Sortowanie
Źródło opisu
Katalog zbiorów
(56)
Forma i typ
Książki
(40)
Filmy i seriale
(14)
Proza
(10)
Literatura faktu, eseje, publicystyka
(6)
Publikacje naukowe
(6)
Poradniki i przewodniki
(4)
Audiobooki
(2)
Publikacje popularnonaukowe
(2)
Publikacje fachowe
(1)
Dostępność
dostępne
(85)
wypożyczone
(8)
tylko na miejscu
(5)
nieokreślona
(2)
Placówka
6-go Sierpnia 23 (W34)
(6)
ZWM 5 (W45)
(9)
Koński Jar 10 (W109)
(6)
Nugat 4 (W112)
(10)
Nugat 4 (W112 Oddział dla Dzieci)
(1)
Braci Wagów 1 (W127)
(9)
Wasilkowskiego 7 (W128)
(6)
Dembowskiego 12 (W131)
(2)
Cybisa 6 (W134)
(2)
Kłobucka 14 (W135)
(15)
K.E.N. 21 (W139)
(9)
Lachmana 5 (Czytelnia Naukowa)
(2)
Lachmana 5 (Czytelnia Naukowa do wypożyczania)
(6)
Cybisa 6 (Mediateka)
(14)
Koński Jar 10 (W109 Czytelnia)
(1)
Braci Wagów 1 ("Czytelnia 9")
(2)
Autor
Doubleday, Portia
(12)
Esmail, Sam
(12)
Ives, Tim
(12)
Malek, Rami
(12)
Oplev, Niels Arden
(12)
Quayle, Mac
(12)
Slater, Christian
(12)
Mitnick, Kevin D. (1963- )
(4)
Simon, William L. (1930- )
(3)
Boniewicz, Aleksandra
(2)
Brown, Graham (1969- )
(2)
Child, Andrew
(2)
Child, Lee (1954- )
(2)
Child, Lee (1954- ). Jack Reacher
(2)
Cussler, Clive (1931-2020)
(2)
Kraśko, Jan (1954- )
(2)
Abagnale, Frank W. (1948- )
(1)
Andrzejewska, Anna (pedagog)
(1)
Aro, Jessikka
(1)
Auleytner, Aleksandra
(1)
Białoskórski, Robert
(1)
Boehlke, Jerzy (1953- )
(1)
Borkowski, Paweł (informatyk)
(1)
Brzeziński, Wojciech (1980- )
(1)
Chałubińska-Jentkiewicz, Katarzyna
(1)
Chlebowicz, Piotr
(1)
Chmielecka, Julia
(1)
Cussler, Clive (1931-2020). NUMA Files (ang.)
(1)
Cussler, Clive (1931-2020). Oregon
(1)
Cussler, Clive (1931-2020). Z archiwów NUMA
(1)
Deibert, Ronald (1964- )
(1)
Dobrzański, Jarosław
(1)
Elsberg, Marc (1967- )
(1)
Gawkowski, Krzysztof (1980- )
(1)
Geppert, Beata
(1)
Glenny, Misha (1958- )
(1)
Grzybczyk, Katarzyna
(1)
Hayes, Darren R
(1)
Hoffman, Andrew
(1)
Houellebecq, Michel (1956- )
(1)
Itô, Kazunori
(1)
Jarociński, Robert (1976- )
(1)
Jordan, Tim (1959- )
(1)
Kamm, Michael
(1)
Karpiuk, Mirosław
(1)
Kawai, Kenji
(1)
Kaźmierska, Agata
(1)
Kosior, Filip (1992- )
(1)
Kowalczyk, Grzegorz
(1)
Kowalska, Agnieszka (tłumaczka)
(1)
Kozak, Stanisław
(1)
Kroszczyński, Stanisław
(1)
Kulesza, Jan (prawo)
(1)
Kuraszkiewicz, Kamil Omar (1971- )
(1)
Laskowska, Marta (historia)
(1)
Lucas, Edward (1962- )
(1)
Léveque, Pauline (1977- )
(1)
Lévy, Marc (1961- )
(1)
M'Barek, Elyas
(1)
Machnik, Marcin
(1)
Macios, Tomasz
(1)
Maruszkin, Małgorzata
(1)
Morrison, Boyd (1967- )
(1)
Mościcka, Regina
(1)
Mróz, Remigiusz (1987- )
(1)
Mróz, Remigiusz (1987- ). Gerard Edling
(1)
Möhring, Wotan Wilke
(1)
Nowak, Anna Maria
(1)
Odar, Baran bo
(1)
Ormsby, Eileen
(1)
Oshii, Mamoru
(1)
Parker, Carey
(1)
Pintara, Maciej
(1)
Płudowski, Tomasz (1970- )
(1)
Safjański, Tomasz
(1)
Schilling, Tom
(1)
Shen, Hanna
(1)
Shirai, Hisao
(1)
Spalding, Robert Stanley (1966- )
(1)
Summerer, Nikolaus
(1)
Surma, Jerzy
(1)
Szamałek, Jakub (1986- )
(1)
Szamałek, Jakub. Ukryta sieć
(1)
Szeżyńska-Maćkowiak, Krystyna
(1)
Tanaka, Atsuko
(1)
Trejderowski, Tomasz (1979- )
(1)
Troia, Vinny
(1)
Vamosi, Robert
(1)
Walczak, Tomasz (tłumacz)
(1)
