=> View attached media | View attached media
=> More informations about this toot | View the thread
=> View attached media | View attached media | View attached media | View attached media
=> More informations about this toot | View the thread
[PL] Ostrzegam będzie trochę politycznie. Poznajcie Pana Tomasza Piątka. Pan Tomasz jest znanym "dziennikarzem śledczym", jest też jednym z wiodących "ekspertów" Państwowej Komisji do spraw badania wpływów rosyjskich i białoruskich. Pan Tomasz zasłynął kilkoma książkami o "służbach PiS". Pan Tomasz jako niezależny dziennikarz, od początku kampanii prezydenckiej skupia się w zasadzie wyłącznie na wyciąganiu dowolnych brudów Karolowi Nawrockiemu, kandydatowi na prezydenta popieranego przez PiS.
20 stycznia 2025, Pan Tomasz Piątek znalazł genialny (w swoim mniemaniu) hak na IPN (którego prezesem jest Pan Nawrocki). Otóż poszedł do czytelni IPN i na dostępnym tam komputerze, wpisał w wyszukiwarce plików “Kaspersky”, co pozwoliło mu znaleźć logi tego programu antywirusowego z 2013 roku. Według Pana Piątka to miało świadczyć o tym, że ten program jest tam cały czas zainstalowany i aktywnie szpieguje na komputerach IPN. Kiedy kilka osób z branży informatycznej, próbowało mu wytłumaczyć, że to nie jest żaden dowód, Pan Piątek zablokował ich i nazwał trollami PiS. Odtrąbił też sukces bo “trolle” nabiły dużo wyświetleń. Potem Pan Piątek jeszcze wyciągnął artykuł z TheHackerNews, wspominający o kampanii złośliwego oprogramowania, które przechowywało shellcode w logach systemowych, jak jeszcze okazało się, że odkrył tą kampanie były pracownik firmy Kaspersky no to już wszystkie kropki się połączyły. Oczywiście dla kogokolwiek kto trochę siedzi w tym temacie, będzie oczywiste, że Pan Piątek nie ma pojęcia ani czym jest shellcode, ani jak działa złośliwe oprogramowanie. Natomiast nie przeszkodziło to Panu Piątkowi dalej iść w zaparte.
Jednym z ważniejszych krytyków stwierdzeń Pana Piątka był Adam Haertle z serwisu ZaufanaTrzeciaStrona, który od lat jest bardzo poważnym serwisem o bezpieczeństwie. Zresztą nie tylko on starał się wytłumaczyć Panu Piątkowi jego błąd, ale on był tym najdonośniejszym głosem. Chwilowo była nawet nadzieja, ze cała historia skończy się happy-endem, gdy Pan Tomasz Piątek na moment się zreflektował i napisał do Adama z pytaniami. Niestety kiedy wyjaśnienia nie pasowały do teorii Pana Piątka, to nastąpiła kolejna zmiana taktyki, Pan Tomasz wywołał Adama publicznie do tablicy, a kiedy ten nie odpisał przez 14 godzin (w nocy z niedzieli na poniedziałek) postanowił go publicznie obsmarować. Ponieważ dalej dostawał dużo głosów negatywnych, to postanowił pójść nawet o krok dalej i uruchomić swoje słynne “śledztwo”, w którym w 3 krokach każdego jest w stanie połączyć z Putinem. Okazało się, że Pan Adam jest na usługach PiS bo parę lat temu zrobił rządowi szkolenie z cyberbezpieczeństwa, za co śmiał wziąć pieniądze (tu przypomnę, że Pan Piątek za swoją ekspertyzę dla komisji ds. wpływów RU-BY, sam wziął 8000zł, co publicznie przyznał). Do tego Pan Adam okazał się również rosyjskim szpiegiem bo kiedyś śmiał napisać, że Kaspersky to dobry program AV (przez lata był w zdecydowanej czołówce).
Tu na ten moment kończy się ta historia. Normalnie staram się w tego typu politycznym bagnie nie taplać, ale Adama szanuję i uważam, że robi bardzo dużo dla poprawy cyberbezpieczeństwa w tym kraju, wiec chciałem żeby więcej osób poznało tę historię, tak aby nie dominowała narracja tylko jednej strony.
PS. Najlepsze jest to, że Pan Piątek nawet miał częściowo rację i gdyby inaczej formułował swoje argumenty i nie przejawiał ekstremalnej agresji wobec każdego kto ma czelność go poprawić, to może ta historia by się potoczyła inaczej. Faktem jest, że komputery pewnie nie powinny działać na Windowsie 7 w 2025 roku, faktem jest też że może powinny być lepiej / częściej czyszczone i audytowane. Natomiast nie to było argumentem Pana Piątka.
