Zdjęcie w tle
konik_polanowy

konik_polanowy

Osobistość
  • 936wpisy
  • 104komentarzy

https://lubimyczytac.pl/profil/127443/joker

611 + 1 = 612

Tytuł: Wywiad polski w III Rzeszy. Sukcesy i porażki
Autor: Leszek Gondek
Kategoria: historia
Ocena: 8/10

Jedna z lepszych książek dotyczących polskiego wywiadu w czasach II Wojny Światowej. Brak tutaj banalnych określeń, czy powielanych mitów, np. o agencie, który przechytrzył cały apart III Rzeszy. Całość jest oparta o źródła i chwałą autorowi za to, że "ciągnie" dany temat do końca, np. ewakuacja naszych kryptologów do Rumuni i Francji. Oczywiście jest też "Enigma", jednak jej rozpracowanie jest splotem zależności polsko-francusko-angielskich, gdzie każda ze stron coś wzniosła od siebie. Są też błędy po naszej stronie, np. ułożenie ośrodków wywiadu radiowego było zbyt blisko granicy, co skutkowało ich stratą w pierwszych dniach.

Prywatny licznik: 110/200

#bookmeter
5b66676a-2c27-4efb-b0f7-dd41fa0f78c3
alaMAkota

Dzięki, zapisane do listy do przeczytania

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2023.10.27.md

CVE-2023-33466 - Exploiting Healthcare Servers with Polyglot Files - https://www.shielder.com/blog/2023/10/cve-2023-33466-exploiting-healthcare-servers-with-polyglot-files/
CVE-2023-36844 And Friends: RCE In Juniper Devices - https://labs.watchtowr.com/cve-2023-36844-and-friends-rce-in-juniper-firewalls/
Linux kernel syscall tables - https://syscalls.mebeim.net/?table=x86/64/x64/v6.5
[corCTF 2021 Wall Of Perdition: Utilizing msg_msg Objects For Arbitrary Read And Arbitrary Write In The Linux Kernel - https://syst3mfailure.io/wall-of-perdition/
Google Cloud Platform Exfiltration: A Threat Hunting Guide - https://www.mitiga.io/blog/google-cloud-platform-exfiltration-a-threat-hunting-guide

#informatyka

Zaloguj się aby komentować

Zostań Patronem Hejto i odblokuj dodatkowe korzyści tylko dla Patronów

  • Włączona możliwość zarabiania na swoich treściach
  • Całkowity brak reklam na każdym urządzeniu
  • Oznaczenie w postaci rogala , który świadczy o Twoim wsparciu
  • Wcześniejszy dostęp, do wybranych funkcji na Hejto
Zostań Patronem
Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2023.10.23.md

NVMe: New Vulnerabilities Made Easy - https://www.cyberark.com/resources/all-blog-posts/nvme-new-vulnerabilities-made-easy
Low-Level Software Security for Compiler Developers - https://llsoftsec.github.io/llsoftsecbook/
Sshimpanzee - https://blog.lexfo.fr/sshimpanzee.html
Stealing OAuth tokens of connected Microsoft accounts via open redirect in Harvest App - https://eval.blog/research/microsoft-account-token-leaks-in-harvest/
Tetsuji: Remote Code Execution on a GameBoy Colour 22 Years Later - https://xcellerator.github.io/posts/tetsuji/

#informatyka

Zaloguj się aby komentować

Jeśli okres wypowiedzenia to n, a liczba urlopu do wykorzystania n+5 to, co z tymi kilkoma dniami?

#prawo #praca #kiciochpyta
Zielczan

@konik_polanowy ekwiwalent pieniezny

goroncy_kartofel

Albo jesli wypowiedzenie sie nie rozpoczelo, wysla na urlop wczesniej zeby nie placic

Cybulion

@konik_polanowy hajs

Zaloguj się aby komentować

5tgbnhy6

dobrze, że wrzuciłeś, bo Brave podoba mi się na androidzie i myślałem o instalacji na desktopie

BoJaProszePaniMamTuPrimaSorta

@konik_polanowy Brave używam na telefonie i tam sprawdza się fajnie do oglądania YT (bloker reklam + odtwarzanie w tle). Na PC to tylko kolejny klon Chromium

Tino

@BoJaProszePaniMamTuPrimaSorta to co lepsze na desktop?

