Zdjęcie w tle

konik_polanowy

Osobistość
  • 1333wpisy
  • 153komentarzy

https://lubimyczytac.pl/profil/127443/joker

714 + 1 = 715


Tytuł: Łuk Donu 1942-1943

Autor: Peter Szabo

Kategoria: historia

Format: e-book

Ocena: 7/10


O Węgrach podczas II wojny światowej mało się mówi, a jak już to negatywnie. Podobnie jak o Włochach, czy Rumunii. To z ich racji mało dojść do załamania frontu i okrążenia pod Stalingradem. Oczywiście niemiecki wywiad jest święty i nieskazitelny. Podobne były obietnice Niemców, że Węgrzy dostaną broń potrzebną do zwycięskiej kampanii na wschodzie. Broń dostali, ale to głównie po Belgach, Francuzach i innych, czyli takiej co już nie było amunicji, czy części zamiennych. Do tego należy uwzględnić traktowanie przez Niemców Węgrów coś w rodzaju "mięsa armatniego". Autor dość dokładnie (z tabelami) opisuje, że przy powyższych okolicznościach, był maks, co Węgrzy mogli zrobić i nie słusznie traktowani są jako gorsza strona. Plusy za mapki pośród opisywanego teatru wojennego i objaśnienie węgierskiej terminologii wojennej. Pzkpfw IV to był u nich czołg ciężki.


Prywatny licznik: 36/200


Wygenerowano za pomocą https://bookmeter.xyz


#bookmeter

f439e3f3-dfa6-4b68-96b6-71e6384e3784

Zaloguj się aby komentować

709 + 1 = 710


Tytuł: The Cybersecurity Dilemma: Hacking, Trust and Fear Between Nations

Autor: Ben Buchanan

Kategoria: informatyka, matematyka

Format: e-book

Ocena: 5/10


Ponownie Buchanan. W sumie to źle zrobiłem, bo to jest jego pierwsza książka, która do wykwintnych nie należy. Autor pisze, że to, co się dzieje teraz w necie to w sumie nic nowego. Tylko rzecz się ma w inny sposób. Następnie opisuje coś, co można nazwać autorskim cyber kill chain, jak się mają rzeczy od strony atakującego i broniącego. Mało jest cyber, więcej historii, takiej jak wojna secesyjna, czy "zimna wojna".


Prywatny licznik: 35/200


Wygenerowano za pomocą https://bookmeter.xyz


#bookmeter

c20b8870-b41c-46b0-905f-87193eb4184b

Zaloguj się aby komentować

708 + 1 = 709


Tytuł: The Hacker and the State: Cyber Attacks and the New Normal of Geopolitics

Autor: Ben Buchanan

Kategoria: informatyka, matematyka

Format: e-book

Ocena: 7/10


Nawet ciekawa książka o większych i poważniejszych włamach. Tak kończy się na 2018. Ukraina jest dwa razy, historia APT1, maile Hillary Clinton, czy The Shadow Brokers i ich historia z NSA. Jak ktoś nie czytał od deski do deski niebezpiecznika, czy z3s to ta książka powinna pomóc nabrania tła o tym, jak kiedyś to było.


Prywatny licznik: 34/200


Wygenerowano za pomocą https://bookmeter.xyz


#bookmeter

a43bb11b-6e0d-4458-b04b-9824475d918e

Zaloguj się aby komentować

701 + 1 = 702


Tytuł: Informatyka śledcza. Przewodnik po narzędziach open source

Autor: Harlan Carvey

Kategoria: informatyka, matematyka

Format: e-book

Ocena: 7/10


Miałem ostatnio o informatyce śledczej. Temat ciekawy, właściwie to archeologia, tylko taka inna. Książka ta była w bibliografii, więc można było sięgnąć i poczytać. Poczytać, bo to pozycja z 2014 (polskie wydanie), zwłaszcza że sporo miejsca zajmuje listing komend Windowsa, Linuxa, Maca i innych programów do szukania tego, co jest ukryte/zaszyfrowane/usunięte. Porady też, gdzie tego wszystkiego szukać lub może być we wcześniej wymienionych systemach. A to się mało, co zmieniło.


Prywatny licznik: 33/200


Wygenerowano za pomocą https://bookmeter.xyz


#bookmeter

1052f086-b58f-4868-b326-a438381c3a0f

Zaloguj się aby komentować

698 + 1 = 699


Tytuł: Ipsos 301 p.n.e.

