Zdjęcie w tle

konik_polanowy

Fenomen
  • 1377wpisów
  • 153komentarzy

https://lubimyczytac.pl/profil/127443/joker

1121 + 1 = 1122


Tytuł: Microsoft Security Operations Analyst Exam Ref SC-200 Certification Guide: Manage, monitor, and respond to threats using Microsoft Security Stack for securing IT systems

Autor: Trevor Stuart

Kategoria: informatyka, matematyka

Format: e-book

Ocena: 6/10


Dalsza część z serii "można książkę przeczytać bez przystąpienia do certyfikatu". Generalnie książki z serii Packt Publishing to takie średnie są. Tutaj jest podobnie. Z drugiej strony Microsoft co rusz coś zmienia. A to nazwy czy nowe funkcje, ale poczytać można.


Prywatny licznik: 73/200


Wygenerowano za pomocą https://bookmeter.xyz


#bookmeter

c3389e11-008a-4518-be96-79559357f79e

Zaloguj się aby komentować

1120 + 1 = 1121


Tytuł: Rajdy niemieckich pancerników

Autor: Jerzy Pertek

Kategoria: historia

Format: e-book

Ocena: 7/10


Książek Jerzego Perterka nie trzeba nikomu przedstawiać. Wiele osób zaczynało swoją przygodę z historią II wojny światowej z jego książkami. Zwłaszcza tej części morskiej. Sama publikacja jest wydana z 1989 roku, gdzie wiele źródeł nie było dostępnych, więc dziś ma wymiar jako przerwa między innymi tematami. Jest o Scharnhorstie, Gneisenau, Bismarcku i trochę o Prinz Egun, ale dość krótko. Podobnie jak z ich działalnością na Atlantyku i operacji "Cerberus".


Prywatny licznik: 72/200


Wygenerowano za pomocą https://bookmeter.xyz


#bookmeter

e62554b4-7436-40b7-9965-f32af2f76359

Zaloguj się aby komentować

1117 + 1 = 1118


Tytuł: Toksyczni rodzice

Autor: Craig Buck, Susan Forward

Kategoria: nauki społeczne (psychologia, socjologia, itd.)

Format: e-book

Ocena: 7/10


W książce opisane są przypadki z punktu widzenia amerykańskiego psychologa, tak więc tematyka skupia się głównie na alkoholikach, pasywnej agresji i kazirodztwie u rodziców. Podział standardowy na dwie części. Pierwsza to opis przypadków z historiami pacjentów autorki. Plus za to, że trzyma się ich przez całą książkę. Druga to rady, wskazówki jak sobie z tym wszystkim radzić i uwolnić się od ciężaru żyjących lub nieżyjących rodziców, których nie tłumaczy to, że sami mieli toksycznych rodziców.


Prywatny licznik: 71/200


Wygenerowano za pomocą https://bookmeter.xyz


#bookmeter

fefb63e4-ae9f-4b74-ac0b-f157f144a4f1

Zaloguj się aby komentować

1106 + 1 = 1107


Tytuł: Wojna informacyjna - wojna nowej generacji 

Autor: Rafał Brzeski

Kategoria: nauki społeczne (psychologia, socjologia, itd.)

Format: e-book

Ocena: 8/10


Jeśli chcesz zniszczyć czyjeś mieszkanie z lokatorem to bierzesz odpowiedni rodzaj broni do tego zadania. Sprawa ma się inaczej, kiedy chcesz przejąć mieszkanie, ale bez lokatora. Do tego trzeba innych, bardziej wysublimowanych metod. Najlepiej, żeby lokator sam oddał nam mieszkanie i był z tego faktu zadowolony. Czy to fikcja? Nie. Czy to szuria? Też nie. Informacja. Jej zarządzanie, kierowanie, ekspozycja na wszystkich kanałach w różnej formie i koloru to sedno tej książki z 2014 roku. Szczegółowej w dodatku. Diabeł tkwi w szczegółach, ale żeby do tego dotrzeć trzeba mieć wiedzę i czas. Jaki i życiu i do przeczytania tej książki. Autor przedstawia w każdym rozdziale najpierw teorię i po tym praktykę z całej dostępnej historii, wiec jest akcja "N", carska Ochrana, Bismarck z jego prowokacjami czy Rosja. Tutaj trzeba pamiętać, że pomysłodawca danej metody nie jest jej właścicielem. Każdy może z tego korzystać. I korzystają chętnie.


