Zdjęcie w tle
konik_polanowy

konik_polanowy

Osobistość
  • 936wpisy
  • 104komentarzy

https://lubimyczytac.pl/profil/127443/joker

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2023.10.05.md

Port knocking from the scratch - https://antonio-cooler.gitbook.io/coolervoid-tavern/port-knocking-from-the-scratch
Using silent SMS to localize LTE users - https://mandomat.github.io/2023-09-21-localization-with-silent-SMS/
JTAG 'Hacking' the Original Xbox in 2023 - https://blog.ret2.io/2023/08/09/jtag-hacking-the-original-xbox-2023/
Everything you never knew about NATs and wish you hadn't asked - https://educatedguesswork.org/posts/nat-part-1/
Helpdesk Telephone Attack: How to Close Process and Technology Gaps - https://www.praetorian.com/blog/helpdesk-telephone-attack/

#informatyka
argonauta

@konik_polanowy może aby nie stracić treści tych linków warto by było dorzucać je na archive.org i wrzucać jako alternatywne linki?

bimberman

@argonauta wszystko jest na github z pierwszego linka, jak wejdziesz po lewej stronie masz linki do wszystkich wcześniejszych wpisów

argonauta

@bimberman mi nie chodzi o wcześniejsze wpisy. w internecie rzeczy potrafią znikać. sugeruję, aby aktualny stan stron z linków archiwizować na archive.org, by były dostępne nawet jeżeli ktoś zapomni zapłacić z domenę pod bloga czy stronę internetową z linka.

Zaloguj się aby komentować

Zostań Patronem Hejto i odblokuj dodatkowe korzyści tylko dla Patronów

  • Włączona możliwość zarabiania na swoich treściach
  • Całkowity brak reklam na każdym urządzeniu
  • Oznaczenie w postaci rogala , który świadczy o Twoim wsparciu
  • Wcześniejszy dostęp, do wybranych funkcji na Hejto
Zostań Patronem
Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2023.09.29.md

DirtyCred Remastered: how to turn an UAF into Privilege Escalation - https://exploiter.dev/blog/2022/CVE-2022-2602.html
Incident Response Playbooks - https://github.com/LetsDefend/incident-response-playbooks
REArchive: Reverse engineering APT37’s GOLDBACKDOOR dropper - https://www.0x0v1.com/rearchive-goldbackdoor/
Rooting Xiaomi WiFi Routers - https://blog.thalium.re/posts/rooting-xiaomi-wifi-routers/
Source Code at Risk: Critical Code Vulnerability in CI/CD Platform TeamCity - https://www.sonarsource.com/blog/teamcity-vulnerability/

#informatyka

Zaloguj się aby komentować

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2023.09.25.md

A Potholing Tour in a SoC - https://eshard.com/posts/sca-attacks-on-armv8
The hidden side of 24/7/365 – The dreadful APAC shift - https://www.hexacorn.com/blog/2023/09/23/the-hidden-side-of-24-7-365-the-dreadful-apac-shift/
DualShock4 Reverse Engineering - Part 1 - https://blog.the.al/2023/01/01/ds4-reverse-engineering.html
Hacking a Toy Drone to Put Artificial Intelligence on It, Part I : The Hack! - https://lemaizi.com/blog/hacking-a-toy-drone-to-put-artificial-intelligence-on-it-part-i-the-hack/
ZIP Exploitation: Critical Vulnerabilities Found in Popular Zip Libraries in Swift and Flutter - https://blog.ostorlab.co/zip-packages-exploitation.html

#informatyka

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2023.09.23.md

Embedded Systems Security and TrustZone https://embeddedsecurity.io/
Emulating IoT Firmware Made Easy: Start Hacking Without the Physical Device https://boschko.ca/qemu-emulating-firmware/
The Attackers Guide to Azure AD Conditional Access https://danielchronlund.com/2022/01/07/the-attackers-guide-to-azure-ad-conditional-access/
Pwntools 102 - Crafting Shellcode with Shellcraft https://www.archcloudlabs.com/projects/pwntools-shellcraft/
Reverse your first VM-obfuscated code https://negromarco.it/post/reverse-your-first-vm-obfuscated-code/

#informatyka

Zaloguj się aby komentować

563 + 1 = 564

Tytuł: Między pesymizmem a optymizmem. Szczęście w rozumie
Autor: Elaine Fox
Kategoria: nauki społeczne (psychologia, socjologia, itd.)
Ocena: 7/10

Książka z dziedziny psychologi, ale z tych popularnonaukowych. Są skomplikowane "zaklęcia" i wielostronicowe ich wyjaśnieni. Tabelki również są. Ale spokojnie, pisana prostym językiem. Od razu mogę napisać, że nie zdiagnozujesz sam siebie, mimo podawania odpowiednich testów przez autorkę. Również mit jakoby optymizm/pesymizm był na stały zapisany w naszych genach. Środowisko, w jakim żyjemy i to, co nam się przydarza, ma spory wpływ.

