Zdjęcie w tle
konik_polanowy

konik_polanowy

Kosmonauta
  • 796wpisy
  • 96komentarzy

https://lubimyczytac.pl/profil/127443/joker

295 + 1 = 296

Tytuł: Już nie żyjesz. Historia bombardowania
Autor: Sven Lindqvist
Kategoria: historia
Ocena: 7/10

Przy okazji bombardowań Huthi w Jemenie, czytałem opinie eksperta, że takowe bombardowanie ma długą historię i obecnie już się nie sprawdza. Tak więc postanowiłem zapoznać się z tymi dwiema teza. A książka szwedzkiego dziennikarza, który uczestniczył jako obserwator w Radzie Bezpieczeństwa ONZ podczas decyzji o wysłaniu wojsk ONZ do Korei, raczej się do tego nadaje. Autor prześwietlił temat bombardowań ze wszystkich stron: historycznej, prawnej, psychologicznej, etycznej, militarnej i literatury. Czytałem to w wersji elektronicznej i z racji eksperymentu autora, gdzie trzeba skakać od strony x do strony y, miałem mix tych wszystkich kwestii. Czy to ok? Powiedzmy. Wnioski są takie, że na początku lotnictwo to był spory skok na przód. Ktoś wpadł na pomysł, że zrzucenie bomby na buntujących się jest dobrą opcją, a wysłanie takiej eskadry płatowców zamiast ileś tam piechoty na długą kampanię to była jeszcze lepsza opcja. Do pewnego czasu to działało, nawet w XX wieku, ale w dłuższej perspektywie nie przynosi rezultatu, patrz Jemen. Jest też kwestia broni jądrowej i kwestii jej użycia. Książka tak do połowy lat 80 XX wieku, bo raz, że nie ma opisanych bombardowań na Bliskich Wschodzie (np. Kadafi), czy w byłej Jugosławii. Czy książka ma wymiar pacyfistyczny? Raczej uświadamiający, zwłaszcza co do użycia broni jądrowej. Bo nie było tak od początku, że wszyscy wiedzieli, że jedziemy na jednym wózku. Pomysły na to, że trzeba być pierwszym, a nie drugim co do użycia broni jądrowej, strzelały co chwila jakiemuś prezydentowi, czy gwiazdkowemu generałowi. Na koniec, autor opisuje jak to wyglądało to wszystko od strony Zachodu i Japonii. ZSRR jest strasznie mało

Prywatny licznik: 29/200

Wygenerowano za pomocą https://bookmeter.xyz

#bookmeter
4e32c57b-ae80-4cdc-b49c-149352ccf0ee

Zaloguj się aby komentować

Zaloguj się aby komentować

277 + 1 = 278

Tytuł: Runy słowiańskie
Autor: Tomasz J. Kosiński
Kategoria: ezoteryka, senniki, horoskopy
Ocena: 1/10

Autor wziął runy germańskie i opisał je jako polskie oraz wpakował swój opis biograficzny tak na pół książki.

Prywatny licznik: 28/200

Wygenerowano za pomocą https://bookmeter.xyz

#bookmeter
e07ccab7-43bc-4395-aba0-eb9e26a2a40e
Vargtimmen

Bellona wspaniałe wydawnictwo. Wstyd, że taki syf wypuszcza.

