Zdjęcie w tle
konik_polanowy

konik_polanowy

Osobistość
  • 1280wpisy
  • 147komentarzy

https://lubimyczytac.pl/profil/127443/joker

1132 + 1 = 1133


Tytuł: W trybach chaosu. Jak media społecznościowe przeprogramowały nasze umysły i nasz świat

Autor: Max Fisher

Kategoria: reportaż

Format: e-book

Ocena: 4/10


Mam problem, co do tej książki. Raz, że dotyka arcyważnych problemów, jak sianie dezinformacji, wszechwładza big techów (w tym wypadku YT i FB), granie na emocjach poprzez algorytm podrzucający kontrowersyjne treści to dwa robi to w sposób tendencyjny. Do bólu amerykański. Zaczyna się do Mjanma i jak tam za pośrednictwem Facebooka wybuchła wojna. Sądziłem, że taki kurs zostanie otrzymany. Niestety dalej jest o amerykańskich nastrojach w społeczeństwie i polityce, gdzie występuje nowo mowa (nie wiem czy to przez tłumaczenie) wraz ze stygmatyzacją w postaci "skrajnej prawicy", incelach jako ekstremistach i to, że mem pepe/apu to jest znak przynależności do nazistów. Gdzieniegdzie są "przebłyski" w postaci sytuacji w Brazylii i wirus zika czy postać Alexa Jonesa to reszta wygląda blado. To już "Mindf*ck. Cambridge Analytica, czyli jak popsuć demokrację" było lepsze.


Prywatny licznik: 74/200


Wygenerowano za pomocą https://bookmeter.xyz


#bookmeter

f35dc189-3944-43b8-8a9c-3c100df97bb0

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2025.07.23.md


Threat Hunting Introduction: Cobalt Strike - https://rushter.com/blog/threat-hunting-cobalt-strike/

SharePoint Under Siege: ToolShell Mass Exploitation (CVE-2025-53770) - https://research.eye.security/sharepoint-under-siege/

Hacktron finds another pre-auth RCE variant in Ivanti EPMM - https://www.hacktron.ai/blog/posts/ivanti-epmm-variant-analysis

Attention, High Voltage: Exploring the Attack Surface of the Rockwell Automation PowerMonitor 1000 - https://claroty.com/team82/research/attention-high-voltage-exploring-the-attack-surface-of-the-rockwell-automation-powermonitor-1000

MalDev Myths - https://blog.deeb.ch/posts/maldev-myths/


#informatyka

Zaloguj się aby komentować

1121 + 1 = 1122


Tytuł: Microsoft Security Operations Analyst Exam Ref SC-200 Certification Guide: Manage, monitor, and respond to threats using Microsoft Security Stack for securing IT systems

Autor: Trevor Stuart

Kategoria: informatyka, matematyka

Format: e-book

Ocena: 6/10


Dalsza część z serii "można książkę przeczytać bez przystąpienia do certyfikatu". Generalnie książki z serii Packt Publishing to takie średnie są. Tutaj jest podobnie. Z drugiej strony Microsoft co rusz coś zmienia. A to nazwy czy nowe funkcje, ale poczytać można.


Prywatny licznik: 73/200


Wygenerowano za pomocą https://bookmeter.xyz


#bookmeter

c3389e11-008a-4518-be96-79559357f79e
WujekAlien

@konik_polanowy to są książki z tej serii, które Packt rozdawał kiedyś po 1 dziennie za darmo, jak się miało u nich konto?

Zaloguj się aby komentować

1120 + 1 = 1121


Tytuł: Rajdy niemieckich pancerników

Autor: Jerzy Pertek

Kategoria: historia

Format: e-book

Ocena: 7/10


Książek Jerzego Perterka nie trzeba nikomu przedstawiać. Wiele osób zaczynało swoją przygodę z historią II wojny światowej z jego książkami. Zwłaszcza tej części morskiej. Sama publikacja jest wydana z 1989 roku, gdzie wiele źródeł nie było dostępnych, więc dziś ma wymiar jako przerwa między innymi tematami. Jest o Scharnhorstie, Gneisenau, Bismarcku i trochę o Prinz Egun, ale dość krótko. Podobnie jak z ich działalnością na Atlantyku i operacji "Cerberus".


Prywatny licznik: 72/200


Wygenerowano za pomocą https://bookmeter.xyz


#bookmeter

e62554b4-7436-40b7-9965-f32af2f76359

Zaloguj się aby komentować

1117 + 1 = 1118


Tytuł: Toksyczni rodzice

Autor: Craig Buck, Susan Forward

Kategoria: nauki społeczne (psychologia, socjologia, itd.)