BoJaProszePaniMamTuPrimaSorta

@Tino nie wiem, ludzie mają różne preferencje. Ja za klonami Chromium nie przepadam. Od dawna korzystam z Firefoxa na PC i telefonie. Na telefonie różnicę zrobiły mi dodatki do przeglądarki.

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2023.10.21.md

Breaking Fortinet Firmware Encryption - https://bishopfox.com/blog/breaking-fortinet-firmware-encryption
Reverse Engineering the Apple MultiPeer Connectivity Framework - https://www.evilsocket.net/2022/10/20/Reverse-Engineering-the-Apple-MultiPeer-Connectivity-Framework/
Rapidly Search and Hunt through Windows Event Logs - https://github.com/WithSecureLabs/chainsaw
The story of TrustZone reversing - https://www.youtube.com/watch?v=T9sFRhbD2Ww
Reverse engineering thermal printers - https://wes4m.io/posts/epson_rev/

#informatyka

Zaloguj się aby komentować

Zaloguj się aby komentować

594 + 1 = 595

Tytuł: Spalona ziemia : odwrót Wehrmachtu na Wschodzie
Autor: Paul Carell
Kategoria: historia
Ocena: 1/10

Książka opiera się głównie na badaniach z lat 60 i to radzieckich. A to sprawia, że źródła są jednostronne i narracja autora pozostaje do życzenia, gdyż pracował Ministerstwie Spraw Zagranicznych III Rzeszy, gdzie był szefem biura prasowego Joachima von Ribbentropa. Tak więc odradzam czytanie.

Prywatny licznik: 109/200

Wygenerowano za pomocą https://bookmeter.vercel.app/

#bookmeter
0e7a15bc-a5f6-4d95-afdc-4cf7095c121e

Zaloguj się aby komentować

593 + 1 = 594

Tytuł: Samolot szturmowy A-4 Skyhawk
Autor: Jerzy Grzegorzewski
Kategoria: technika
Ocena: 5/10

Książka z serii: " Typy Broni i Uzbrojenia". Klasyczna książka z tej serii, skupiająca się głównie na wersji amerykańskiej tego płatowca.

Prywatny licznik: 108/200

Wygenerowano za pomocą https://bookmeter.vercel.app/

#bookmeter
595c2ef5-ffb9-4550-ab67-8a31fae898f8

Zaloguj się aby komentować

592 + 1 = 593

Tytuł: Moskwa 1612
Autor: Tomasz Bohun
Kategoria: historia
Ocena: 7/10

Czas Dymitriad. Autor wychodzi od czasów Iwana Groźnego i płynnie przechodzi do czasów w tytule. A jest co opisywać, bo polityka i postacie z nią związane są bardzo zawiłe. Są też bitwy, ta która "otworzyła" opcje na Moskwę i ta, która ją "zamknęła".

Prywatny licznik: 107/200

Wygenerowano za pomocą https://bookmeter.vercel.app/

#bookmeter
c272908b-c865-407f-a5db-ce1bd23334f2
alaMAkota

Polecam. Ciekawie się czytało.

Zaloguj się aby komentować

591 + 1 = 592

Tytuł: Sztuka wojenna w XVI wieku, t. II
Autor: Charles Oman
Kategoria: historia
Ocena: 7/10

Ta recenzja będzie prawie powtórką z tomu pierwszego, gdyż główne opisywane bitwy odbywały się w Anglii. Szczególnie przyda się wiedza z zakresu panowania Edwarda I. W porywach dostajemy opisy tych na Kontynencie. Tyle z minusów. Z plusów jest ładnie przedstawiony opis "powstania" osławionych łuczników angielskich i jak to było z zamkami, gdzie i dlaczego powstawały.

