Wypowiedzi
-
"There will be more documents coming within the next weeks and months..." - także to jeszcze nie koniec wycieków.
-
W trakcie pisania pracy dyplomowej miałem okazję poznać wielu różnych specjalistów zajmujących się tematyką cyberterroryzmu - jedym z nich był Joshua Conde, który mi polecił materiały zgromadzone na poniższej stronie
http://www.cyberwarfare-event.com/Event.aspx?id=387102Tomasz Przybylski edytował(a) ten post dnia 29.10.10 o godzinie 22:55 -
Marta B.:
Tomasz Przybylski:
Zdecydowanie polecam hospode u Pinkasu ;-) http://www.upinkasu.cz/pc-jidelni_listek/
A ja zdecydowanie nie polecam. Nie lubia polakow, wiec jesli nie idziesz tam w gronie prawdziwych czechow nie licz ze beda dla ciebie mili.
a Havelska Koruna... coz, zalezy co kto lubi :)
Co do obsługi przyznam, że może być różnie - jednak osobiście nie spotkałem się z przejawem jakiejkolwiek złośliwości, czy braku sympatii ze strony Czechów.
Na koniec jeszcze jedno miejsce warte polecenia http://restauraceuvejvodu.cz -
Zdecydowanie polecam hospode u Pinkasu ;-) http://www.upinkasu.cz/pc-jidelni_listek/
-
Polecam hostel http://www.hotele.cz/praga-8-hostel-praha-ladvi,photog....
Trochę daleko od centrum, ale od czego mamy środki komunikacji...
PS.Znam jeszcze jeden hostel, prowadzą go studenci - z zewnątrz nie wygląda najlepiej ale 3 noce można przetrzymać :)
Plusem jest lokalizacja ponieważ hostel znajduje się w centrum a cena jak na ten rejon Pragi jest naprawdę niewielka, bo tylko 280CZK.
Hostel 5 Praga, Plzenska 23
ZdravimTomasz Przybylski edytował(a) ten post dnia 08.04.10 o godzinie 19:40 -
Aby mieć możliwość przeczytania tego posta musisz być członkiem grupy Jabłuszko
-
"Natomiast trudno byłoby się nie zgodzić z faktem, że sieć dla terrorystów jest doskonałym bezpiecznym kanałem komunikacyjnym (np. poprzez komunikatory, szyfrowane wiadomości (alg. dostępne publicznie, steganografia)"
Dziś znalazłem określenie dla tego typu zjawiska - "Jihad w fotelach", tekst pochodzi z książki "Terroryzm", autorstwa W.Dietla, K.Hirschmanna i R.TophovenaTomasz Przybylski edytował(a) ten post dnia 02.03.10 o godzinie 23:34 -
"Bezpieczeństwo informacyjne w dobie terrorystycznych i innych zagrożeń bezpieczeństwa narodowego", ciekawa propozycja...
Ostatni trafiłem na raport "Cyberterrorism - the use of the Internet for terrorist purposes" (red. U. Sieber i in. ), Council of Europe 2007. Raport, został mi polecony przez Pana A.Adamskiego z UMK, który pisze, że powinien mi być pomocny ze względu na fakt, iż stanowi kompendium wiedzy na temat Cyberterroryzmu.
Przejrzałem skan raportu na stronie
http://books.google.pl/books?id=reZLoNfC4DcC - ciężko się pracuje z takim tekstem, jednak to zawsze coś.Tomasz Przybylski edytował(a) ten post dnia 02.03.10 o godzinie 15:57 -
Jak to napisał jeden z moich znajomych R.Chiesa "It is indeed true that terrorists make use of IT and the internet as resources, while I haven't (yet) seen a real cyberterrorism attack happening. Obviously this doesn't mean we "should not care" about it!".
Właśnie w tej trosce zbieram materiały, które pozwolą mi naświetlić problem realnego zagrożenia jaki jest cyberterroryzm.
Jeśli ktokolwiek z Was zetknął się z tą tematyka i chciałby się podzielić własnymi spostrzeżeniami, materiałami w tym temacie, będę wdzięczny za każdą wskazówkę i chęć udzielenia pomocy w gromadzeniu przeze mnie materiałów.
Pozdrawiam,
TomaszTomasz Przybylski edytował(a) ten post dnia 02.03.10 o godzinie 14:46 -
Każdy użytkownik, który zdaje sobie sprawę z bezpieczeństwa wie,
że nie ma idealnego systemu, którego nie da się złamać.
Niezależnie od oprogramowania czy rozwiązań sprzętowych najsłabszym ogniwem całego systemu jest człowiek wraz ze swoja nieskończona głupotą i naiwnością...
Sam Stealer przy odpowiedniej modyfikacji jest niewykrywalny dla AV jednak zapewniam, że możemy zmniejszyć ryzyko zainfekowania się wspomnianym trojanem.
Stealer, rozprzestrzenia się przez tzw mody – metod jest sporo, jednak każda bazuje na naiwności ludzkiej - nie masz pewności nie otwieraj...
A w ogóle kto zapisuje hasła ... -
Aby mieć możliwość przeczytania tego posta musisz być członkiem grupy Teoria Bezpieczeństwa
-
Polecam "Vademecum Kancelarii Tajnej" autor Marek Anzel wyd. OSPOIN W-wa 2006 - książkę można kupić przez Internet na stronie http://zgospoin.com.pl
Ponadto sprawy KT, SWBS i PBE zostały nieźle opisane w książce "Ochrona informacji niejawnych, nowe rozwiązania" autorzy Marek Witkowski i Dorota Jęda wyd. WU W-wa 2007
Pozdrawiam,
Tomasz -
Witaj Wilhelm
Akademia Bezpieczeństwa - certyfikat NGSEC
Szkolenie warsztatowe dotyczące bezpieczeństwa teleinformatycznego. Na zajęciach omówione zostaną podstawowe błędy programistów oraz administratorów.
Czas trwania kursu: 40 godzin
http://proidea.pl/szkolenia,certyfikacja_ngsec.html
Pozdrawiam,
Tomasz -
Witam wszystkich Przybylskich ,
Moi dziadkowie mieszkali w Bytomiu Odrzańskim - dziadek rodowity Poznaniak, babcia pochodzi z okolic Warszawy(Wola Rasztowska).