Zdjęcie w tle
konik_polanowy

konik_polanowy

Osobistość
  • 936wpisy
  • 104komentarzy

https://lubimyczytac.pl/profil/127443/joker

Zaloguj się aby komentować

Zaloguj się aby komentować

532 + 1 = 533

Tytuł: Karabin Mauser wz. 1898
Autor: Roman Matuszewski, Ireneusz J. Wojciechowski
Kategoria: technika
Ocena: 7/10

Książka z serii: "Typy Broni i Uzbrojenia". Narodziny legendy, bo tak można w skrócie opisać Mausera wz. 1898. Wyjątkowość wynika z zamka, który jest prosty i łatwy w obsłudze. Do tego dochodzi magazynek, który jest ładowany z łódki. Minusem są dość ciasno ułożone mechanizmy w zamku, co przekłada się większą podatność na zanieczyszczenia.

Prywatny licznik: 100/200

Wygenerowano za pomocą https://bookmeter.vercel.app/

#bookmeter
0441bac1-dd80-44f3-aa37-7b288e9f7844
Sahelantrop

@konik_polanowy Wysoka punktacja, jak na taką broszurkę.

Zaloguj się aby komentować

Zostań Patronem Hejto i odblokuj dodatkowe korzyści tylko dla Patronów

  • Włączona możliwość zarabiania na swoich treściach
  • Całkowity brak reklam na każdym urządzeniu
  • Oznaczenie w postaci rogala , który świadczy o Twoim wsparciu
  • Wcześniejszy dostęp, do wybranych funkcji na Hejto
Zostań Patronem
531 + 1 = 532

Tytuł: Samolot bojowy BAe Harrier/Sea Harrier
Autor: Tadeusz Królikiewicz
Kategoria: technika
Ocena: 7/10

Książka z serii: "Typy Broni i Uzbrojenia". Skąd narodził się pomysł na samoloty VTOL? Podczas zimnej wojny, lotniska były pierwszymi celami, z tego względu Brytyjczycy zainteresowali się maszynami zdolnymi do startu z małej powierzchni. Co ciekawe Harrier i Sea Harrier, to całkowicie inne konstrukcje. Podobnie jak z wersją amerykańską.

Prywatny licznik: 99/200

Wygenerowano za pomocą https://bookmeter.vercel.app/

#bookmeter
8a7278e6-e069-4f4d-a135-0848baebd8f7

Zaloguj się aby komentować

530 + 1 = 531

Tytuł: Wielka Wojna nad Dunajcem: Zabawa i okolice
Autor: Zdzisław Noga
Kategoria: historia
Ocena: 7/10

Książki po konferencyjne i dotyczące jakiegoś małego wycinka są dość ciekawym zagadnieniem. Pozwala to dość dokładnie zapoznać się "tkanką społeczną", czyli jak się zachowywali żołnierze, czy miejscowi. Dostrzega się też pomniki, czy inne miejsce upamiętnienia, jako symbole nadające charakter tym miejscom. Ot taka przerwa od wielkich, znanych bitew.

Prywatny licznik: 98/200

Wygenerowano za pomocą https://bookmeter.vercel.app/

#bookmeter
cee226be-ccb1-4a74-b70e-ce92fbf26bc8

Zaloguj się aby komentować

529 + 1 = 530

Tytuł: Sztuka Negocjacji. Jak prowadzić rozmowy ważne, trudne i decydujące
Autor: Kerry Patterson
Kategoria: poradnik
Ocena: 3/10

Dość słaba książka. Autorzy takich pozycji, głównie skupiają się na przedstawieniu problemu, motywacji czytelnika do zmiany i pokazania rozwiązań, z przykładami z życia. W przypadku autorów amerykańskich są jeszcze całkowicie zbyteczne wstawki, że żyją w pięknym kraju i lecieli do swojej ciotki 12h samolotem. Niestety, tutaj wątków pobocznych jest więcej niż konkretów. Na, co drugiej stronie jest jak mantra, gadanie, że negocjacje są ważne i najważniejsze. Są inne i lepsze pozycje do przeczytania.

