Zdjęcie w tle
konik_polanowy

konik_polanowy

Osobistość
  • 936wpisy
  • 104komentarzy

https://lubimyczytac.pl/profil/127443/joker

481 + 1 = 482

Tytuł: Czortków 1919
Autor: Michał Klimecki
Kategoria: historia
Ocena: 8/10

Relacje polsko-ukraińskie są dość zawiłe. Im dalej w las, tym więcej drzew. Ta książka jest pewnym przewodnikiem. Okres zaraz po I wojnie światowej to wojny o granicę i wojna domowa w Rosji. Do tego dochodziła nie pewność granicy z Niemcami, którą na szczęście udało się rozwiązać drogą dyplomatycznie. Miało to swoje przyłożenie podczas wojny w Galicji Wschodniej. Wojska polskie walczyły głównie z Zachodnioukraińską Republiką Ludową, a w znaczniej mniejszość z wojskami Symona Petlury. Petlurze wojna z Polską nie była rękę, gdyż wojna z bolszewikami i białymi była znacznie ważniejsza. Książka opisuje polską ofensywę, ukraińską kontrofensywę i ostateczną polskie natarcie. Jednak to nie na polach Galicji kwestia sporna została rozwiązana, a drogą dyplomatyczną. Mocarstwom na rękę była Polska, w której to nie było elementów rewolucyjnych (podobnie w Rumuni) oraz zdano sobie sprawę z klęski białych w Rosji. Tak więc Polska lepiej wypadała niż nieuznawane przez nikogo quasi państwo, które miało ciągoty do bolszewików. Ponownie w czasie II wojny światowej dała o sobie znać Galicja Wschodnia, gdzie Niemcy rekrutowali do dywizji SS "Hałyczyna" synów i uczestników wojny polsko-ukraińskiej.

Prywatny licznik: 93/200

Wygenerowano za pomocą https://bookmeter.vercel.app/

#bookmeter
44fa988b-88ad-4491-a5ed-279ffd76c3fa

Zaloguj się aby komentować

482 + 1 = 483

Tytuł: Samolot myśliwski P-47 Thunderbolt
Autor: Michał M. Mietelski
Kategoria: technika
Ocena: 7/10

Książka z serii:" Typy Broni i Uzbrojenia". Tak jak w poprzedniej recenzji i ta książka to kontynuacja innej (P-35). Tutaj autor na początek przedstawił sylwetki trzech konstruktorów i koncepcje, co do budowy myśliwców. Dodatkowo jest też wzmianka o zastosowaniu w myśliwcach sprężarki, która pozwalała zyskać 2000 do 3000 metrów dodatkowego pułapu. Zmiany te wymusiły modyfikację strategii obrony państwa.

Prywatny licznik: 92/200

#bookmeter
7b14c2dd-e547-4313-8d4a-e7c74a7f7e40

Zaloguj się aby komentować

481 + 1 = 482

Tytuł: Samolot bombowy Dornier Do 217
Autor: Benedykt Kempski
Kategoria: technika
Ocena: 7/10

Książka z serii:" Typy Broni i Uzbrojenia". Właściwie to kontynuacją książki o Do-17. Mowa tu o głębokiej modyfikacji ostatniego z wariantów podstawowej wersji płatowca. Zwraca uwagę szerokie zastosowanie samolotu: bombowiec, torpedowiec, myśliwiec nocny i bombowiec zdolny do odpalania bomb szybujących/zdalnych. Z uwagi na przejście Niemiec do obrony, produkcja trzech typów bombowców jednocześnie nie miała sensu, Dorniery zaczęły ustępować Junkersom.

