstawek autora o treści rasistowskiej, czy ksenofobicznej. Bez tego spokojnie mogłaby liczyć tak z 300 stron. Tyle o minusach. Teraz o plusach. Bardzo dobrze pokazane, w jaki sposób targetowanie i podrzucanie odpowiednich komunikatów wpływa na plastyczność decyzyjną społeczeństwa, która jest świadoma tego wszystkiego. Ludzie zachowują się jak NPC w grach. Chcesz przepchnąć coś kontrowersyjnego? Wyszukujesz podatną grupę i dajesz odpowiednie komunikaty, no i voilà. Zamysłem autora pewnie było coś w rodzaju spowiedzi/rozliczenia a wyszedł z tego pamiętnik z nową socjologią.

Wygenerowano za pomocą https://bookmeter.vercel.app/

#bookmeter
e6b71d07-6d26-4964-8ea3-3420e0e8e759
Astro

Książka której nie dałem rady przeczytać. Jakieś grafomańskie wynaturzenia.

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2023.11.14.md

JTAG 'Hacking' the Original Xbox in 2023 - https://blog.ret2.io/2023/08/09/jtag-hacking-the-original-xbox-2023/
Dissecting Intel’s Explanation of Key Usage in Integrated Firmware Images - https://binarly.io/posts/Dissecting_Intels_Explanation_of_Key_Usage_in_Integrated_Firmware_Images_IFWI/index.html
Hacking Some More Secure USB Flash Drives (Part I) - https://blog.syss.com/posts/hacking-usb-flash-drives-part-1/
Bypassing GLIBC 2.32’s Safe-Linking Without Leaks into Code Execution: The House of Rust - https://c4ebt.github.io/2021/01/22/House-of-Rust.html
Hacking Like Hollywood With Hard-Coded Secrets - https://frycos.github.io/vulns4free/2023/11/07/hacking-like-hollywood.html

#informatyka

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2023.11.12.md

Netgear RAX30 Multiple Vulnerabilities - https://www.tenable.com/security/research/tra-2023-12
File Access Monitoring with Osquery: Weaponize your entire macOS fleet into a filesystem-based honeypot - https://material.security/blog/protecting-the-security-and-privacy-of-our-customers
nftables Adventures: Bug Hunting and N-day Exploitation (CVE-2023-31248) - https://starlabs.sg/blog/2023/09-nftables-adventures-bug-hunting-and-n-day-exploitation/
Flare-On 2023 Challenge 7 (flake) - Solving a compiled Python challenge using native tools - https://www.x86matthew.com/view_post?id=flareon_2023_7
Deobfuscating World of Warships' Python Scripts - https://landaire.net/world-of-warships-deobfuscation/

#informatyka

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2023.11.10.md

iRacing Exploit allows attackers to take control of user's computer - https://blog.ss23.geek.nz/2023/09/21/iracing-electron-rce-exploit.html
Obtaining Domain Admin from Azure AD by abusing Cloud Kerberos Trust - https://dirkjanm.io/obtaining-domain-admin-from-azure-ad-via-cloud-kerberos-trust/
Java Deserialization Vulnerability Still Alive - https://blog.pyn3rd.com/2023/10/20/Java-Deserialization-Vulnerability-Still-Alive/
Exploiting a Flaw in Bitmap Handling in Windows User-Mode Printer Drivers-  https://www.zerodayinitiative.com/blog/2023/8/1/exploiting-a-flaw-in-bitmap-handling-in-windows-user-mode-printer-drivers
Hayabusa is a Windows event log forensics timeline generator - https://github.com/Yamato-Security/hayabusa

#informatyka

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2023.11.08.md

Metasploit Weekly Wrap-Up - https://www.rapid7.com/blog/post/2023/10/19/metasploit-weekly-wrap-up-32/
Fuzzer Development: The Soul of a New Machine - https://h0mbre.github.io/New_Fuzzer_Project/
Emulating IoT Firmware Made Easy: Start Hacking Without the Physical Device - https://boschko.ca/qemu-emulating-firmware/
BleedingTooth: Linux Bluetooth Zero-Click Remote Code Execution - https://google.github.io/security-research/pocs/linux/bleedingtooth/writeup.html
Your printer is not your printer ! - Hacking Printers at Pwn2Own Part I - https://devco.re/blog/2023/10/05/your-printer-is-not-your-printer-hacking-printers-pwn2own-part1-en/

#informatyka

Zaloguj się aby komentować

617 + 1 = 618

Tytuł: Współczesne samoloty myśliwskie
Autor: Jerzy Grzegorzewski
Kategoria: historia
Ocena: 7/10

Książkę chciałem przeczytać parę lat temu, ale utknąłem na wykresach, teorii i dość skomplikowanej treści. Poczytałem książeczki z serii: " Typy Broni i Uzbrojenia", gdzie z racji objętości, tematy konstrukcyjne są opisane łatwym językiem. Po tym przeczytanie pierwszej części nie stanowiło problemu. Druga część to sylwetki poszczególnych samolotów. Ta "współczesne" są opisywane tak max do lat 80, gdzie Eurofighter Typhoon jest dopiero prototypem.

