•  

    2 428 - 1 = 2 427

    Tytuł: Książę mgły
    Autor: Carlos Ruiz Zafón
    Gatunek: literatura młodzieżowa
    ★★★★★★☆☆☆☆

    Po Księcia mgły sięgnąłem po raz drugi, pamiętałem jak kilka lat temu podobała mi się ta książka, jednak teraz, po dość długim czasie, nie pamiętałem już, co w niej było tak niesamowitego - dlatego musiałem po nią sięgnąć ponownie. Po przeczytaniu jej po raz drugi stwierdzam jednak, że trochę wydoroślałem i to już nie jest lektura dla mnie :P.

    Historia opisywana przez Zafona jest spójna, do tego krótka - przeczytanie całości zajmuje jeden-dwa dni. Przyczynia się do tego też dosyć płynne jej prowadzenie i wartkość, w Księciu... nie ma zbędnych czy nużących elementów. Pamiętam, że gdy czytałem ją po raz pierwszy, bałem się głównego antagonisty, jego poczynań i wpływu, z jakim działał na bohaterów - trójki dających się polubić nastolatków.

    Gdybym oceniał Księcia mgły te kilka lat temu, stwierdziłbym że jest to jedna z lepszych, przyjemniejszych, ale też straszniejszych książek, jakie czytałem - myślę że oceniłbym ją na 8/10. Po tych kilku latach, przy okazji przerobienia większej ilości powieści, niestety tak wysoko jej nie mogę ocenić, co nie zmienia faktu, że wciąż jest to dobra lektura ;).

    #bookmeter #czytajzwykopem

    źródło: 3.bp.blogspot.com

Gorące dyskusje ostatnie 12h

  • odpowiedzi (23)

  • avatar

    Co o Tobie wiadomo dzięki informatyce śledczej? #od0dopentestera
    • Listę odwiedzanych stron można odczytać nie tylko na podstawie ciasteczek czy historii przeglądarki, ale także za pomocą plików tymczasowych. Jeśli używasz Chrome'a możesz użyć programu ChromeCacheView.
    • Eksplorator pod Windowsem czasami tworzy miniaturki plików graficznych. Znajdują się one w plikach thumbcache. W sprzyjających okolicznościach można tam znaleźć usunięty obrazek.
    • Jeżeli korzystasz z przywracania systemu, to co jakiś czas tworzony jest punkt przywracania. Zawiera on historyczne wersje plików z dysku. W ten sposób można próbować odzyskać zaszyfrowane pliki.
    • Windows przechowuje listę urządzeń USB, które były podpięte do komputera. Widać nie tylko nazwę urządzenia, ale także jego numer seryjny oraz czas podpięcia.
    • Listy szybkiego dostępu pozwalają określić jakie pliki były niedawno otwierane/edytowane. Część z nich jest widoczna w zakładce "szybki dostęp" w eksploratorze plików. Więcej informacji zobaczysz za pomocą programu JumpListsView.
    Listę uruchamianych programów znajdziesz w rejestrze systemu. Sprawdź gałąź: HKCU\Software\Microsoft\Windows\ CurrentVersion\Explorer\UserAssist. Dane są tam zakodowane algorytmem rot13.
    • Podobne informacje znajdują się w plikach z rozszerzeniem .pf w katalogu c:\Windows\Prefetch. Program PECmd pokaże Ci kiedy uruchamiano dany program oraz z jakich plików on korzystał.
    • Informacje o poczynaniach użytkownika znajdziesz też w historii aktywności (Windows+Tab). Narzędzie WxTCmd wygeneruje plik CSV z czasem uruchomienia oraz długością trwania danej akcji.
    • Listę ostatnich 4096 komend wykonanych z poziomu powershella znajdziesz w pliku: C:\Users*\AppData\Roaming\Microsoft\Windows\ PowerShell\PSReadline\ConsoleHost_history.txt.
    • Na stronie Mojej Aktywności Google zobaczysz swoje zapytania do wyszukiwarki a także filmy na YouTube, które oglądałeś będąc zalogowanym na swoje konto.
    Twoja aktywność poza Facebookiem to lista stron, które odwiedziłeś, a które korzystają z integracji z tym serwisem. Ilość witryn zależy w głównej mierze od tego czy korzystasz z Adblocka.
    • Niektóre usługi VPN mogą przechowywać logi, na podstawie których można Cię odnaleźć. Różne państwa posiadają różne przepisy odnośnie retencji danych. Retencja danych to rutynowe zatrzymywanie przez operatorów informacji o tym, kto, z kim i kiedy łączył się (lub próbował połączyć) za pomocą środków komunikacji elektronicznej.
    • Czasami firma może zostać zobowiązana aby nie informować swoich użytkowników o tym, że jej infrastruktura jest przeszukiwana. Warrant canary to próba obejścia tego problemu. Tworzy się dokument, w którym zapisuje się, że jak na razie wszystko jest w porządku. Jeśli nagle plik przestaje być uaktualniany, to można zastanawiać się - czy coś jest nie tak.
    • Sprawdź jak Twój VPN reaguje w przypadku nagłego rozłączenia. Czy Internet jest wtedy odłączany? Czy program posiada tak zwany kill switch? Przez to wpadł jeden z administratorów Wall Street Marketu.
    DNS leak to sytuacja kiedy zapytania do serwera DNS nie są wysyłane przez łącze VPN. Możesz mieć wtedy złudne poczucie anonimowości. Ruch jest zaszyfrowany, ale widać z jakimi stronami próbujesz się połączyć dzięki zapytaniom do serwera DNS.
    • Sieć TOR również jest narażona na pewne ataki. Twój usługodawca Internetu nie wie co robisz używając TORa. Ale wie, że korzystasz z tego narzędzia. Tak wpadł Eldo Kim - student Harvardu, który doprowadził do ewakuacji uczelni. Pogróżki wysyłał przy pomocy TORa, będąc równocześnie podłączonym do uczelnianej sieci WIFI. W momencie otrzymania maila, administratorzy sprawdzili, że tylko on korzystał wtedy z anonimowej sieci. Stał się pierwszym podejrzanym. Służby nie miały twardych dowodów, ale student przyznał się do zarzucanych mu czynów podczas przesłuchania.

    Więcej o opowiadam w filmie: Informatyka śledcza.

    PS. Jeśli materiał Ci się spodobał - tutaj link do Wykopu.

    Jeśli interesujesz się bezpieczeństwem - sprawdź mój zbiór stron powiązanych z security i newsletter.

    #technologia #nauka #ciekawostki #informatyka #gruparatowaniapoziomu #nauka
    pokaż całość

    odpowiedzi (77)

  • avatar

    Dzięki google XD
    #heheszki #angielski trochę może #hanuszki

    odpowiedzi (22)