Prywatny licznik: 104/200

Wygenerowano za pomocą https://bookmeter.vercel.app/

#bookmeter
9feeae28-5f1b-486a-b6a2-129cb21b5c2e

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2023.09.21.md

CAN Injection: keyless car theft https://kentindell.github.io/2023/04/03/can-injection/
Implement a Blind Error-Based SQLMap payload for SQLite https://sokarepo.github.io/web/2023/08/24/implement-blind-sqlite-sqlmap.html
Hacking Some More Secure USB Flash Drives (Part I) https://blog.syss.com/posts/hacking-usb-flash-drives-part-1/
AWS’s Hidden Threat: AMBERSQUID Cloud-Native Cryptojacking Operation https://sysdig.com/blog/ambersquid/
House of Muney - Leakless Heap Exploitation Technique https://maxwelldulin.com/BlogPost/House-of-Muney-Heap-Exploitation

#informatyka

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2023.09.17.md

Zenbleed - https://lock.cmpxchg8b.com/zenbleed.html
Exploiting MikroTik RouterOS Hardware with CVE-2023-30799 - https://vulncheck.com/blog/mikrotik-foisted-revisited
Practical Introduction to BLE GATT Reverse Engineering: Hacking the Domyos EL500 - https://jcjc-dev.com/2023/03/19/reversing-domyos-el500-elliptical/
CVE-2023-38146: Arbitrary Code Execution via Windows Themes - https://exploits.forsale/themebleed/
Malware Reverse Engineering for Beginners - Part 1: From 0x0 - https://intezer.com/blog/malware-analysis/malware-reverse-engineering-beginners/

#informatyka

Zaloguj się aby komentować

553 + 1 = 554

Tytuł: Hands-On Network Forensics
Autor: Nipun Jaswal
Kategoria: informatyka
Wydawnictwo: Packt Publishing
Ocena: 6/10

Książka dotycząca network forensics z podziałem na kilka rozdziałów, gdzie przedstawiany jest różny case. Zaczyna się do krótkiego wprowadzenia do wiresharka i wyszukiwania kluczowych informacji z pcapa.

Prywatny licznik: 103/200

#bookmeter
edf5dfdb-7ea1-479b-a5ee-953f7b21f911
tymon

Dobrze. Pobiorę sobie.

Zaloguj się aby komentować

552 + 1 = 553

Tytuł: Tarcza i miecz : rosyjskie służby specjalne 1991-1998
Autor: Andrzej Grajewski
Kategoria: historia
Ocena: 7/10

Książka jest z 1998 roku i opisuje zmiany, jakie zaszły w rosyjskich służbach specjalnych. Dość obszerna pozycja. Są krótkie biografie ważniejszych postaci, pucze i polityka międzynarodowa w postaci surowców naturalnych oraz działalność służb wywiadowczych.

Prywatny licznik: 102/200

Wygenerowano za pomocą https://bookmeter.vercel.app/

#bookmeter
f7a9f8bc-bbac-450b-8e7e-40bbd5e877ff
Mr.Mars

@konik_polanowy Wydaje się być ciekawą propozycją. Trafiła u mnie na listę do przeczytania.

Zaloguj się aby komentować

551 + 1 = 552

Autor: Grzegorz Swoboda
Kategoria: historia
Ocena: 8/10

Za sprawą licznych publikacji z dziedziny militariów i historii, które są pisane przez Amerykanów, nie da się nie znać tej bitwy. Jest wciskana, gdzie się da. Tutaj jest inaczej. Wydanie z 1999 roku, gdzie nie ma takiego zachwytu nad historią Stanów Zjednoczonych. Zaczyna się klasycznie od powodów, tych było wiele i nie chodzi tu głównie o niewolnictwo. Opis uzbrojenia, morale i społeczeństwa jednej i drugiej strony również ma swoje miejsce. Podobnie jak zabiegi na arenie międzynarodowej. Niestety mapki są na końcu książki.

Prywatny licznik: 101/200

Wygenerowano za pomocą https://bookmeter.vercel.app/

#bookmeter
bc534db1-95bc-48af-8ef8-cb8b9e530289

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2023.09.13.md

Reverse Engineering Yaesu FT-70D Firmware Encryption - https://landaire.net/reversing-yaesu-firmware-encryption/
Diving Into Smart Contract Decompilation - https://jbecker.dev/research/diving-into-decompilation
mast1c0re: Introduction – Exploiting the PS4 and PS5 through a game save - https://mccaulay.co.uk/mast1c0re-introduction-exploiting-the-ps4-and-ps5-through-a-gamesave/
Remote Code Execution through Dependency Confusion using Burpsuite Extension - https://jineeshak.github.io/posts/Dependency-Confusion/
Shambles: The Next-Generation IoT Reverse Engineering Tool to Discover 0-Day Vulnerabilities - https://boschko.ca/shambles/

#informatyka

Zaloguj się aby komentować

Zaloguj się aby komentować