PPS. Każdy kto mnie zna to wie, że zawsze bardzo daleko mi było do PiS, ale jak mam się teraz okazać człowiekiem PiS bo bronie rzetelności dziennikarskiej w tym kraju to niech tak będzie. Pewnie też uda się mnie też połączyć jakoś z rosją ;)
PPPS. Niech żyje Polska scena OSINT! ;)
=> View attached media | View attached media | View attached media | View attached media
=> More informations about this toot | View the thread
I imported all my X/Twitter followed accounts from X to Mastodon by using #birdmakup (https://bird.makeup/). For anyone who wants to do the same in the least painful way, here is a short instruction:
Use these instructions to export your followed accounts to a .har file by using FireFox browser developer tools:
https://gist.github.com/robinst/31bee24c7c2e08194645dba5eec2e41e#file-twitter-archive-following-followers-md
Tip: If you just keep pressing space, your entire following list should load in a few seconds.
Use a slightly modified jq query to export it to a .csv that is ready to import to Mastodon:
jq -r '.log.entries[] | .response.content.text | fromjson? | .data.user.result.timeline.timeline.instructions[-1].entries[] | .content.itemContent.user_results.result | values | ["Twitter", "@" + .legacy.screen_name + "@bird.makeup"] | @csv' following.har | tr -d '"' | awk -F, '{print $1 "," tolower($2)}' > following.csv
Use this instructions to import the .csv file:
https://mastodon.online/@mastodonmigration/113568333007707698
That's it, you can now follow all the same accounts that you did on twitter via Mastodon. Neat.
Thanks to @Maijin for showing me Bird Makeup.
I also put these instructions on my GitHub:
https://gist.github.com/lasq88/9aeb1843d85804388955cf4fd348c53e
=> More informations about this toot | View the thread
I'm also on LinkedIn and Blue Sky:
BSky: https://bsky.app/profile/lasq.pl
LinkedIn: https://www.linkedin.com/in/lukasz-lamparski/
=> More informations about this toot | View the thread
Ok, today have finally done it. I removed my X account, I was struggling with this decision for long as there's still a bunch of cool people doing cool stuff over there. But there's a time when enough is enough.
I guess this means I should be a tad more active here.
=> More informations about this toot | View the thread
Some good books last year 📕
=> More informations about this toot | View the thread
[#]100daysofRUST Day 11 - I decided not to spam with this every day, since this is not so interesting. I will be sending a summary each 10 days. So far I covered basic IO, syscalls, spawning processes and basic IPC. I am also using Gemini more and more.
Link to repo below
https://github.com/lasq88/100days/blob/main/rust/2025/day10_11.md
=> More informations about this toot | View the thread
Pan redaktor pewnego "alternatywnego" portalu o bezpieczeństwie, aktywnie namawia do ludobójstwa. Tego nie było w moim bingo...
=> More informations about this toot | View the thread
CVE-2025-0282: https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Connect-Secure-Policy-Secure-ZTA-Gateways-CVE-2025-0282-CVE-2025-0283?language=en_US
=> More informations about this toot | View the thread
New Year - New Ivanti Zero-Day. Almost exactly 1 year later, UNC5337 returns with their SPAWN malware family.
Blog: https://cloud.google.com/blog/topics/threat-intelligence/ivanti-connect-secure-vpn-zero-day
=> More informations about this toot | View the thread
Day 4 of #100DaysOfRust - writing to files
https://github.com/lasq88/100days/blob/main/rust/2025/day4.md
[#]100DaysOfCode
=> More informations about this toot | View the thread
This year I decided to do a personal #100DaysofRust challenge. I try to not upload only dry code snippets, but understand and explain the code that was unclear to me. So maybe someone will find it useful.
You can follow my progress here: https://github.com/lasq88/100days/blob/main/rust/2025/README.md
[#]100DaysOfCode
=> More informations about this toot | View the thread
let’s go!
=> More informations about this toot | View the thread
[PL] To już jutro o 11 opowiem na @omhconf o tym jak grupy APT wykorzystują urządzenia końcowe do operacji szpiegowskich. W załączniku mały sneak-peak. Z kim się widzę?
=> View attached media | View attached media
=> More informations about this toot | View the thread
=> This profile with reblog | Go to lasq@infosec.exchange account This content has been proxied by September (3851b).Proxy Information
text/gemini