Zdjęcie w tle

konik_polanowy

Osobistość
  • 1328wpisy
  • 151komentarzy

https://lubimyczytac.pl/profil/127443/joker

768 + 1 = 769


Tytuł: Poradnik Cyber Ratownika

Autor: Interpol

Kategoria: informatyka, matematyka

Format: e-book

Ocena: 7/10


Krótka książka, która jest właściwie tłumaczeniem z angielskiego podręcznika Interpolu. Nie tak dawno czytałem o informatyce śledczej, ale tamta książka była trochę starej daty i nie miała rad/porad/wskazówek w jaki sposób wyciągać dane z CCTV, drona, smartwatcha, czy jachtu.


Prywatny licznik: 42/200


Wygenerowano za pomocą https://bookmeter.xyz


#bookmeter

e13e28f7-edfd-43a6-9f10-28f724f2770f

Zaloguj się aby komentować

@konik_polanowy z tym wykrywaniem secretów na gitlabie to polecałbym ostrożnie U mnie w korpo te śmietniki trzymają w AZDO i jakiś czas temu gruchnęła wieść, że będą oferować podobną usługę. "O fajnie" powiedziały managementy. A potem do nich dotarło, że to będzie sprawdzać całe-całe azdo, a nie tylko nasz korpowycinek i jak zobaczyli cenę to ich wyjebało z butów xD

Zaloguj się aby komentować

765 + 1 = 766


Tytuł: Wojny w cyberprzestrzeni. Koncepcje, strategie i taktyki, dzięki którym przetrwasz i ocalisz swoją organizację

Autor: Chase Cunningham Dr.

Kategoria: informatyka, matematyka

Format: e-book

Ocena: 7/10


Książka od byłego wojskowego dla wojskowych, którzy chcą wejść do świata cyber. Tak to w skrócie można opisać. Jest wojna w Iraku jako tło do tego, co trzeba robić w cyber, czyli dostosowywać się do warunków. Przykład? Kiedyś rozpoznanie satelitarne ostrzegało przed atakiem, a w Iraku "ajdika" nie mogło wypatrzeć. Jest trochę o APT, częściowo są rekomendacje, np. segmentacja sieci, opisana tak, żeby kolo po West Point mógł zrozumieć. Podobnie jak teoria z zakresu computer science.


Prywatny licznik: 41/200


Wygenerowano za pomocą https://bookmeter.xyz


#bookmeter

0de92411-8eff-47ed-a226-68ac3031292a

Zaloguj się aby komentować

764 + 1 = 765


Tytuł: Cyfryzacja życia w erze Big Data

Autor: Jerzy Surma

Kategoria: techinka

Format: e-book

Ocena: 7/10


Książka tłumaczy od początku skąd się wzięło zainteresowanie danymi i co z nimi można zrobić. W biznesie, marketingu, komunikatorach i tym podobne. Jest o prywatności, a raczej jej zagrożeniu z racji działań Facebooka i czy innych portali. O bezpieczeństwie również jest. Możesz mówić, że nie było cię w miejscu x, ale lokalizacja twojego telefonu "powie", że kłamiesz.


Prywatny licznik: 40/200


Wygenerowano za pomocą https://bookmeter.xyz


#bookmeter

22508a25-600a-41a7-90b2-494be56f96dc

Zaloguj się aby komentować

758 + 1 = 759


Tytuł: Cyberbroń - broń doskonała. Wojny, akty terroryzmu i zarządzanie strachem w epoce komputerów