#bookmeter
91bc5e71-0e82-4378-a8f9-fde76f4c5026

Zaloguj się aby komentować

Zostań Patronem Hejto i odblokuj dodatkowe korzyści tylko dla Patronów

  • Włączona możliwość zarabiania na swoich treściach
  • Całkowity brak reklam na każdym urządzeniu
  • Oznaczenie w postaci rogala , który świadczy o Twoim wsparciu
  • Wcześniejszy dostęp, do wybranych funkcji na Hejto
Zostań Patronem

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2023.08.10.md

VS Code’s Token Security: Keeping Your Secrets… Not So Secretly - https://cycode.com/blog/exposing-vscode-secrets/
Advanced binary fuzzing using AFL++-QEMU and libprotobuf: a practical case of grammar-aware in-memory persistent fuzzing - https://airbus-seclab.github.io/AFLplusplus-blogpost/
Evade signature-based phishing detections - https://www.r-tec.net/r-tec-blog-evade-signature-based-phishing-detections.html
EmploLeaks - https://github.com/infobyte/emploleaks
Malwoverview is a first response tool used for threat hunting and offers intel information from Virus Tota - https://github.com/alexandreborges/malwoverview

#informatyka

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2023.08.06.md

Hook, Line, and Phishlet: Conquering AD FS with Evilginx - https://research.aurainfosec.io/pentest/hook-line-and-phishlet/
NTLM Relay - https://en.hackndo.com/ntlm-relay/
Checkmk: Remote Code Execution by Chaining Multiple Bugs (1/3) - https://www.sonarsource.com/blog/checkmk-rce-chain-1/
Knowledge Fragment: Hardening Win10 x64 on VirtualBox for Malware Analysis - https://danielplohmann.github.io/blog/2023/08/01/kf-hardening-win10.html
Capturing HTTP Requests from a non-proxy-aware Mobile Application - https://bhavukjain.com/blog/2023/02/19/capturing-requests-non-proxy-aware-application

#informatyka

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2023.08.04.md

Out of the Sandbox: WikiLoader Digs Sophisticated Evasion - https://www.proofpoint.com/us/blog/threat-insight/out-sandbox-wikiloader-digs-sophisticated-evasion
Unicode characters to Bypass Security Checks - https://sim4n6.beehiiv.com/p/unicode-characters-bypass-security-checks
Intel VT-rp - Part 1. remapping attack and HLAT - https://tandasat.github.io/blog/2023/07/05/intel-vt-rp-part-1.html
Seamless operability between C++11 and Python - https://github.com/pybind/pybind11
Identification of API Functions in Binaries - https://synthesis.to/2023/08/02/api_functions.html

#informatyka

Zaloguj się aby komentować

468 + 1 = 469

Tytuł: Samolot bombowy Junkers Ju 87 D-H
Autor: Wiesław Bączkowski
Kategoria: historia
Ocena: 6/10

Książka z serii: " Typy Broni i Uzbrojenia". Wersje od D do H dla Ju-87 oznaczają przejście z bombowca nurkowego do roli samolotu szturmowego. Mowa o zastosowaniu działek i opracowanie specjalnej taktyki atakowania sowieckich czołgów. Książka obejmuje oprócz konstrukcji również zastosowanie bojowe.

Prywatny licznik: 90/200

Wygenerowano za pomocą https://bookmeter.vercel.app/

#bookmeter
fdb6d060-cd6a-4afa-83da-66586b1ecb4a

Zaloguj się aby komentować

467 + 1 = 468

Tytuł: Czołg lekki Stuart
Autor: Wojciech Gawrych
Kategoria: historia
Ocena: 6/10

Książka z serii: " Typy Broni i Uzbrojenia". Tym razem o Stuarcie lub jak to woli M3/M5. Czołg stworzony z racji tego, że innych nie było na "półce", kiedy to Brytyjczycy pozostawili sporo swojego sprzętu we Francji. Głównie kojarzy się z Afryką i kilkoma wersjami, które powstały na jego bazie. Książka głównie opisuje konstrukcję niż tego jak został wykorzystany bojowo.