smierdakow

Ten chłop to chyba co tydzień pisze nową książkę o słowianach

Shivaa

Podoba mi się ta recenzja xD

Zaloguj się aby komentować

274 + 1 = 275

Tytuł: Czerniaków 1944
Autor: Szymon Nowak
Kategoria: historia
Ocena: 8/10

Jak to było w końcu z tym desantem berlingowców podczas Powstania Warszawskiego? Takie pytanie sobie zadawałem, kiedy zobaczyłem tytuł tej książki. Generalnie to się nie dowiedziałem. Są przypuszczenia, bo dopóki archiwa rosyjskie nie zostaną otwarte na oścież, to tylko to zostaje. Większość wychodzi z założenia, że Stalin nie pomagał, a decyzję podjął sam Berling. Tak napisał w wydanych po jego śmierci, wspomnieniach. Tylko że autor recenzowanej książki wskazuje, że problem był znacznie szerszego kalibru i sporo miejsca mu zostało poświęcone. O co chodzi dokładnie? 200 stron to nie tak dużo, żeby się dowiedzieć. Raz, że opis walk na Czerniakowie, Powiślu są bardzo dobrze opisane to dwa, jest też stosunek akowców do berlingowców i odwrotnie. Właśnie też chciałem poczytać, jak to było, kiedy to, no powiedzmy, dwa różne światopoglądy się spotkały. O tuż prawie nic. Z racji, że jest cykl książek to autor opisał, tylko uzbrojenie żołnierzy Berlinga. Na koniec jedna uwaga, zamiast hasła "esesmani" wolałbym, żeby były wymienione nacje, które brały udział w brutalnym tłumieniu powstania.

Prywatny licznik: 27/200

Wygenerowano za pomocą https://bookmeter.xyz

#bookmeter
dfa237b2-8f7b-4a90-bf3f-4c553a52d0fb

Zaloguj się aby komentować

267 + 1 = 268

Tytuł: Inteligencja sztuczna, rewolucja prawdziwa. Chiny, USA i przyszłość świata
Autor: Kai-Fu Lee
Kategoria: reportaż
Ocena: 7/10

Książka ta realizuje kilka kwestie, czy też wizje, z którymi chciałem się zapoznać. W sumie nie jako jedna pozycja, ale jak to nie będę marudził. Autor to nie byle kto, to Tajwańczyk, przedsiębiorąca pracujący w Google China, start-upowiec, wykładowca i ekspert w dziedzinie AI. A te kwestie to biznes w Chinach, ich kultura przedsiębiorczości wraz z kwestią nauczania i dlaczego kopiowanie pomysłów innych nie jest dla nich niczym złym. Druga sprawa to zgrabna historia AI i jej wykorzystanie w praktyce, tu jest na przykładzie Chin, ale to wiąże się z pierwszą kwestią. Ostatnia sprawa to konsekwencje, skutki i propozycje wdrażań rozwiązań AI. Mowa tutaj o bezrobociu, poczuciu bezsilności i rozbicia społeczeństwa. Autor wskazuje też na błędy popełniane przez badaczy z innych dziedzin, np. co do oceny ryzyka, które zawody są pierwsze do zastąpienia przez AI. Rozwiązaniem tego problemu ma być poniekąd dochód gwarantowany, jego zdaniem. Książka kończy się wybiegiem prywatnym autora, który jasno wskazuje, że cała ta pogoń na bycie najlepszym w biznesie, czy też innych dziedzinach to znika jak bańka, kiedy pojawią się problemy zdrowotne. Wtedy to człowiek przypomina sobie o roli rodziny w jego życiu.

Prywatny licznik: 26/200

Wygenerowano za pomocą https://bookmeter.xyz

#bookmeter
a4d24294-c6d1-4882-8016-b443c75daf33
maly_ludek_lego

Czytałem, wychwalanie chińczyków jak to już niedługo przegonią Amerykanów w AI. Moim zdaniem już nieaktualna na ten moment, bo widać wyraźnie, że ten wyścig chinczycy już przegrali, w związku z banem na technologie procesorów, open AI, nvidie I zapaść demograficzna co wiąże się z problemami gospodarczymi.

Może i chinczycy są dobrzy w biznesie i wymyślaniu biznesowych przedsiewziec typu te rowery wymienione w ksiazce czy jakieś gownoaplikacje typu wechat do wszystkiego, ale nie są dobrzy w zaawansowanej innowacji, w takim sensie wymyślania rzeczy takich jak chat gpt. Tutaj to tylko copycaty i odtwórczość.