Prywatny licznik: 70/200


Wygenerowano za pomocą https://bookmeter.xyz


#bookmeter

0cdd71b6-b381-4164-958f-1d97a609d8f1

Zaloguj się aby komentować

1086 + 1 = 1087


Tytuł: Seks i władza. Dewiańci, erotomani, seksoholicy

Autor: Jerzy Beskidzki

Kategoria: historia

Format: e-book

Ocena: 8/10


Żeby w pełni zrozumieć, co w tej książce jest to trzeba się znać na historii. Autor nie tłumaczy kim kto i czym jest, bo w sumie nie ma sensu. To lekka pozycja o lekkich obyczajach poważnych ludzi. Jak ktoś nie chce sobie burzyć światopoglądu, gdzie króle chodzą na dziwki to niech poczyta coś innego.Przeważają tematy z Polski wplecione pomiędzy nimi zagraniczne postacie, np. Ludwik XV. Gdzieniegdzie są daje kontekst w postaci informacji, np. kiedy upowszechniły się majtki albo golenie części intymnych ciała. Jest różnorodność i polemika ze źródłami, że A mówi to a B to mówi tamto. Mam wrażenie, że autor pisał coś innego, poważnego i tak mu zostały strzępki informacji, które zebrał w jedną całość w dość dowcipnym tonie, np. od Sasa do Lasa w nowym znaczeniu. Jako odskocznia od poważnych tematów to spoko.


Prywatny licznik: 69/200


Wygenerowano za pomocą https://bookmeter.xyz


#bookmeter

ca3c0461-5b2a-4f03-8aa1-cf9961606d51

Zaloguj się aby komentować

Zaloguj się aby komentować

1076 + 1 = 1077


Tytuł: Autyzm... Co to dla mnie znaczy? Podręcznik z ćwiczeniami dla dzieci i dorosłych ze spektrum autyzmu

Autor: Catherine Faherty

Kategoria: zdrowie, medycyna

Format: e-book

Ocena: 6/10


Książka była polecana w jednym ze zbiorów poświęconych autyzmowi. Trochę słabe to, bo raz, że to podręcznik i n ćwiczeniami celem samouświadomienia. Dwa to wbrew temu, co mówi tytuł to temat dorosłych zajmuje bardzo mało miejsca. Ogólnie to jest ot, tak do poczytania niż stawiania jakichkolwiek diagnoz. Wyciszenie, triki mogą być, brak nawiązania kontaktu wzrokowego, etc. Schematycznie autorka do tego poszła. W sumie to tylko kolejne lekko uaktualnione wydanie z lat 90.


Prywatny licznik: 68/200


Wygenerowano za pomocą https://bookmeter.xyz


#bookmeter

f8056261-f852-4f20-86e9-89233f539758

Zaloguj się aby komentować

1067 + 1 = 1068


Tytuł: Ochrona cyberprzestrzeni Unii Europejskiej

Autor: Izabela Oleksiewicz

Kategoria: prawo

Format: e-book

Ocena: 7/10


Książka prawnicza z 2022 roku z domieszką technikaliów, ale tylko w teorii. Autorka dość szczegółowo podeszła do tematu. Jest opis jak, co, gdzie i po co odnośnie cyberprzestrzeni. Są traktaty, dyrektywy nawet na przykładzie kilku państw.


Prywatny licznik: 67/200


Wygenerowano za pomocą https://bookmeter.xyz


#bookmeter

a0fac869-2151-41c3-9ec1-a90f16469455

Zaloguj się aby komentować

1053 + 1 = 1054


Tytuł: Otoczeni przez idiotów. Jak dogadać się z tymi, których nie możesz zrozumieć

Autor: Thomas Erikson

Kategoria: poradniki

Format: e-book

Ocena: 6/10


Tymi tytułowymi "idiotami" to są inni ludzie, których nie rozumiemy. Autor na początku wskazuje, że to na nadawcy jest obowiązek prawidłowego wyartykułowanie komunikatu. Nie na odbiorcy. To ma spore znaczenie. Autor oparł podział osobowości na dobrze znanym, hipokrateskim sposobie, czyli za choleryka jest czerwony, a za flegmatyka zielony i tak dalej. Następnie "ubrał" to teorię z przykładami z życia prywatnego i biznesowego. Całość ma tak ponad 300 stron. Niestety przykłady stanowią tak z 30% treści. Kolejny minus to zbyt nikły opis na mieszanek osobowości w jednej personie. Autor opisuje typy idealne. Może być czerwony, który dba o detale i nie przejmuje inicjatywy na spotkaniu, tylko siedzi i słucha jak typowy zielony. No i jeszcze ten podrozdział o mowie ciała, każdej z osobowości. Po lekturach Gladwella to już nie patrze na to zero-jedynkowo.


