Recenzje
My, programiści. Kronika koderów od Ady do AI
Czasem lubię się przenieść w czasy studenckie, kiedy poznawałam między innymi historię komputerów i programowania. Dlatego z przyjemnością sięgnęłam po tę pozycję. Już na początku książki rzuciło mi się w oczy (po wstępie i przedmowie) - linia czasu, a właściwie wykres, który pokazuje wielkich ludzi z dziejów kodowania na przestrzeni lat, zaznaczając takie wydarzenia jak wojny czy rozwój IBM, Sputnika czy języków programowania (mój ukochany C++ też tam jest). 📖 Sama książka jest podzielona na części: 🔹 Pierwsza część - wyjaśnienie, kim są i dlaczego tacy właśnie są programiści. Warto przybliżyć sobie, jaką pracę wykonują ci z reguły niewidzialni, a jakże ważni ludzie. 🔹 Druga część - przedstawia wielkich ludzi z dziedziny programowania. Bez nich cała technologia nie wyglądałaby tak jak obecnie. Babbage, Ada Lovelace, Hilbert, Turing, Von Neumann, Grace Hopper (pierwsza inżynierka oprogramowania!), John Backus, a także Edsger Dijkstra, Kristen Nygaard, Ole-Jahan Dahl, John Kemeny, Judith Allen, Ken Thompson, Dennis Ritchie, Brian Kernighan... Poznajemy proces zmian w językach programowania - od matematycznego, przez obiektowy, po moje ukochane C (choć bliższy mi jest jednak C++). 🔹 Trzecia część - skupia się na określonych latach, gdzie już sam autor książki działał i mógł rzetelnie opisać, co przyniosły nowe czasy. 🔹 Czwarta część - przyszłość. Tu już pojawia się gdybanie: programowanie, sieci neuronowe i modne dziś AI. Jak będzie wyglądała przyszłość? Jak wpłynie na nią sztuczna inteligencja? Na końcu mamy glosariusz - warto do niego zajrzeć, zadumać się nad tym, co było i wyciągnąć wnioski. Podsumowując: 📚 Książka świetnie uporządkowała i rozszerzyła moją wiedzę z dziedziny programowania. Jeśli ktoś jest ciekawy, jak to wszystko się zaczęło - bardzo polecam!
Dlaczego pamiętamy? Odkrywanie sekretów pamięci, aby zachować to, co ważne
Książka „Dlaczego pamiętamy? Odkrywanie sekretów pamięci, aby zachować to, co ważne” autorstwa Charana Ranganatha to popularnonaukowa opowieść o tym, jak działa nasza pamięć i dlaczego jedne wspomnienia zostają z nami na zawsze, a inne znikają. Autor - profesor psychologii i neuronauki - pokazuje, że pamięć nie jest magazynem danych, lecz żywym systemem kształtowanym przez emocje, znaczenie i doświadczenia. W lekkim, przystępnym stylu, pełnym anegdot i przykładów z życia codziennego, wyjaśnia mechanizmy zapamiętywania, rolę uwagi i intencji oraz to, jak wspomnienia wpływają na naszą tożsamość i decyzje. Książka zawiera historie osób z niezwykłą lub zaburzoną pamięcią, a także praktyczne wskazówki, jak świadomie kształtować swoje wspomnienia i lepiej je utrwalać. To lektura zarówno dla pasjonatów psychologii i neuronauki, jak i dla każdego, kto chce lepiej zrozumieć samego siebie. Inspirująca, wciągająca i skłaniająca do refleksji.
Dlaczego pamiętamy? Odkrywanie sekretów pamięci, aby zachować to, co ważne
Domowe lekcje matematyki. Klasy 4-6. Wydanie II
Wiecie, że matma może być ulubionym przedmiotem😯? U nas była tylko "koniecznym złem", ale to się skończyło, gdy trafiłam na tę książkę. Zero nudy, zero gotowych wzorów, za to mnóstwo praktycznych zadań, które angażują. W tej książce nie ma pośpiechu. Możemy poświęcić na jedną lekcję tyle czasu, ile potrzeba. Możemy wrócić do ułamków, jeśli zapomnieliśmy, jak się je mnoży i dzieli, albo poćwiczyć procenty na przykładach z zakupów. To, co jest w niej najlepsze, to podejście autorki do rozwiązywania zadań tekstowych. Zamiast sztywnych regułek, uczy, jak myśleć, jak układać w głowie strategię. Jeśli szukacie książki, która odczaruje matematykę i pokaże ją z zupełnie nowej, ciekawszej strony, to właśnie to. Serio, to jeden z naszych najlepszych edukacyjnych odkryć! Choć muszę przyznać że brakuje mi w niej takich przykładów obrazowych jak coś rozwiązać, bo jestem raczej wzrokowcem😉. A wy... Jaki przedmiot w szkole był Waszym ulubionym, a jaki największą zmorą? Dajcie znać w komentarzu!