Prywatny licznik: 106/200

Wygenerowano za pomocą https://bookmeter.vercel.app/

#bookmeter
aad39141-abff-4213-8dff-0e414d84c35c

Zaloguj się aby komentować

590 + 1 = 591

Tytuł: CompTIA A+ Complete Study Guide: Core 1 Exam 220-1 101 and Core 2 Exam 220-1102 5th Edition
Autor: Q Docter
Kategoria: inne
Wydawnictwo: informatyka, matematyka
Ocena: 5/10

Książkę czytałem bardziej z ciekawości, co jest na takim poziomie certyfikacji. Podstawy podstaw w wersji podstawowej. Są systemy operacyjne, ale najpierw jak i gdzie rozkręcić/złożyć kompa.

Prywatny licznik: 105/200

Wygenerowano za pomocą https://bookmeter.vercel.app/

#bookmeter
fd1300be-26e3-4734-9175-c9a6ebbf7bf1

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2023.10.15.md

Relaying NTLM to MSSQL - https://blog.compass-security.com/2023/10/relaying-ntlm-to-mssql/
Pulling MikroTik into the Limelight - https://margin.re/2022/06/pulling-mikrotik-into-the-limelight/
Zero Effort Private Key Compromise: Abusing SSH-Agent For Lateral Movement - https://grahamhelton.com/blog/ssh_agent/
Satellite Hacking Demystified(RTC0007) - https://redteamrecipe.com/Satellite-Hacking-Demystified/
Finding bugs in C code with Multi-Level IR and VAST - https://blog.trailofbits.com/2023/06/15/finding-bugs-with-mlir-and-vast/

#informatyka

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2023.10.13.md

CVE-2023-26258 – Remote Code Execution in ArcServe UDP Backup - https://www.mdsec.co.uk/2023/06/cve-2023-26258-remote-code-execution-in-arcserve-udp-backup/
Anna’s Archive Containers (AAC): standardizing releases from the world’s largest shadow library - https://annas-blog.org/annas-archive-containers.html
Code coverage in Rust - https://rrmprogramming.com/article/code-coverage-in-rust/
Shifting boundaries: Exploiting an Integer Overflow in Apple Safari - https://blog.exodusintel.com/2023/07/20/shifting-boundaries-exploiting-an-integer-overflow-in-apple-safari/
Tetsuji: Remote Code Execution on a GameBoy Colour 22 Years Later - https://xcellerator.github.io/posts/tetsuji/

#informatyka

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2023.10.11.md

Huawei TrustZone HW_KEYMASTER Vulnerabilities - https://blog.impalabs.com/2309_advisory_huawei_trustzone_hw-keymaster.html
Introducing cmloot.py - New tooling for attacking Configuration Manager - https://www.shelltrail.com/research/cmloot/
A Pain in the NAS: Exploiting Cloud Connectivity to PWN your NAS: Synology DS920+ Edition - https://claroty.com/team82/research/a-pain-in-the-nas-exploiting-cloud-connectivity-to-pwn-your-nas-synology-ds920-edition
Critical WebP bug: many apps, not just browsers, under threat - https://stackdiary.com/critical-vulnerability-in-webp-codec-cve-2023-4863/
How Browser Sync Can Unknowingly Risk Your Business - https://socradar.io/how-browser-sync-can-unknowingly-risk-your-business/

#informatyka

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2023.10.09.md

C2 Server Hunting: Empowering Threat Intelligence with Nuclei Templates - https://blog.projectdiscovery.io/hunting-c2-servers/
My Methods To Achieve Persistence In Linux Systems - https://flaviu.io/advanced-persistent-threat/
Converting Tokens to Session Cookies for Outlook Web Application - https://labs.lares.com/owa-cap-bypass/
Breaking Fortinet Firmware Encryption - https://bishopfox.com/blog/breaking-fortinet-firmware-encryption
Sequence of calls to a credential provider in Windows - https://dennisbabkin.com/blog/?i=AAA12400

#informatyka

Zaloguj się aby komentować