Autor: Grzegorz Lach

Kategoria: historia

Format: e-book

Ocena: 8/10


Okres zaraz po śmierci, czy tam zabójstwa Aleksandra Wielkiego jest określany jako jedna wielka walka o władzę. Naprawdę ilość nie tylko samych dowódców, co dzieci tego czy tamtego jest dość spora. Do tego dochodzą jeszcze mariaże. Autor dość dobrze wszystko opisuje, podobnie jak miejsca mniejszych i większych bitew. Podczas takowej miał miejsce, dzisiaj byśmy to nazwali, ogień kontrbateryjny. Podobnie jak użycie słoni bojowych, których szyk był bardzo podobny do tego, jaki stosuje się dzisiaj. Rzecz się miała w tytułowej bitwie. Były już oczywiście używane już wcześniej, jednak nie na tak dużą skalę. Podobnie jak pierwsze szlify wojenne Pyrrusa. Plusy za wchodzenie w dysputę ze źródłami odnośnie długości sarisy, czy tarcza była używana, czy nie. Nie było.


Prywatny licznik: 32/200


Wygenerowano za pomocą https://bookmeter.xyz


#bookmeter

8c170361-02e6-4271-a248-8dfa1d5f752d

Zaloguj się aby komentować

689 + 1 = 690


Tytuł: Lipsk 1813

Autor: Jadwiga Nadzieja

Kategoria: historia

Format: e-book

Ocena: 7/10


Już dawno mnie interesowało, co się działo od momentu wycofania się Wielkiej Armii z terenów Rosji i przemarsz po dzisiejszych terenach Niemiec. Jak kolejno koalicjanci ponownie "budzili się" i dołączali. Zaskoczenia nie ma, bo były bitwy. Za nim doszło do tytułowej bitwy był szereg mniejszych. Swoje cesarz wygrywał, a te kierowane przez swoich marszałków już tak ze zmiennym szczęściem. Sam Lipsk pozostał w gruncie rzeczy na poziomie taktycznym nierozstrzygnięty, natomiast w strategicznym, VI koalicja wyparła go z powrotem do Francji. Autorka bardzo fanie wplątała politykę (i dworskie intrygi), taktykę, czy podanie cech osobowości głównych postaci. Rozdziały kończą się z racji końca dnia walk. Sporo miejsca zarezerwowane jest Polakom i to nie tylko Poniatowskiemu, ale kto gdzie i w jaki sposób dostał się do niewoli. Inaczej mówiąc, jak ktoś szuka czegoś treściwego no to można sięgnąć.


Prywatny licznik: 31/200


Wygenerowano za pomocą https://bookmeter.xyz


#bookmeter

e2e0dd70-61c2-4f2f-a979-6537c44c7009

Zaloguj się aby komentować

688 + 1 = 689


Tytuł: Przestępczość Teleinformatyczna 2022

Autor: praca zbiorowa

Kategoria: informatyka, matematyka

Format: e-book

Ocena: 6/10


Wersja 2022 roku. Przegląd rzeczy, które się miały w telekomunikacji. DDosy, ransomware, analizy ryzyka, etc. Sporo rozdziałów taka po 10-15 stron. Konkretnie pisane, nie ma wyjaśnień pojęć. Trzeba się znać, żeby to poczytać.


Prywatny licznik: 30/200


Wygenerowano za pomocą https://bookmeter.xyz


#bookmeter

ab1c55a3-7bf9-4dcc-862b-70316e1dbd04

Zaloguj się aby komentować

676 + 1 = 677


Tytuł: Cyber Mercenaries: The State, Hackers, and Power

Autor: Tim Maurer

Kategoria: informatyka, matematyka

Format: e-book

Ocena: 7/10


Pora na czytanie poważnych książki od poważnych ludzi. Czy tutaj tak jest? No średnio, bo w sumie wstęp wszystko wyjaśnia. Autor dzieli grupy hactywistyczne i APT na takie co są na długiej, krótkiej smyczy i przepuszcza to wszystko przez proxy. Wyjaśniając. DDoS na Estonię w 2007. Zrobiła to jakaś grupa z powodów politycznych, dziwnym przypadkiem pasującym do Rosji. Jednak jasnych dowodów nie ma. Rzecz miała się pod progiem wojny. I taki właśnie mechanizm opisuje autor. Szkoda, że książka zamyka się tak do 2017 roku. Plusem jest zajęcie się Chinami, Iranem czy nawet Izraelem i Syryjczykami.