Prywatny licznik: 66/200


Wygenerowano za pomocą https://bookmeter.xyz


#bookmeter

b928eb1c-750f-4ea9-a212-50de7954d1af

Zaloguj się aby komentować

1046 + 1 = 1047


Tytuł: Cyberwojna. Metody działania hakerów

Autor: Dawid Farbaniec

Kategoria: raczej nie informatyka, matematyka xD

Format: e-book

Ocena: 1/10


Tytuł a treść to w tej pozycji to dwie różne rzeczy a pod tytuł to inna galaktyka. Początek to jakieś rozdziały o asemblerze wraz z architekturą. Później są fragmenty kodu z komentarzami pisane w C# z prostymi programami a la keylogger czy uruchomienie kamerki. Tak przy końcu jest opis czym jest malware i na co się dzieli. To tak bardzo lekko muska tytuł książki. Koniec to jakaś totalna historyjka, gdzie dzieciak ma policją i kłopoty prawne w sprawie piractwa. Jeszcze autor podbija sobie ocenę na Lubimy Czytać fałszywymi kontami. Litości!


Prywatny licznik: 65/200


Wygenerowano za pomocą https://bookmeter.xyz


#bookmeter

96275775-f2a8-4416-90ea-e285f665d73e

Zaloguj się aby komentować

1036 + 1 = 1037


Tytuł: Hakowanie sztucznej inteligencji

Autor: Jerzy Surma

Kategoria: biznes, finanse

Format: e-book

Ocena: 7/10


Na ostatnim Oh My Hack w prezentacji dotyczącej hackowaniu AI ta książka była podawana jako teoria i podstawy do tego, co dana osoba przedstawiała. Nie da się ukryć, że ta książka, a raczej składak kilku prac i badań nie znalazł się tam przypadkowo. Są realne przykłady opisane i zobrazowane przykłady jedne skomplikowane drugie mniej. Dodanie nalepki czy brudny znak drogowy sprawiał, że Tesla "głupiała" czy najczęstszy hack/"hack" w postaci zatruwania lub zbyt małego zbioru, na którym model się uczył. System AI HRu Amazona swego czasu odrzucał CV kobiet mimo, że dane były pozbawione indeksu płci. Tak ponad 200 stron nie licząc bibliografii po każdym z rozdziałów.


Prywatny licznik: 64/200


Wygenerowano za pomocą https://bookmeter.xyz


#bookmeter

53cfcd13-d97f-4d99-8d19-d7002efc677a

Znam ten wykład. Jest to już przeszłość.Materiał był dobry 4lata temu kiedy to było prezentowane chyba na ATS. Teraz useless biorąc pod uwagę jak to się rozpędza wykładniczo.

Dzięki za wrzutkę.

@AndrzejZupa nie do końca useless, patrz reklamy w fałszywych inwestycji na facebooku (wiem Meta zarabia), dwa to jakiś nieogarnięty system ai, którego można "zatruć"


stare metody nadal są w użyciu, tylko gdzie indziej

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2025.07.01.md


Riding The Time Machine: Journey Through An Old vBulletin PHP Object Injection - https://karmainsecurity.com/riding-the-time-machine-old-vbulletin-php-object-injection

Multiple CVEs in Infoblox NetMRI: RCE, Auth Bypass, SQLi, and File Read Vulnerabilities - https://rhinosecuritylabs.com/research/infoblox-multiple-cves/

The Journey of Bypassing Ubuntu’s Unprivileged Namespace Restriction - https://u1f383.github.io/linux/2025/06/26/the-journey-of-bypassing-ubuntus-unprivileged-namespace-restriction.html

“Localhost tracking” explained. It could cost Meta 32 billion - https://www.zeropartydata.es/p/localhost-tracking-explained-it-could

A Look in the Mirror - The Reflective Kerberos Relay Attack - https://blog.redteam-pentesting.de/2025/reflective-kerberos-relay-attack/


#informatyka

Zaloguj się aby komentować