Format: e-book

Ocena: 7/10


W książce opisane są przypadki z punktu widzenia amerykańskiego psychologa, tak więc tematyka skupia się głównie na alkoholikach, pasywnej agresji i kazirodztwie u rodziców. Podział standardowy na dwie części. Pierwsza to opis przypadków z historiami pacjentów autorki. Plus za to, że trzyma się ich przez całą książkę. Druga to rady, wskazówki jak sobie z tym wszystkim radzić i uwolnić się od ciężaru żyjących lub nieżyjących rodziców, których nie tłumaczy to, że sami mieli toksycznych rodziców.


Prywatny licznik: 71/200


Wygenerowano za pomocą https://bookmeter.xyz


#bookmeter

fefb63e4-ae9f-4b74-ac0b-f157f144a4f1
moll

@konik_polanowy ta książka bardzo mi pomogła na pewnym etapie życia

Lubiepatrzec

Czytałem. Otwiera oczy.

Prucjusz

@konik_polanowy właśnie kupiłem. Dzięki.

Zaloguj się aby komentować

1106 + 1 = 1107


Tytuł: Wojna informacyjna - wojna nowej generacji 

Autor: Rafał Brzeski

Kategoria: nauki społeczne (psychologia, socjologia, itd.)

Format: e-book

Ocena: 8/10


Jeśli chcesz zniszczyć czyjeś mieszkanie z lokatorem to bierzesz odpowiedni rodzaj broni do tego zadania. Sprawa ma się inaczej, kiedy chcesz przejąć mieszkanie, ale bez lokatora. Do tego trzeba innych, bardziej wysublimowanych metod. Najlepiej, żeby lokator sam oddał nam mieszkanie i był z tego faktu zadowolony. Czy to fikcja? Nie. Czy to szuria? Też nie. Informacja. Jej zarządzanie, kierowanie, ekspozycja na wszystkich kanałach w różnej formie i koloru to sedno tej książki z 2014 roku. Szczegółowej w dodatku. Diabeł tkwi w szczegółach, ale żeby do tego dotrzeć trzeba mieć wiedzę i czas. Jaki i życiu i do przeczytania tej książki. Autor przedstawia w każdym rozdziale najpierw teorię i po tym praktykę z całej dostępnej historii, wiec jest akcja "N", carska Ochrana, Bismarck z jego prowokacjami czy Rosja. Tutaj trzeba pamiętać, że pomysłodawca danej metody nie jest jej właścicielem. Każdy może z tego korzystać. I korzystają chętnie.


Prywatny licznik: 70/200


Wygenerowano za pomocą https://bookmeter.xyz


#bookmeter

0cdd71b6-b381-4164-958f-1d97a609d8f1
paczjapa

Najlepiej, żeby lokator sam oddał nam mieszkanie i był z tego faktu zadowolony... - Batyr, zmieniłeś pseudonim?

Zaloguj się aby komentować

1086 + 1 = 1087


Tytuł: Seks i władza. Dewiańci, erotomani, seksoholicy

Autor: Jerzy Beskidzki

Kategoria: historia

Format: e-book

Ocena: 8/10


Żeby w pełni zrozumieć, co w tej książce jest to trzeba się znać na historii. Autor nie tłumaczy kim kto i czym jest, bo w sumie nie ma sensu. To lekka pozycja o lekkich obyczajach poważnych ludzi. Jak ktoś nie chce sobie burzyć światopoglądu, gdzie króle chodzą na dziwki to niech poczyta coś innego.Przeważają tematy z Polski wplecione pomiędzy nimi zagraniczne postacie, np. Ludwik XV. Gdzieniegdzie są daje kontekst w postaci informacji, np. kiedy upowszechniły się majtki albo golenie części intymnych ciała. Jest różnorodność i polemika ze źródłami, że A mówi to a B to mówi tamto. Mam wrażenie, że autor pisał coś innego, poważnego i tak mu zostały strzępki informacji, które zebrał w jedną całość w dość dowcipnym tonie, np. od Sasa do Lasa w nowym znaczeniu. Jako odskocznia od poważnych tematów to spoko.


Prywatny licznik: 69/200


Wygenerowano za pomocą https://bookmeter.xyz


#bookmeter

ca3c0461-5b2a-4f03-8aa1-cf9961606d51
Hoszin

Aż dodam do listy do przeczytania.

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2025.07.11.md


Exploiting eneio64.sys Kernel Driver on Windows 11 by Turning Physical Memory R/W into Virtual Memory R/W - https://xacone.github.io/eneio-driver.html

Application Layer Desynchronization using Opportunistic TLS - https://opossum-attack.com/

The Jitter-Trap: How Randomness Betrays the Evasive - https://www.varonis.com/blog/jitter-trap

Defeating String Obfuscation in Obfuscated NodeJS Malware using AST - https://dinohacks.com/posts/2025/2025-03-17-defeating-string-obfuscation-in-obfuscated-nodejs-malware/

Modifying an HDMI dummy plug’s EDID using a Raspberry Pi - https://www.downtowndougbrown.com/2025/06/modifying-an-hdmi-dummy-plugs-edid-using-a-raspberry-pi/