Prywatny licznik: 89/200

Wygenerowano za pomocą https://bookmeter.vercel.app/

#bookmeter
8d232ee8-fe92-4d91-adce-7e66f220e8eb

Zaloguj się aby komentować

466 + 1 = 467

Tytuł: Charków-Donbas 1943
Autor: Łukasz Przybyło
Kategoria: historia
Ocena: 8/10

Łabędzi śpiew na froncie wschodnim. Tak można określić charakter walk na tytule książki. Rzecz się dzieje, kiedy to 6. Armia nadal jest okrążona, a tamtejszy kocioł jest systematycznie zmniejszany. Niemcy musieli się cofnąć, wojska sojusznicze są rozbite i niezdatne do użycia. Stawka postanowił pójść za ciosem i z marszu przejść do ofensywy. "Odbito" Charków i gnano co sił do przodu. Jednak logistyka, a raczej jej brak dał o sobie znać. Dojście do Mariupola nie było realne. Niemcy rozpoczęli kontruderzenie. Z racji braku czasu i możliwość, stworzono grupy bojowe, które składały się z różnych rodzajów wojsk (Kampfgruppe) w rezultacie odbito Charków i Biełgorod. Niemcy poczuli, że mogą jeszcze coś ugrać na foncie, a Stawka, że bez logistyki nic nie zrobią. Podobnie jak to, że jednym uderzeniem nie zdołają nic ugrać.

Prywatny licznik: 88/200

Wygenerowano za pomocą https://bookmeter.vercel.app/

#bookmeter
f7c4cc7d-ee26-4100-bbac-8e8a7ca92fa2
michal-g-1

Chyba Stalino a nie Donbas?

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2023.08.02.md

Dynamic Detection and Classification of Persistence Techniques in Windows Malware - https://essay.utwente.nl/94945/1/van%20Nielen_MA_EEMCS.pdf
Fuzzing Android Native libraries with libFuzzer + QEMU - https://fuzzing.science/blog/Fuzzing-Android-Native-libraries-with-libFuzzer-Qemu
Detecting DPAPI Backup Key Theft -  https://www.dsinternals.com/en/dpapi-backup-key-theft-auditing/
OffensiveCon23- Maddie Stone & James Forshaw- The Print Spooler Bug that Wasn’t in the Print Spooler - https://www.youtube.com/watch?v=H03b0UaogVs
Exploiting MikroTik RouterOS Hardware with CVE-2023-30799 - https://vulncheck.com/blog/mikrotik-foisted-revisited

#informatyka
Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2023.07.29.md

Xamarin Reverse Engineering: A Guide for Penetration Testers - https://www.appknox.com/security/xamarin-reverse-engineering-a-guide-for-penetration-testers
Community driven roadmaps, articles and resources for developers - https://github.com/kamranahmedse/developer-roadmap
The Oddest Place You Will Ever Find PAC - https://blog.ret2.io/2021/06/16/intro-to-pac-arm64/
My Methods To Achieve Persistence In Linux Systems - https://flaviu.io/advanced-persistent-threat/
[Linux Kernel Exploitation 0x0] Debugging the Kernel with QEMU - https://blog.k3170makan.com/2020/11/linux-kernel-exploitation-0x0-debugging.html

#informatyka

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2023.07.27.md

A Twist in the Code: OpenMeetings Vulnerabilities through Unexpected Application State - https://www.sonarsource.com/blog/a-twist-in-the-code-openmeetings-vulnerabilities-through-unexpected-application-state/
Do You Really Know About LSA Protection (RunAsPPL)? - https://itm4n.github.io/lsass-runasppl/
Nozomi Networks Discovers Three Vulnerabilities Affecting BlueMark DroneScout ds230 Remote ID Receiver - https://www.nozominetworks.com/blog/nozomi-networks-discovers-three-vulnerabilities-affecting-bluemark-dronescout-ds230-remote-id-receiver/
Patch Diffing Progress MOVEIt Transfer RCE (CVE-2023-34362) - https://blog.assetnote.io/2023/06/07/moveit-transfer-patch-diff-adventure/
AFD.sys – Primitives in The Pocket | Integer Shenanigans - https://versprite.com/vs-labs/afd-sys-primitives-in-the-pocket/