Prywatny licznik: 97/200

Wygenerowano za pomocą https://bookmeter.vercel.app/

#bookmeter
da9d52ca-4cf7-41fc-80d8-9545600c10fd

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2023.09.03.md

Converting Tokens to Session Cookies for Outlook Web Application - https://labs.lares.com/owa-cap-bypass/
OPC UA Deep Dive (Part 1): History of the OPC UA Protocol - https://claroty.com/team82/research/opc-ua-deep-dive-history-of-the-opc-ua-protocol
Emulating IoT Firmware Made Easy: Start Hacking Without the Physical Device - https://boschko.ca/qemu-emulating-firmware/
Airstrike Attack - FDE bypass and EoP on domain joined Windows workstations (CVE-2021-28316) - https://shenaniganslabs.io/2021/04/13/Airstrike.html
Executing Arbitrary Code & Executables in Read-Only FileSystems - https://labs.withsecure.com/publications/executing-arbitrary-code-executables-in-read-only-filesystems

#informatyka

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2023.09.01.md

Ivanti Sentry Authentication Bypass CVE-2023-38035 Deep Dive - https://www.horizon3.ai/ivanti-sentry-authentication-bypass-cve-2023-38035-deep-dive/
Bypassing Bitlocker using a cheap logic analyzer on a Lenovo laptop - https://www.errno.fr/BypassingBitlocker
NosyMonkey: API hooking and code injection made easy! - https://www.anvilsecure.com/blog/nosymonkey.html
Offensive SCCM Summary - https://http418infosec.com/offensive-sccm-summary
A Deep Dive into Brute Ratel C4 payloads - https://cybergeeks.tech/a-deep-dive-into-brute-ratel-c4-payloads/

#informatyka

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2023.08.30.md

Lazarus Group exploits ManageEngine vulnerability to deploy QuiteRAT - https://blog.talosintelligence.com/lazarus-quiterat/
Emerging Architectures for LLM Applications - https://a16z.com/2023/06/20/emerging-architectures-for-llm-applications/
exploiting CVE-2019-2215 - https://cutesmilee.github.io/kernel/linux/android/2022/02/17/cve-2019-2215_writeup.html
MalDoc in PDF - Detection bypass by embedding a malicious Word file into a PDF file – https://blogs.jpcert.or.jp/en/2023/08/maldocinpdf.html
Understanding & Automating Credential Stuffing Testing with Nuclei - https://blog.projectdiscovery.io/understanding-automating-credential-stuffing-a-comprehensive-guide/

#informatyka

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2023.08.28.md

Low-Level Software Security for Compiler Developers - https://llsoftsec.github.io/llsoftsecbook/
No Alloc, No Problem: Leveraging Program Entry Points for Process Injection - https://bohops.com/2023/06/09/no-alloc-no-problem-leveraging-program-entry-points-for-process-injection/
Automating parts of Active Directory pentests with BloodHound CE - https://www.8com.de/cyber-security-blog/bloodhound-ce-and-automating-parts-of-ad-pentests
how I finally understood async/await in Rust (part 1) - https://hegdenu.net/posts/understanding-async-await-1/
Intercepting Allocations with the Global Allocator - https://bd103.github.io/blog/2023-06-27-global-allocators

#informatyka

Zaloguj się aby komentować

522 + 1 = 523
Tytuł: Ojcowie terroru Kategoria: historia Ocena: 6/10
W jednym z postów na Twitterze ta książka była wymieniana jako dobre źródło, co do aparatu bezpieczeństwa ZSRR z uwagą, że występują pewne nieścisłości. Powstaje pytanie, czy warto to czytać, kiedy na rynku są inne zachodnie publikacje? Warto, gdyż tamte skupiają się bardziej na wydarzeniach i trochę na postaciach, gdzie główną rolę odgrywa Stalin, czy Jagoda. Cechy osobowości, czy postacie mniejszego formatu, są często traktowane po macoszemu. A tak można dowiedzieć się, że za skuteczność i efektywność czystki odpowiada Wiaczesław Mienżynski, dzięki opracowaniu odpowiednich metod, a nie Jagoda.
Prywatny licznik: 96/200
Wygenerowano za pomocą https://bookmeter.vercel.app/
#bookmeter
dc5ebcd8-dcc8-4a7a-a9ad-ff13c33fd412