Autor zupełnie się moim zdaniem pomylił.

maly_ludek_lego

Jako komentarz dodam, ze uważam, że ten ich brak wysokiej innowacyjnosci wynika z ich zamordyzmu. Trudno być innowacyjny, jeśli jesteś trzymany za mordę. Z tego względu np sporo nieprawomyslnych biznesów chińskich się w ostatnich latach zamknęło.

Dlatego też kino z Hongkongu niegdyś święciło triumf na świecie, a kino chińskie jest mdłe, słabe i niszowe, mimo, że liczba ludności jest nieporównywalna i przecież powinno w teorii być odwrotnie. Dlatego chińczycy zaprzepascili szanse na przegonienie Ameryki. No i bo generalnie Xi, czyli zmierzanie w stronę dyktatury.

Czeka to każdy kraj, który wybiera zamordystow. Widać po Węgrzech, jak im gospodarka spada w dół i my też szliśmy w te stronę.

lat666

@maly_ludek_lego czytałem również tę książkę i miałem bardzo podobne odczucie. W pewnym momencie, książka ta przechodzi w wychwalanie potęgi chińskiego kopiowania i zdobywania know-how na zachodnich uniwersytetach, totalnie ignorując aspekty geopolityczne i gospodarcze

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2024.03.19.md

ARM Exploitation - Setup and Tools https://blog.3or.de/arm-exploitation-setup-and-tools
Deobfuscating Android ARM64 strings with Ghidra: Emulating, Patching, and Automating https://blog.nviso.eu/2024/01/15/deobfuscating-android-arm64-strings-with-ghidra-emulating-patching-and-automating/
*nix libX11: Uncovering and exploiting a 35-year-old vulnerability – Part 1 of 2 https://jfrog.com/blog/xorg-libx11-vulns-cve-2023-43786-cve-2023-43787-part-one/
Rooting the FiiO M6 - Part 1 - Using the "World's Worst Fuzzer" To Find A Kernel Bug https://stigward.github.io/posts/fiio-m6-kernel-bug/
Critical Vulnerability: SysAid CVE-2023-47246 https://www.huntress.com/blog/critical-vulnerability-sysaid-cve-2023-47246

#informatyka
260 + 1 = 261

Tytuł: Jedz normalnie. Osiągaj więcej
Autor: Arkadiusz Matras
Kategoria: zdrowie, medycyna
Ocena: 9/10

Mało jest książek, które dotyczą stricte Polaków i ich diety. Większość to kopie amerykańskich, gdzie co druga porada to jakieś dziwnie brzmiące potrawy lub to, że tam jest problem z otyłością. Super, ale co jeść, kiedy ma się nakaz zróżnicowanej diety i żyje w Europie, tj. Polsce? Normalnie. Autor na początku wskazuje, że na to, co jemy trzeba patrzeć jako całość, a nie jako zbiór pojedynczych witamin, czy tam innych kotów. Drugą zasadą jest kaloryczność. I to tyle, bo branie pod uwagę rad (i przepisów) od influencerów jest niepoważne i komiczne. Podobnie jak robienie rundek wokół domu, bo zostało 200 kroków do wyrobienia dziennej normy. Dieta i cała reszta to ma być przyjemność i przynosić korzyści. Co do reszty, na rozdziałach jest rozpisane, co i jak trzeba wiedzieć i stosować, np. różnica między białym a ciemnym pieczywem. I tak dalej przez 15 rozdziałów. Każdy kończy się podsumowaniem, czy też ściągawką. Jest też obalanie popularnych mitów, np. ten o niejedzeniu po 18, wyjaśnienie, dlaczego podczas codziennego ważenia podczas odchudzania, waga idzie to raz w jedną to w drugą stronę. Na koniec książka jest aktualna (wydanie z 2023) i pisana prostym i dość luźnym językiem. Minus za brak wersji elektronicznej.