Prywatny licznik: 113/200

Wygenerowano za pomocą https://bookmeter.vercel.app/

#bookmeter
d05763b5-a6a7-44f8-9c31-80bbb39b07c5

Zaloguj się aby komentować

616 + 1 = 617

Tytuł: Czas wolny w PRL
Autor: Wojciech Przylipiak
Kategoria: historia
Ocena: 5/10

Po lekturze stwierdzam, że jest to dość kiepska książka. Wysokie oceny recenzji wynikają raczej z sentymentu. Jest tutaj podział na kategorie, np. autostopowicze, czy ogródki działkowe. Szkoda, że nie uszeregowane chronologicznie. Kolejnym minusem jest skupienie się tylko na Warszawie, chociaż w drugiej połowie jest już trochę lepiej i niewchodzenie w szczegóły. Takie lekkie muśnięcie tematu z gadaniem a ala "no kiedyś to my robiliśmy". Dodanie iluś tam zdjęć na każdy rozdział to jest coś w rodzaju zapychacza, aby stron w książce było więcej.

Prywatny licznik: 112/200

Wygenerowano za pomocą https://bookmeter.vercel.app/

#bookmeter
4355c2ee-0e7c-44fa-972f-6c54ff02f1c1
Sweet_acc_pr0sa

@konik_polanowy jebanie wody z kolegami i napierdalanie zony, klasyka

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2023.11.04.md

Hacking Brightway scooters: A case study - https://robocoffee.de/?p=436
Leveraging a Hooking Framework to Expand Malware Detection Coverage on the Android Platform - https://unit42.paloaltonetworks.com/hooking-framework-in-sandbox-to-analyze-android-apk/
CVE-2023-34050 Spring AMQP Deserialization Remote Code Execution - https://blog.pyn3rd.com/2023/11/03/CVE-2023-34050-Spring-AMQP-Deserialization-Remote-Code-Execution/
File Access Monitoring with Osquery: Weaponize your entire macOS fleet into a filesystem-based honeypot - https://material.security/blog/protecting-the-security-and-privacy-of-our-customers
Arid Viper disguising mobile spyware as updates for non-malicious Android applications - https://blog.talosintelligence.com/arid-viper-mobile-spyware/

#informatyka

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2023.11.02.md

How The Tables Have Turned: An analysis of two new Linux vulnerabilities in nf_tables - https://blog.dbouman.nl/2022/04/02/How-The-Tables-Have-Turned-CVE-2022-1015-1016/
Red vs. Blue: Kerberos Ticket Times, Checksums, and You! - https://trustedsec.com/blog/red-vs-blue-kerberos-ticket-times-checksums-and-you
ret2dl_resolve x64: Exploiting Dynamic Linking Procedure In x64 ELF Binaries - https://syst3mfailure.io/ret2dl_resolve/
Hacking Some More Secure USB Flash Drives (Part I) - https://blog.syss.com/posts/hacking-usb-flash-drives-part-1/
Lua-Resty-JWT Authentication Bypass - https://insinuator.net/2023/10/lua-resty-jwt-authentication-bypass/

#informatyka

Zaloguj się aby komentować

Zaloguj się aby komentować

612 + 1 = 613

Tytuł: CompTIA Server+ Study Guide: Exam SK0-005 2nd Edition
Autor: Troy McMillan
Kategoria: informatyka
Ocena: 8/10

Kolejna książka czyta z racji ciekawości. Czy tutaj tytuł odzwierciedla to co jest zawarte? Raczej tak, nie tylko mamy "wnętrze" w postaci Windows Servera, czy Linuxa, ale ten "zewnątrz" w postaci zimnych i ciepłych korytarzy w serwerowni.

Prywatny licznik: 111/200

#bookmeter
6d5207c9-4d4e-4a4b-95c1-1e5096110ef9

Zaloguj się aby komentować

611 + 1 = 612

Tytuł: Wywiad polski w III Rzeszy. Sukcesy i porażki
Autor: Leszek Gondek
Kategoria: historia
Ocena: 8/10

Jedna z lepszych książek dotyczących polskiego wywiadu w czasach II Wojny Światowej. Brak tutaj banalnych określeń, czy powielanych mitów, np. o agencie, który przechytrzył cały apart III Rzeszy. Całość jest oparta o źródła i chwałą autorowi za to, że "ciągnie" dany temat do końca, np. ewakuacja naszych kryptologów do Rumuni i Francji. Oczywiście jest też "Enigma", jednak jej rozpracowanie jest splotem zależności polsko-francusko-angielskich, gdzie każda ze stron coś wzniosła od siebie. Są też błędy po naszej stronie, np. ułożenie ośrodków wywiadu radiowego było zbyt blisko granicy, co skutkowało ich stratą w pierwszych dniach.

Prywatny licznik: 110/200

#bookmeter
5b66676a-2c27-4efb-b0f7-dd41fa0f78c3
alaMAkota

Dzięki, zapisane do listy do przeczytania

Zaloguj się aby komentować