Autor: David E. Sanger

Kategoria: reportaż

Format: e-book

Ocena: 8/10


Cała książka to właściwie moment, kiedy to USA "budzi się" i uświadamia, że przy pomocy komputera i pewnych umiejętności można zrobić większe szkody i na dodatek można powiedzieć, że się tego nie zrobiło. W tekście jest fajne zdanie, gdzie dziewięciolatek pojął to szybciej niż cały Kongres. Polityki jest sporo. Autor to dziennikarz i sporo jedzie po Obamie, bo raz, że nic nie zrobił kiedy to Chińczycy/Rosja/Korea Północna robiła w USA, co chciała. O Snowdenie jest sporo, no bo musi. Fakt wykradnięcia i ogłoszenia danych, jak autor pisze, nie był taki straszny. Jednak rozdmuchanie tego przez media i afery z NSA to był dobrze wymierzony "prawy sierpowy". NSA sobie robiła man in the middle na Googla. Kiedy informacja ta trafiła do światowego obiegu, to Google z miejsca wprowadziła szyfrowanie end to end. Takich akcji jest sporo. Wcześniej jakoś nie było chęci, ale Snowden i następowała szybka zmiana oraz baczenie na prywatność. W tym temacie jest Apple i krucjata Tima Cooka, który z miejsca stwierdził, że gadka o bezpieczeństwie dzieci jest słuszna, ale NSA to backdoora nie dostanie na telefonach. Zamach w Bostonie również nie zmienił jego stanowiska, ba wprowadzono czyszczenie telefonu po iluś tam nieudanych próbach. Na końcowych rozdziałach jest Facebook i brak świadomości małomównego Marka Zuckerberga, co do tego, że Rosjanie prowadzą sobie wojnę informacyjną i zmieniają politykę pisząc na facebooku posty. O artykule Gierasimowa to mało kto słyszał, a o tym, że Rosjanie działają i myślą po rosyjsku, a nie tak jak Zachód to już w ogóle. Na koniec autor wskazuje, że USA w końcu powołali wojsko cyber, ale głównie obronne i to, że trzeba działać konkretniej w tym temacie, bo inne kraje już dawno wyprzedziły zapatrzone w sobie Stany.


Prywatny licznik: 39/200


Wygenerowano za pomocą https://bookmeter.xyz


#bookmeter

b5bb5769-6ce0-4688-802d-e8165456473a

Zaloguj się aby komentować

746 + 1 = 747


Tytuł: Tematy niebezpieczne

Autor: Dariusz Ratajczak

Kategoria: historia

Format: e-book


W sumie to się zastanawiałem, czy pisać recenzje z tej książki. Tematy są w istocie niezbyt politycznie poprawne. Chociaż to dość łagodne określenie. O czym autor właściwie pisze na ostatnich stronach, gdzie przytacza ostracyzm, jakiego doświadczał ze strony swoich byłych kolegów z uczelni. Tam też są wywiady, czy też mniej obszerne teksty, utrzymane w podobnej tematyce. Na wstępie wyjaśnia, dlaczego z rozmysłem nie podał bibliografii i streszcza tezy zawarte w tekstach oraz fakt "wypromowania" jego książki przez tekst z Gazety Wyborczej. Celowo nie daje oceny.


Prywatny licznik: 38/200


Wygenerowano za pomocą https://bookmeter.xyz


#bookmeter

05bf9467-19c0-473f-8475-21b11dcc0353

@konik_polanowy recenzja też dziwna bo tak na prawdę nic nie napisałeś.


A tak e ogóle to 3P:

Pieprzyć

Polityczną

Poprawność

Zaloguj się aby komentować

742 + 1 = 743


Tytuł: Wojna Burska 1880-1881

Autor: Piotr Fiszka-Borzyszkowski

Kategoria: historia

Format: e-book

Ocena: 8/10


Pierwsza wojna burska jest obok bitwy o Singapur jest symbolem, tego co się dzieje kiedy zlekceważy się wroga. Kto śmiałby pokonać "czerwone kurtki"? Farmerzy? Ci ostatni używali osłon podczas rozbijania kolumny brytyjskiej, czy natarcia na Majuba Hill. Ale to wszystko jest na końcu. Na początku byli Holendrzy i potrzeba nowych miejsc na osadników. W tle kłótnie i Brytyjczycy, którzy zajęli tereny dziś należące do RPA. Do tego jeszcze Zulusi i bitwa pod Isandlwana. Tak więc sytuacja była napięta. Do tego brytyjscy dowódca - generał George Pomeroy Colley, który chciał "odbić się" w oczach swoich zwierzchników za swoje wcześniejsze potknięcia. Brytyjczycy po przegranej wojnie wyciągnęli wnioski i rzetelnie przygotowali się do II wojny, co przełożyło się na sukces polityczny Winstona Churchilla. Na koniec, trzeba warto wcześniej poczytać o wojnie brytyjsko-zuluskiej, tak żeby załapać tamtejszy "klimat".