Prywatny licznik: 25/200

Wygenerowano za pomocą https://bookmeter.xyz

#bookmeter
107500a1-4458-4367-b37e-119104785d17
Unholy_Duck

@konik_polanowy mam czytałem, polecam innym :D

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2024.03.15.md

Reverse Engineering of a Not-so-Secure IoT Device - https://mcuoneclipse.com/2019/05/26/reverse-engineering-of-a-not-so-secure-iot-device/
Nightmare: One Byte to ROP // Deep Dive Edition - https://hackmd.io/@pepsipu/ry-SK44pt
COM objects 101 - https://30t4.me/posts/COM-Objects-101/
A Beginner’s Guide to Tracking Malware Infrastructure - https://censys.com/a-beginners-guide-to-tracking-malware-infrastructure/
Achieving Remote Code Execution in Steam: a journey into the Remote Play protocol - https://blog.thalium.re/posts/achieving-remote-code-execution-in-steam-remote-play/

#informatyka

Zaloguj się aby komentować

246 + 1 = 247

Tytuł: Operacja Ho Chi Minh 1974-1975
Autor: Janusz Lizut
Kategoria: historia
Ocena: 7/10

W Polsce jest dość duża liczba książek traktujących o Wietnamie. Tylko większość dotyczy okresu kiedy amerykanie byli i czynnie brali udział w walkach. Ta pozycja jest inna. Całkowicie odchodzi od schematu, gdzie można znaleźć opis bitew, uzbrojenia, czy taktyki. Tutaj są wnioski, o których dyskutują/referują doradcy prezydenta, czy profesorowie wykładają na uczelniach. Ale spokojnie, książka jest lekka i autor tłumaczy najważniejsze rzeczy. Przykładem jest zmiana armii północnowietnamskiej z charakteru partyzanckiej na rzecz regularnej, gdzie z rozmysłem wykorzystane są czołgi. Akurat w tym czasie ARW na podstawie dotychczasowych walk, robiła coś odwrotnego. Takich rzeczy w książce roi się od groma. Z tego względu, polecałbym osobą, które już nie raz i dwa czytały o tej dalekiej dla nas wojnie.

Prywatny licznik: 24/200

#bookmeter
f4675173-e2bf-4e6f-af97-935986a35057
VonTrupka

Jest jakieś tło polityczne zawiązania się konfliktu i co francozy naodpierdalały że w ogóle do tego doszło?


Czytałem kilka całkiem dobrych artykułów na ten temat, ale w tym wszystkim panuje taki chaos że po już miesiącu nie pamiętałem o co w ogóle poszło. Musiałbym być chyba azjatą żeby pojąć ten chaos


Chyba że masz coś do polecenia co traktuje właśnie o przyczynach, przebiegu i skutkach, bez jakiegoś wnikliwego dla jankesów opisywania batalii?

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2024.03.13.md

Bypassing EDRs With EDR-Preloading - https://malwaretech.com/2024/02/bypassing-edrs-with-edr-preload.html
Phishing mobile devices, with DeviceCode phishing and QR codes - https://badoption.eu/blog/2024/01/08/mobilephish.html
Extracting Secure Onboard Communication (SecOC) keys from a 2021 Toyota RAV4 Prime - https://icanhack.nl/blog/secoc-key-extraction/
Detecting Post-Exploitation Behaviour - https://kqlquery.com/posts/detecting-post-exploitation-behaviour/
Practical Introduction to BLE GATT Reverse Engineering: Hacking the Domyos EL500 - https://jcjc-dev.com/2023/03/19/reversing-domyos-el500-elliptical/

#informatyka

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2024.03.11.md

LRQA Nettitude Command & Control Framework - Free and Open Source - https://labs.nettitude.com/blog/introducing-sharpwsus/
SHA-1 gets SHAttered - https://evervault.com/blog/sha-1-gets-shattered
Reverse Engineering Dark Souls 3 Networking (#1 - Connection) - https://timleonard.uk/2022/05/29/reverse-engineering-dark-souls-3-networking
Say Friend and Enter: Digitally lockpicking an advanced smart lock (Part 1: functional analysis) - https://alephsecurity.com/2024/02/20/kontrol-lux-lock-1/
Code injection on Android without ptrace - https://erfur.github.io/blog/dev/code-injection-without-ptrace

