Najnowsze artykuły
- ArtykułyCzytasz książki? To na pewno…, czyli najgorsze stereotypy o czytelnikach i czytaniuEwa Cieślik234
- ArtykułyPodróże, sekrety i refleksje – książki idealne na relaks, czyli majówka z literaturąMarcin Waincetel11
- ArtykułyPisarze patronami nazw ulic. Polscy pisarze i poeci na początekRemigiusz Koziński40
- ArtykułyOgromny dom pełen książek wystawiony na sprzedaż w Anglii. Trzeba za niego zapłacić fortunęAnna Sierant13
Popularne wyszukiwania
Polecamy
P.W. Singer
4
6,5/10
specjalista od strategii wojskowej i problematyki bezpieczeństwa, w tym zwłaszcza cyber-wojny, konsultant Departamentu Obrony USA. Autor kilku książek, w tym bestsellerowej Wired for War, poświęconej robotycznej rewolucji i jej wpływowi na przyszłe konflikty zbrojne.
6,5/10średnia ocena książek autora
60 przeczytało książki autora
86 chce przeczytać książki autora
0fanów autora
Zostań fanem autoraKsiążki i czasopisma
- Wszystkie
- Książki
- Czasopisma
Nowy rodzaj wojny. Media społecznościowe jako broń
P.W. Singer, Emerson T. Brooking
6,1 z 11 ocen
40 czytelników 2 opinie
2019
Ghost Fleet. Następna wojna światowa
August Cole, P.W. Singer
5,5 z 37 ocen
102 czytelników 7 opinii
2017
Cybersecurity and Cyberwar. What everyone needs to know
P.W. Singer, Allan Friedman
8,0 z 2 ocen
5 czytelników 1 opinia
2014
Najnowsze opinie o książkach autora
Cybersecurity and Cyberwar. What everyone needs to know P.W. Singer
8,0
To bardzo dobra książka o cyberbezpieczeństwie, atakach hackerskich, ogólno pojętej wojnie prowadzonej w internecie.
Temat jest bardzo złożony, autorzy podchodzą do tematu bardzo kompleksowo, bardzo fachowo.
Na początku książki tłumaczą podstawy tego jak powstał internet, jak działa, jakie organizacje, systemy, procesy, zasady regulują działanie internetu. To bardzo ważna podstawowa wiedza aby móc głębiej zajmować się problematyką cyberbezpieczeństwa.
Następnie autorzy kategoryzują rodzaje cyber ataków. Ty można wyodrębnić następujące kategorie: manipulacja danymi, wykradanie danych i informacji oraz niszczenie, wandalizm. Każda z tych kategorii cyberataku charakteryzuje się czymś innym, metody mogą być różne, nie zawsze takie same. Sposoby obrony, zapobiegania też mogą się różnić. Obrona przed tak zwanym atakiem „denial of Service” wyglada inaczej niż ochrona poufnych danych handlowych czy chociażby osobowych które zapisane są gdzieś na serwerze jakiegoś serwisu lub serweru agencji rządowej lub firmy sektora prywatnego.
Bardzo zaciekawił mnie fragment książki który porównuje hackerów do piratów którzy w od XVI do XIX wieku terroryzowali, napadali, okradali statki handlowe, pasażerskie na wodach mórz i oceanów na całym świecie. Czasem wielkie imperia wykorzystywały w wojach piratów aby uzyskać przewagę czy też nawet w niespodziewany ale skuteczny sposób zaatakować wroga. Problem z piratami polegał na tym iż nie zawsze było lojalni, przewidywalni. Jeszcze na początku XIX wieku Stany Zjednoczone dzięki pomocy piratów były w stanie wygrać wojnę z Impreium Brytyjskim, tak zwaną wojnę roku 1812. Kilkadziesiąt lat później w 1856 doszło jednak do podpisania konwencji paryskiej gdzie kilkadziesiąt państw zadeklarowało zwalczanie piractwa morskiego. Paryska konwencja pozwoliła zlikwidować w dużym stopniu piractwo i dziś praktycznie oprócz piratów somalijskich na nożach i oceanach nie mamy już do czynienia z tym zjawiskiem. Większość państw jednoznacznie go zwalcza. Co nie znaczy iż państwa nie zbroją się i nie tworzą silnych marynarek wojennych.
Cyberbezpieczeństwo, hackerskie ataki mające miejsce dzisiaj można porównać do morskiego piractwa. Znajduje się ono na podobnym poziomie co piractwo morskie w XVI czy XVII wieku. Grupy cyberprzestępców działają na podobnych zasadach jak morscy piraci. Czasem nawet ich działania są wspierane przez państwa. Często mamy do czynienia z „patriotycznymi hackerami”. Niesankcjonowane „hackerstwo” jest niebezpieczne i łatwo może obrócić się przeciw państwu które go wspiera.