Prywatny licznik: 37/200


Wygenerowano za pomocą https://bookmeter.xyz


#bookmeter

7a3f80ed-3bef-45ee-9408-2dc7b4eb2226

Zaloguj się aby komentować

K⁎⁎wa bogole…macie tak mocne laptoki, że nie widzicie jak bardzo spasioną d⁎⁎ę ma teraz FF…

¯\_(ツ)_/¯

O privacy nie wspomnę…heh

Zaloguj się aby komentować

714 + 1 = 715


Tytuł: Łuk Donu 1942-1943

Autor: Peter Szabo

Kategoria: historia

Format: e-book

Ocena: 7/10


O Węgrach podczas II wojny światowej mało się mówi, a jak już to negatywnie. Podobnie jak o Włochach, czy Rumunii. To z ich racji mało dojść do załamania frontu i okrążenia pod Stalingradem. Oczywiście niemiecki wywiad jest święty i nieskazitelny. Podobne były obietnice Niemców, że Węgrzy dostaną broń potrzebną do zwycięskiej kampanii na wschodzie. Broń dostali, ale to głównie po Belgach, Francuzach i innych, czyli takiej co już nie było amunicji, czy części zamiennych. Do tego należy uwzględnić traktowanie przez Niemców Węgrów coś w rodzaju "mięsa armatniego". Autor dość dokładnie (z tabelami) opisuje, że przy powyższych okolicznościach, był maks, co Węgrzy mogli zrobić i nie słusznie traktowani są jako gorsza strona. Plusy za mapki pośród opisywanego teatru wojennego i objaśnienie węgierskiej terminologii wojennej. Pzkpfw IV to był u nich czołg ciężki.


Prywatny licznik: 36/200


Wygenerowano za pomocą https://bookmeter.xyz


#bookmeter

f439e3f3-dfa6-4b68-96b6-71e6384e3784

Zaloguj się aby komentować

709 + 1 = 710


Tytuł: The Cybersecurity Dilemma: Hacking, Trust and Fear Between Nations

Autor: Ben Buchanan

Kategoria: informatyka, matematyka

Format: e-book

Ocena: 5/10


Ponownie Buchanan. W sumie to źle zrobiłem, bo to jest jego pierwsza książka, która do wykwintnych nie należy. Autor pisze, że to, co się dzieje teraz w necie to w sumie nic nowego. Tylko rzecz się ma w inny sposób. Następnie opisuje coś, co można nazwać autorskim cyber kill chain, jak się mają rzeczy od strony atakującego i broniącego. Mało jest cyber, więcej historii, takiej jak wojna secesyjna, czy "zimna wojna".


Prywatny licznik: 35/200


Wygenerowano za pomocą https://bookmeter.xyz


#bookmeter

c20b8870-b41c-46b0-905f-87193eb4184b

Zaloguj się aby komentować

708 + 1 = 709


Tytuł: The Hacker and the State: Cyber Attacks and the New Normal of Geopolitics

Autor: Ben Buchanan

Kategoria: informatyka, matematyka

Format: e-book

Ocena: 7/10


Nawet ciekawa książka o większych i poważniejszych włamach. Tak kończy się na 2018. Ukraina jest dwa razy, historia APT1, maile Hillary Clinton, czy The Shadow Brokers i ich historia z NSA. Jak ktoś nie czytał od deski do deski niebezpiecznika, czy z3s to ta książka powinna pomóc nabrania tła o tym, jak kiedyś to było.


Prywatny licznik: 34/200


Wygenerowano za pomocą https://bookmeter.xyz


#bookmeter

a43bb11b-6e0d-4458-b04b-9824475d918e

Zaloguj się aby komentować

701 + 1 = 702


Tytuł: Informatyka śledcza. Przewodnik po narzędziach open source

Autor: Harlan Carvey

Kategoria: informatyka, matematyka

Format: e-book

Ocena: 7/10


Miałem ostatnio o informatyce śledczej. Temat ciekawy, właściwie to archeologia, tylko taka inna. Książka ta była w bibliografii, więc można było sięgnąć i poczytać. Poczytać, bo to pozycja z 2014 (polskie wydanie), zwłaszcza że sporo miejsca zajmuje listing komend Windowsa, Linuxa, Maca i innych programów do szukania tego, co jest ukryte/zaszyfrowane/usunięte. Porady też, gdzie tego wszystkiego szukać lub może być we wcześniej wymienionych systemach. A to się mało, co zmieniło.


Prywatny licznik: 33/200


Wygenerowano za pomocą https://bookmeter.xyz


#bookmeter

1052f086-b58f-4868-b326-a438381c3a0f

Zaloguj się aby komentować