Zaloguj się aby komentować

516 + 1 = 517

Tytuł: Niewidzialni. Największa tajemnica służb specjalnych PRL
Autor: Tomasz Awłasewicz
Kategoria: historia
Ocena: 9/10

Była wielka radocha, kiedy to ktoś znalazł pytania, jakie mają być na sprawdzianie, czy tam kolokwium. Można było gruntowanie się przygotować i było wiadomo, co i jak. Dostawało się lepszą ocenę. Czy takie coś można było robić na wielką skalę? Oczywiście, że tak. twórczością Awłasewicza spotkałem się już przy okazji czytania "Łowcy szpiegów", gdzie moim jedynym zarzutem była to, że książka była za krótka. Tutaj jest podobnie. Autor opiera się na dokumentach IPN i rozmowy z osobami, które w tym wszystkim uczestniczyły. Krok po kroku przechodzimy od obserwacji do czynnego już wchodzenia do ambasad za i w "żelaznej kurtynie". Mowa też o otwieraniu bagażu dyplomatów na lotnisku w Okęciu. W ten sposób dowiadywano się tajemnic wojskoych jak i gospodarczych. Gierek, wiedząc, co chce w zamian kredytodawca, mógł spokojnie usiąść do stołu podczas negocjacji.

Wygenerowano za pomocą https://bookmeter.vercel.app/

#bookmeter
41a41473-2f87-439c-8b04-5ddd23d4f106
Budo

@konik_polanowy w czym uczestniczyły? Nie rozumiem o czym jest książka.

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2023.08.24.md

Living Off the Foreign Land - Part 1/3: Setup Linux VM for SOCKS routing - https://blog.bitsadmin.com/living-off-the-foreign-land-windows-as-offensive-platform
Shell in the Ghost: Ghostscript CVE-2023-28879 writeup - https://offsec.almond.consulting/ghostscript-cve-2023-28879.html
Blinding EDR On Windows - https://synzack.github.io/Blinding-EDR-On-Windows/
ARM64 Reversing And Exploitation Part 1 – ARM Instruction Set + Simple Heap Overflow | 8kSec - https://8ksec.io/arm64-reversing-and-exploitation-part-1-arm-instruction-set-simple-heap-overflow/
Learning Linux Kernel Exploitation - Part 1 - https://lkmidas.github.io/posts/20210123-linux-kernel-pwn-part-1/

#informatyka
konik_polanowy

@UncleFester to znaczy?

UncleFester

@konik_polanowy Jak dla mnie, pierwszy temat z paczki to złoto

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2023.08.22.md

Understanding Syscalls: Direct, Indirect, and Cobalt Strike Implementation - https://d01a.github.io/syscalls/
Hijacking other user’s TCP tunnels - https://jpassing.com/2021/01/05/hijacking-other-users-tcp-tunnels/
Create a TCP/UDP port listener using PowerShell - https://powershellisfun.com/2022/08/10/create-tcp-udp-port-listener-using-powershell/
Knocking on Hell's Gate - EDR Evasion Through Direct Syscalls - https://labs.en1gma.co/malwaredevelopment/evasion/security/2023/08/14/syscalls.html
Cobalt Strike Process Inject Kit - https://offensivedefence.co.uk/posts/cs-process-inject-kit/

#informatyka

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2023.08.20.md

My Methods To Achieve Persistence In Linux Systems - https://flaviu.io/advanced-persistent-threat/
The History of CentOS - https://www.youtube.com/watch?v=5gHxxG3bp98
Exploiting the HP Printer without the printer (Pwn2Own 2022) - https://www.interruptlabs.co.uk/articles/pwn2own-2022-hp-printer
Fuzzing IoT binaries with AFL++ - Part II - https://blog.attify.com/fuzzing-iot-binaries-with-afl-part-ii/
A look at CVE-2023-29360, a beautiful logical LPE vuln - https://big5-sec.github.io/posts/CVE-2023-29360-analysis/