#informatyka

Zaloguj się aby komentować

235 + 1 = 236

Tytuł: Wychowywanie chłopców : dlaczego chłopcy różnią się od dziewcząt? : jak pomóc chłopcom wyrosnąć na szczęśliwych i zrównoważonych mężczyzn?
Autor: Steve Biddulph
Kategoria: poradniki dla rodziców
Ocena: 7/10

Mały odpoczynek zawsze dobrze robi. A od książek wojennych jeszcze lepiej. Piszę mały, bo książka liczy zaledwie 220 stron i wydanie jest z 2000 roku. Tak więc książka jest normalna-if you know what i mean. Pisana lekkim stylem, gdzie są wykresy, zdjęcia, badania i porady. Nie jest manual, jak autor zaznacza we wstępie. Tylko wskazówki, na co zwracać uwagę (dzieci się wychowuje nie hoduje). Spędzanie czasu z synem to jedno, a wykorzystanie go perspektywicznie to drugie. Autor pokusił się wskazanie błędów w procesie ojcostwa i braku ojca. Temat wychowania dziewczynek czasami się pojawia. Niemniej jednak do zapoznania się bez względu, czy jesteś ojcem, czy będziesz w przyszłości, nawet tej dalekiej.

Prywatny licznik: 23/200

Wygenerowano za pomocą https://bookmeter.xyz

#bookmeter
6ef3d6b3-71ab-439e-9d4b-3431a87a8ac5
Opornik

@konik_polanowy Masz syna? W skrócie, co tam piszą?

dotevo

Ja chyba najbardziej zapamiętałem pierwszy rozdział. Który mówił o tym, że był wypadek i nagle zdał sobie sprawę, że wszyscy dookoła to faceci. Koleś, który jechał za szybko, ratownik medyczny, stażak itd. :) a każdy inny. książka o ile dobrze pamiętam była taka dość ogólna ale fajnie się ją czytało

wiatrodewsi

Kurde, niby mam syna, ale nie wiem czy dobrym pomysłem jest przyjmowanie rad co do wychowania od kolesia co ma bidul w nazwisku

dotevo

czytałem kilka lat temu. Ogólnie spoko, ale ja z moimi i tak noe mogę dojść do ładu :p

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2024.03.09.md

QR Code Phishing with EvilGophish - https://fin3ss3g0d.net/index.php/2024/02/24/qr-code-phishing-with-evilgophish/
Review WMI Tool - https://sec.vnpt.vn/2024/02/review-wmi-tool/
Protecting the Phoenix: Unveiling Critical Vulnerabilities in Phoenix Contact HMI – Part 1 - https://www.nozominetworks.com/blog/14-vulnerabilities-discovered-in-phoenix-contact-hmis
Analysing Windows Malware on Apple Mac M1/M2 ( Windows 11 ARM ) - Part I - https://int0xcc.svbtle.com/apple-m2-or-windows-arm-for-malware-analysis
What's new in the world of reverse proxy phishing? - https://www.youtube.com/watch?v=bomHX1hhb1w

#informatyka

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2024.03.07.md

Replicant: Reproducing a Fault Injection Attack on the Trezor One - https://voidstarsec.com/blog/replicant-part-1
Patching chinese adware from Kirikiroid2 apk - https://enaix.github.io/decompilation/smali/2024/02/10/patching-kirikiroid2.html
SNHACK Attack: How Hackers Could Turn Your Smart Pet Feeder into an All-You-Can-Eat Buffet - https://www.whid.ninja/blog/snhack-attack-how-hackers-could-turn-your-smart-pet-feeder-into-an-all-you-can-eat-buffet
Practical Introduction to BLE GATT Reverse Engineering: Hacking the Domyos EL500 - https://jcjc-dev.com/2023/03/19/reversing-domyos-el500-elliptical/
Unveiling secrets of the ESP32: creating an open-source MAC Layer - https://zeus.ugent.be/blog/23-24/open-source-esp32-wifi-mac/

#informatyka

Zaloguj się aby komentować