Kolejny ciekawy aspekt książki to pojęcie tak zwanej „cyber higieny”. Zwiększenie cyberbezpieczeństwa zwykłego obywatela, organizacji czy też danego państwa bezpośrednio związane jest ze zwiększeniem świadomości „higieny”. Autorzy porównują tutaj cyberbezpieczeństwo z walką z chorobami zakaźnymi. Choroby zakaźne udało się zlikwidować lub ograniczyć poprzez wprowadzenie pewnych wymogów higienicznych czy też obowiązkowego szczepienia. Podobne metody oczywiście związane z korzystaniem z internetu czy też nowych technologii, wymagania systemowe związane z tworzeniem architektury systemów informatycznych mogą być tu pomocne.
Świadomość wydaje się być kluczowa. Nie tylko chodzi o świadomość przeciętnego obywatela ale przede wszystkim o świadomość czołowych polityków. Często nie ma woli politycznej która jest potrzebna do zwiększenia cyberbezpieczenstwa.
Bardzo ciekawym fragmentem książki była analiza cyberataku wykonanego przez Stany Zjednoczone i Izreal na Iran gdzie stworzono i skutecznie wykorzystano cyber broń „stuxnet”. W szczegółach autorzy opisują jak stuxnet zosta stworzony i wykorzystany przeciwko Iranowi. Problem ze stuxnetem jest jednak taki iż może ponownie zostać wykorzystany w niekontrolowany sposób.
To bardzo ciekawa książka. Bardzo cię cieszę że udało mi się na nią natrafić.
Ghost Fleet. Następna wojna światowa August Cole
5,5
Ta książka ma 2, różniące się znacznie od siebie, oblicza. Jest to bowiem mieszanka książki analityczno - politologicznej i książki akcji. Oba te aspekty "Ghost Fleet istotnie różnią się poziomem i wartością jaką wnoszą do literatury.
Zacznę od aspektu sensacyjnego. Będzie krótko. Jest raczej banalny, bohatersko nadęty i do bólu poprawny. Wspaniali żołnierze amerykańscy, twardzi, wyszkoleni i nieustępliwi. Patriotyzm, ojczyzna, poświęcenie, te sprawy. Nie ma tutaj nic wartego zapamiętania.
Jednak druga "strona" tej książki - czyli fachowa, to jednak coś zupełnie innego. Bo książka, dodam, portretuje przebieg zbrojnego starcia między Chinami a USA, czasowo przebiegającego w latach nam najbliższych, właściwie kilku nadchodzących (jest więc , niestety, całkiem na czasie). Obaj autorzy to osoby związane z tematyką obronności i nowoczesnych technologii i to w tej książce widać. Nie ma tutaj naukowego detalu, są dosyć prosto opisane aspekty wojny nowej fali czyli tego co wielu specjalistów widzi jako metodę prowadzenia wojen w nadchodzących dekadach. Cole i Singer odnoszą się do technologii użytkowanej już dzisiaj i takiej, która jest już obecnie rozwijana i znajduje się w stadium na tyle zaawansowanym, że można mieć raczej pewność, że znajdzie się ona w linii przodujących armii już z najbliższym czasie. To czyni pozycję naprawdę wartościową nawet dla osób mających rozległą wiedzę w temacie, to wizja praktycznej aplikacji istniejącej techniki w wojnie wielkich mocarstw. Można oczywiście poszczególne wizualizacje przebiegu zdarzeń różnie interpretować, w praktyce przecież może konfrontacja tych różnych technologii i metod prowadzenia wojny wyjść inaczej niż przedstawiają to autorzy, z grubsza jednak można założyć, że mniej więcej tak to właśnie będzie. Albo podobnie. Obyśmy się nie przekonali.
Tutaj zrobię coś czego nigdy w swoich opisach nie robię czyli odniosę się do części komentarzy pod tą książką. Zauważyłem, że piszący narzekają na nierealny obraz wojny i na jej mało widowiskowy przebieg. Tymczasem najprawdopodobniej tak właśnie będzie to wyglądało. Obie strony będą się ścierać poniżej progu wojny totalnej tak aby nie sprowokować się do użycia broni masowej zagłady. W wymiarze morsko - powietrznym (czyli takim jaki będzie dominował w przypadku zwarcia Chin i USA) to będzie pojedynek w ogromnej mierze toczący się w sferze cyfrowej, radioelektronicznej, łączności i logistyki. Nie będzie fajerwerków jak podczas II wojny, wielkich pancerników i ugrupowań flot okładających się całymi tygodniami. Walka będzie się toczyła na wielkich dystansach, będzie mniej ofiar ale będzie wśród nich wielu specjalistów i będą generować one horrendalny straty materialne. I tak to widzą obaj Panowie, będący zresztą, jak wspomniałem, znawcami tematyki.
Na koniec dodam, że w książce jest raczej krótki ale za to bardzo istotny (taki wręcz bliski rozstrzygającemu) wątek polski. I jednoznacznie pozytywny, dodajmy. Skąd taki wątek w książce o hipotetycznej wojnie na Pacyfiku? A to już trzeba się samemu przekonać. Pomijając tanią akcję to wartościowa książka.