#informatyka

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2023.07.23.md

Practical Introduction to BLE GATT Reverse Engineering: Hacking the Domyos EL500 - https://jcjc-dev.com/2023/03/19/reversing-domyos-el500-elliptical/
Discord: The New Playground for Cybercriminals - https://socradar.io/discord-the-new-playground-for-cybercriminals/
Geolocating Mobile Phones With An IP - https://nixintel.info/osint/geolocating-mobile-phones-with-an-ip/
Unleashing the Unseen: Harnessing the Power of Cobalt Strike Profiles for EDR Evasion - https://whiteknightlabs.com/2023/05/23/unleashing-the-unseen-harnessing-the-power-of-cobalt-strike-profiles-for-edr-evasion/
Program for determining types of files for Windows, Linux and MacOS - https://github.com/horsicq/Detect-It-Easy

#informatyka

Zaloguj się aby komentować

447 + 1 = 448

Tytuł: Zwrotnice dziejów. Alternatywne historie Polski
Autor: Andrzej Chwalba, Wojciech Harpula
Kategoria: historia
Ocena: 8/10

Książka to rozmowa redaktora z historykiem. Już na wstępie oznajmiają, że to nie alternatywna wizja historii Polski, tylko co by było gdyby. Krzywousty nie dzieli państwa między swoich synów. Scentralizowany kraj nie potrzebuje Krzyżaków, albo Zygmunt Stary niszczy zakon i włącza Prusy Zakonne do Korony. Państwo pruskie nie powstaje i jakie ma to przełożenie na losy Europy. Autorzy nie wybiegają daleko na przód z wizją, bo już to fantastyka. Prawie każdy zastanawiał się, co by się stało gdyby zrobił y zamiast x, a co losów Polski to tym bardziej.

Prywatny licznik: 87/200

Wygenerowano za pomocą https://bookmeter.vercel.app/

#bookmeter
584db3dc-700e-44d0-8c9c-da09a040b989
UmytaPacha

@konik_polanowy za Pana Chwalbę zawsze plusik

Zaloguj się aby komentować

446 + 1 = 447

Tytuł: Samolot bombowy B-25 Mitchell
Autor: Lechosław Musiałkowski
Kategoria: technika
Ocena: 6/10

Książka z serii: "Typy Broni i Uzbrojenia". Z B-25 głównie spotkałem się z racji wojny na Pacyfiku, gdzie były przedstawiane jako nosiciele działa 75 mm, pokaźnej liczby karabinów maszynowych 12,7 mm w części nosowej i "odbijających" się bomb. Tutaj niestety głównie autor skupił się na przedstawieniu kolejnych wersji, zaledwie dotykając ich szlaku bojowego. Szkoda.

Prywatny licznik: 86/200

Wygenerowano za pomocą https://bookmeter.vercel.app/

#bookmeter
ca9f8d38-4c58-4bbb-a05a-99d28b2c9f76
michal-g-1

Widziałem tą książkę 30 lat temu

Zaloguj się aby komentować

445 + 1 = 446

Tytuł: Samolot szkolno-treningowy Jak-11 (C-11)
Autor: Zbigniew Luranc
Kategoria: technika
Ocena: 6/10

Książka z serii: "Typy Broni i Uzbrojenia". Jak-11 powstał na bazie Jaka-3. Wzięto prototyp dobrze znanego samolotu i zaczęto go przerabiać, powiększając kabinę. Nie miał zbyt dużego pola do popisu z racji wejścia do służby płatowców o napędzie odrzutowym.

Wygenerowano za pomocą https://bookmeter.vercel.app/

#bookmeter
023485ec-a8db-4f1a-84fe-5bc5f03def1c

Zaloguj się aby komentować