#informatyka

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2023.08.18.md

CodeQL zero to hero part 1: the fundamentals of static analysis for vulnerability research - https://github.blog/2023-03-31-codeql-zero-to-hero-part-1-the-fundamentals-of-static-analysis-for-vulnerability-research/
Living Off the Foreign Land - Part 1/3: Setup Linux VM for SOCKS routing - https://blog.bitsadmin.com/living-off-the-foreign-land-windows-as-offensive-platform
Creating Fully Undetectable JavaScript Payloads to Evade Next-Generation Firewalls - https://elliotonsecurity.com/creating-fully-undetectable-javscript-payloads-to-evade-next-generation-firewalls/
Reverse Engineering Architecture And Pinout of Custom Asics - https://sec-consult.com/blog/detail/reverse-engineering-architecture-pinout-plc/
Process Herpaderping - https://jxy-s.github.io/herpaderping/

#informatyka

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2023.08.16.md

Tracing the roots of the 8086 instruction set to the Datapoint 2200 minicomputer - https://www.righto.com/2023/08/datapoint-to-8086.html
Simplifying BOF Development: Debug, Test, and Save Your B(e)acon - https://www.cobaltstrike.com/blog/simplifying-bof-development
Kubernetes Exposed: One Yaml away from Disaster - https://blog.aquasec.com/kubernetes-exposed-one-yaml-away-from-disaster
Select * from OpenStack – A Steampipe Plugin for OpenStack - https://insinuator.net/2023/08/steampipe-plugin-openstack/
Harden Windows Security - https://github.com/HotCakeX/Harden-Windows-Security

#informatyka

Zaloguj się aby komentować

495 + 1 = 496

Tytuł: Ludowe Wojsko Polskie w cieniu zimnej wojny
Autor: Tomasz Leszkowicz
Kategoria: historia

Książki o LWP dopiero, co wychodzą lub są otwierane archiwa. Wcześniej trzeba było szukać/prosić ludzi na grupach/forach, żeby powiedzieli co i jak. Takie wprowadzenie o, tym jakie wyspy mieliśmy atakować, czy też co by się działo po wybuchu wojny Układ Warszawski-NATO. Na początek autor wskazuje na stopień zależność od Moskwy w postaci Rokossowskiego, czy innych sowieckich generałów. Następnie przechodźmy po wspomnianym ulokowaniu LWP w strukturach ZSRR, poprzez problem odminowywania Polski a kończąc na misjach zagranicznych, np. Synaj. Po tej krótkiej książce można czytać inne, bardziej szczegółowe.

Prywatny licznik: 94/200

Wygenerowano za pomocą https://bookmeter.vercel.app/

#bookmeter
ba3268ce-4544-4ec4-8fe7-f71b75292463

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2023.08.14.md

Back to the Future with Platform Security - https://labs.ioactive.com/2023/06/back-to-future-with-platform-security.html
Building a Tor Hidden Service From Scratch - Part 1 - Design and Setup - https://www.bentasker.co.uk/posts/documentation/linux/307-building-a-tor-hidden-service-from-scratch-part-1.html
Neutralising AMSI System-Wide as an Admin - https://www.pavel.gr/blog/neutralising-amsi-system-wide-as-an-admin
OpenSSH Pre-Auth Double Free CVE-2023-25136 – Writeup and Proof-of-Concept - https://jfrog.com/blog/openssh-pre-auth-double-free-cve-2023-25136-writeup-and-proof-of-concept/
MMD-067-2021 - Recent talks on shellcode analysis series at R2CON-2020, ROOTCON-14 2020 from HACK.LU-2019 - https://blog.malwaremustdie.org/

#informatyka

Zaloguj się aby komentować