Prywatny licznik: 29/200


#bookmeter

c493ad8b-bf44-4244-bd2f-ec77aa8176e5

Zaloguj się aby komentować

674 + 1 = 675


Tytuł: Wilno - Grodno - Kodziowce 1939

Autor: Czesław Grzelak

Kategoria: historia

Format: e-book

Ocena: 6/10


Byłem ciekaw, w jaki sposób ZSRR nas najechał w 1939 roku. Gdzie i w jaki sposób szło natarcie. Książka tak odpowiada na te moje pytania. Brak treściwych źródeł rosyjskich no i mapki ogólne i na końcu mnie mierżą. Są uwypuklone błędy strony polskiej, która żyła raz w niewiedzy a dwa to marzeniami. Z tego też względu obrona tytułowych miast opierała się głównie na bohaterstwie oddziałów, pojedynczych żołnierzy, czy cywilnych ochotników. Stawiano opór, ale biegu wojny to nie zmieniło. Po drugiej stronie, sowieci przeszacowali polskie siły, mieli słabe rozeznanie i często gubili się mimo posiadania ludności cywilnej, która im sympatyzowała. Taka "szybka" książka spod znaku habeka.


Prywatny licznik: 28/200


Wygenerowano za pomocą https://bookmeter.xyz


#bookmeter

99a13fbc-32be-412d-89fe-ef62d12c5a2a

Zaloguj się aby komentować

667 + 1 = 668


Tytuł: Bosworth 1485

Autor: Jarosław Wojtczak

Ocena: 7/10


Utarło się, że nazwy kwiatów są używane do określenia zmagań o koronę, czy też używając nowoczesnego nazewnictwa, wojen domowych. Tutaj jest podobnie. Podobnie z powodami. Kiedy skończyły się łupy, a Francuzi powoli zaczęli odzyskiwać swoje rdzenne ziemie to zaczęły się pytania a niektórzy przystąpili do działania. Henryk VII zaczął robić to drugie. Oczywiście nie od razu mu się udało. Musiał nie raz zaznać klęski, a później otrzymać pomoc z zewnątrz. Następnie lądowanie w Walii i bitwa, gdzie poległ król Ryszard z dynastii Plantagenetów. Od tego momentu zaczęły się rządy dynastii Tudorów. Przeszli do historii z racji panowania niefrasobliwego Henryka VIII i Elżbiety I. Plusy, autor zgrabnie zaczął do wojny Stuletniej a skończył lekko opisując to, co się działo po Henryku VII. Minus za mapki na końcu książki.


Prywatny licznik: 27/200


Wygenerowano za pomocą https://bookmeter.xyz


#bookmeter

d7ec8a41-a7bd-4e71-a943-14e913e83bb4

Zaloguj się aby komentować

W kryptografii asymetrycznej możnaby zamienić miejscami klucz prywatny i publiczny i dalej jednym można szyfrować a drugim odszyfrować. Różnica jest rzeczywiście w zapisie.

Przy RSA oba klucze to modulus i wykładnik, przy czym w publicznym ten wykładnik jest niemal zawsze równy 65537, ale klucz prywatny jako plik zawiera też te dwie liczby pierwsze z których wylicza się modulus.

Kretyńskie jest że zapis w jsonie w ogóle na coś takiego pozwala.

Zaloguj się aby komentować

648 + 1 = 649


Tytuł: Koniec epoki

Autor: Leonid Mleczin

Kategoria: historia

Format: e-book

Ocena: 6/10


Trzecia i ostatnia część historii rosyjskiego aparatu bezpieczeństwa w okresie Stalina pisana z rosyjskiej perspektywy. Trzeba patrzeć przez to przez "palce", podobnie z resztą jak na dwie poprzednie części. Trzeba to wiedzieć i tyle. Nawet jak to jest propaganda.


Prywatny licznik: 26/200


Wygenerowano za pomocą https://bookmeter.xyz


#bookmeter

e7d02a11-c133-438e-b03c-e8a7d188d2f5

Zaloguj się aby komentować