Tworzenie złośliwego oprogramowania w etycznym hackingu. Zrozum, jak działa malware i jak ta wiedza pomaga we wzmacnianiu cyberbezpieczeństwa
Złośliwe oprogramowanie to ciemna strona komputerowej mocy. Pierwszy wirus komputerowy powstał w 1971 roku i nazywał się Creeper. Jego „złośliwość” polegała na wyświetlaniu komunikatu „I’m the Creeper, catch me if you can!”. Niedługo po premierze Creepera powstał Reaper, program antywirusowy mający go zwalczać. Początki wirusów komputerowych tak naprawdę były niewinnymi eksperymentami zapaleńców. I tak było aż do lat ’90. Wtedy nastąpiła erupcja pomysłów i stopniowy wzrost szkodliwości tego typu oprogramowania. Od roku 2000 można już zacząć mówić o cyberprzestępczości, a narzędzia informatyczne służące do tworzenia złośliwego oprogramowania przestały już być domeną geniuszy komputerowych. Malware stało się normalnym narzędziem do uprawiania przestępczości. I tak się dzieje do dziś. Zainteresowanie czynieniem zła za pomocą programów komputerowych zawędrowało i pod strzechy, i do armii jako pełnowartościowy sposób prowadzenia wojny. Każda „szanująca się” armia ma w swoim składzie wojska cybernetyczne, zarówno ofensywne jak i defensywne. Cybersecurity jest ważnym kierunkiem na studiach informatycznych i równie ważnym działem bezpieczeństwa w każdej korporacji. Specjaliści z tej branży są wprost rozchwytywani. Nie jest to dziwne w sytuacji niestabilności politycznej i innych zagrożeń. Jeśli dodać do tego wykładniczy rozwój sztucznej inteligencji to można z dużą dozą pewności stwierdzić, że bezpieczeństwo informacyjne będzie tylko zyskiwać na znaczeniu. Autor omawianej książki Zhassulan Zhussupov pochodzi z Kazachstanu, jest matematykiem i programistą i założę się, że w młodości bawił się pisaniem wirusów. I tak mu zostało tyle, że zmienił front. Na książkę można patrzeć dwojako: prawomyślnie i nieprawomyślnie. Dla tych drugich jest to dobry podręcznik jak tworzyć złośliwe oprogramowanie, jak unikać wykrycia i wyrządzić jak największe szkody. Dla prawomyślnych wprost przeciwnie. Kto więc ma rację? Do kogo jest adresowana ta książka? Najlepszymi inżynierami cybersecurity często są byli hakerzy. Po pierwsze dobrze znają techniki hakerskie. Rozumieją, jak działają ataki, ponieważ sami je przeprowadzali. Znają luki w systemach, metody socjotechniczne i psychologiczne oraz sposoby obchodzenia zabezpieczeń, co pozwala im projektować skuteczniejsze mechanizmy obronne. Po drugie ich doświadczenie pozwala identyfikować słabe punkty w systemach, zanim zostaną one wykorzystane i narobią szkody. To tzw. „hacker mindset” - umiejętność myślenia nieszablonowego i kreatywnego. Po trzecie byli hakerzy mają doświadczenie praktyczne i wiedzę o exploitach, narzędziach i realnych scenariuszach ataków. Po czwarte to pasjonaci, ludzie ciekawi świata i przepełnieni pasją, dla których rozwijanie i doskonalenie systemów zabezpieczeń daje nie mniejszą satysfakcję niż tworzenie złośliwego oprogramowania. Dlatego dobra książka o pisaniu zlośliwego oprogramowania nie powinna ukrywać wiedzy mogącej być wykorzystaną w sposób niezgodny z intencjami autora. Potencjalnego przestępcy komputerowego nic nie powstrzyma przez znalezieniem odpowiednich źródeł. Nawet słowo „etyczny” w tytule książki jest tylko listkiem figowym mającym zasłonić praktyczną wiedzę, którą książka zawiera. To, co podoba mi się w tej książce najbardziej to jej uniwersalność. Można ją po prostu czytać tak zwanym ciurkiem, można też traktować jako źródło referencyjne i podręcznik. Autor nie stroni od praktycznych przykładów, screenów i listingów przykładowych programów. I dobrze, język wroga trzeba znać. Książka składa się z czterech części: Działanie złośliwego oprogramowania - wstrzykiwanie, persystencja i techniki eskalacji przywilejów. Techniki unikania wykrycia. Matematyka i kryptografia w złośliwym oprogramowaniu. Przykłady rzeczywistego złośliwego oprogramowania. Każda z tych części mogłaby być osobną pozycją książkową. System Windows, najbardziej powszechny i najczęściej (i najskuteczniej) atakowany system operacyjny posiada wiele słabych punktów, z których namiętnie korzystają hakerzy, nota bene ludzie o nieprzeciętnej wyobraźnią i pomysłowości. Dlatego przykłady dotyczą Windowsów, a Linux pełni rolę bezpiecznego portu, w którym są testowane najnowsze pomysły hakerów i anty-hakerów, zanim zostaną zwodowane.