#informatyka

Zaloguj się aby komentować

1076 + 1 = 1077


Tytuł: Autyzm... Co to dla mnie znaczy? Podręcznik z ćwiczeniami dla dzieci i dorosłych ze spektrum autyzmu

Autor: Catherine Faherty

Kategoria: zdrowie, medycyna

Format: e-book

Ocena: 6/10


Książka była polecana w jednym ze zbiorów poświęconych autyzmowi. Trochę słabe to, bo raz, że to podręcznik i n ćwiczeniami celem samouświadomienia. Dwa to wbrew temu, co mówi tytuł to temat dorosłych zajmuje bardzo mało miejsca. Ogólnie to jest ot, tak do poczytania niż stawiania jakichkolwiek diagnoz. Wyciszenie, triki mogą być, brak nawiązania kontaktu wzrokowego, etc. Schematycznie autorka do tego poszła. W sumie to tylko kolejne lekko uaktualnione wydanie z lat 90.


Prywatny licznik: 68/200


Wygenerowano za pomocą https://bookmeter.xyz


#bookmeter

f8056261-f852-4f20-86e9-89233f539758
moll

@konik_polanowy dlaczego podręcznik z ćwiczeniami miałby służyć do stawiania diagnoz?

konik_polanowy

@moll tak jak wyciąganie wniosków od danej osobie po jednym komentarzu w necie


patrz główna wypok

moll

@konik_polanowy wolę nie, nie zaglądam na główną xD

Zaloguj się aby komentować

1067 + 1 = 1068


Tytuł: Ochrona cyberprzestrzeni Unii Europejskiej

Autor: Izabela Oleksiewicz

Kategoria: prawo

Format: e-book

Ocena: 7/10


Książka prawnicza z 2022 roku z domieszką technikaliów, ale tylko w teorii. Autorka dość szczegółowo podeszła do tematu. Jest opis jak, co, gdzie i po co odnośnie cyberprzestrzeni. Są traktaty, dyrektywy nawet na przykładzie kilku państw.


Prywatny licznik: 67/200


Wygenerowano za pomocą https://bookmeter.xyz


#bookmeter

a0fac869-2151-41c3-9ec1-a90f16469455

Zaloguj się aby komentować

1053 + 1 = 1054


Tytuł: Otoczeni przez idiotów. Jak dogadać się z tymi, których nie możesz zrozumieć

Autor: Thomas Erikson

Kategoria: poradniki

Format: e-book

Ocena: 6/10


Tymi tytułowymi "idiotami" to są inni ludzie, których nie rozumiemy. Autor na początku wskazuje, że to na nadawcy jest obowiązek prawidłowego wyartykułowanie komunikatu. Nie na odbiorcy. To ma spore znaczenie. Autor oparł podział osobowości na dobrze znanym, hipokrateskim sposobie, czyli za choleryka jest czerwony, a za flegmatyka zielony i tak dalej. Następnie "ubrał" to teorię z przykładami z życia prywatnego i biznesowego. Całość ma tak ponad 300 stron. Niestety przykłady stanowią tak z 30% treści. Kolejny minus to zbyt nikły opis na mieszanek osobowości w jednej personie. Autor opisuje typy idealne. Może być czerwony, który dba o detale i nie przejmuje inicjatywy na spotkaniu, tylko siedzi i słucha jak typowy zielony. No i jeszcze ten podrozdział o mowie ciała, każdej z osobowości. Po lekturach Gladwella to już nie patrze na to zero-jedynkowo.


Prywatny licznik: 66/200


Wygenerowano za pomocą https://bookmeter.xyz


#bookmeter

b928eb1c-750f-4ea9-a212-50de7954d1af
SzwagierPrezydenta

Chyba nie do końca ci ta książka weszła. Te kolory osobowości są w trochę inny sposób ustalone z tego co pamiętam.

Zaloguj się aby komentować

1046 + 1 = 1047


Tytuł: Cyberwojna. Metody działania hakerów

Autor: Dawid Farbaniec

Kategoria: raczej nie informatyka, matematyka xD

Format: e-book

Ocena: 1/10


Tytuł a treść to w tej pozycji to dwie różne rzeczy a pod tytuł to inna galaktyka. Początek to jakieś rozdziały o asemblerze wraz z architekturą. Później są fragmenty kodu z komentarzami pisane w C# z prostymi programami a la keylogger czy uruchomienie kamerki. Tak przy końcu jest opis czym jest malware i na co się dzieli. To tak bardzo lekko muska tytuł książki. Koniec to jakaś totalna historyjka, gdzie dzieciak ma policją i kłopoty prawne w sprawie piractwa. Jeszcze autor podbija sobie ocenę na Lubimy Czytać fałszywymi kontami. Litości!


Prywatny licznik: 65/200


Wygenerowano za pomocą https://bookmeter.xyz


#bookmeter

96275775-f2a8-4416-90ea-e285f665d73e

Zaloguj się aby komentować