Watrak, Andrzej
(1)
Weidman, Georgia
(1)
Wiśniewski, Piotr (ekonomista)
(1)
Wozniak, Steve (1950- )
(1)
Zatorska, Joanna
(1)
Ôki, Tamio
(1)
Ôtsuka, Akio
(1)
Łabuz, Paweł
(1)
Łapuć, Aleksander
(1)
Łuczuk, Piotr (1987- )
(1)
Rok wydania
2020 - 2024
(19)
2010 - 2019
(36)
2000 - 2009
(1)
Okres powstania dzieła
2001-
(29)
Kraj wydania
Polska
(54)
Niemcy
(1)
Wielka Brytania
(1)
Język
polski
(44)
angielski
(10)
niemiecki
(2)
Odbiorca
Informatycy
(1)
Przynależność kulturowa
Film amerykański
(12)
Literatura amerykańska
(6)
Literatura polska
(4)
Literatura francuska
(2)
Film japoński
(1)
Film niemiecki
(1)
Literatura angielska
(1)
Literatura austriacka
(1)
Literatura fińska
(1)
Temat
Cyberprzestępczość
(56)
Internet
(22)
Rzeczywistość wirtualna
(18)
Korporacja
(12)
Relacje międzyludzkie
(12)
Spisek
(12)
Bezpieczeństwo teleinformatyczne
(7)
Cyberterroryzm
(7)
Sieć komputerowa
(5)
Hakerzy
(4)
Manipulacja (psychologia)
(4)
Szpiegostwo
(4)
Big data
(3)
Cyberbezpieczeństwo
(3)
Cyberkultura
(3)
Dezinformacja
(3)
Informatyka śledcza
(3)
Media społecznościowe
(3)
Systemy informatyczne
(3)
Baza danych
(2)
Bezpieczeństwo informacyjne
(2)
Dane osobowe
(2)
Dziennikarstwo śledcze
(2)
Gospodarka
(2)
Informacja
(2)
Informatycy
(2)
Inwigilacja
(2)
Jack Reacher (postać fikcyjna)
(2)
Komputery
(2)
Kradzież tożsamości
(2)
Kurt Austin (postać fikcyjna)
(2)
Mitnick, Kevin D. (1963- )
(2)
Poszukiwania zaginionych
(2)
Smartfon
(2)
Socjotechnika
(2)
Systemy operacyjne
(2)
Ukryta sieć
(2)
Walka dobra ze złem
(2)
Walka informacyjna
(2)
Wojna cybernetyczna
(2)
Wpływ (politologia)
(2)
Śledztwo i dochodzenie
(2)
Androidy
(1)
Aplikacja mobilna
(1)
Aplikacje internetowe
(1)
Archeologia podwodna
(1)
Bezpieczeństwo informacyjne państwa
(1)
Bezpieczeństwo narodowe
(1)
Bezpieczeństwo systemów
(1)
Człowiek
(1)
Deanonimizacja
(1)
Działania kontrwykrywcze
(1)
Dziennikarze
(1)
Elektryczność
(1)
Energetyka
(1)
Fake news
(1)
Gerard Edling (postać fikcyjna)
(1)
Gry komputerowe
(1)
Haking
(1)
Informatyzacja
(1)
Instytucjonalizm
(1)
Juan Cabrillo (postać fikcyjna)
(1)
Katastrofy
(1)
Katastrofy morskie
(1)
Komunikacja społeczna
(1)
Komunistyczna Partia Chin
(1)
Kopalnie
(1)
Kryminalistyka
(1)
Kryzys wieku średniego
(1)
Linux
(1)
Ludzie bogaci
(1)
Modele ekonometryczne
(1)
Mowa nienawiści
(1)
Nastolatki
(1)
Ochrona danych osobowych
(1)
Oszustwo
(1)
Pegasus (oprogramowanie szpiegujące)
(1)
Policja
(1)
Polityka obronna
(1)
Polityka zagraniczna
(1)
Pornografia dziecięca
(1)
Portal społecznościowy
(1)
Portale internetowe
(1)
Porwanie
(1)
Pościg
(1)
Prawo autorskie
(1)
Prawo komputerowe
(1)
Prewencja kryminalna
(1)
Prokuratorzy
(1)
Propaganda
(1)
Prywatni detektywi
(1)
Przestępczość zorganizowana
(1)
Putin, Władimir (1952- )
(1)
Płatni zabójcy
(1)
Rudy miedzi
(1)
Rynek
(1)
Społeczeństwo informacyjne
(1)
Społeczeństwo nadzoru
(1)
Statki handlowe
(1)
Superkomputery
(1)
Temat: czas
2001-
(14)
1901-2000
(5)
1989-2000
(5)
1801-1900
(2)
1945-1989
(2)
Temat: miejsce
Stany Zjednoczone (USA)
(4)
Europa
(2)
Tennessee (Stany Zjednoczone ; stan)
(2)
Chiny
(1)
Finlandia
(1)
Francja
(1)
Londyn (Wielka Brytania)
(1)
Lubin (woj. dolnośląskie)
(1)
Madryt (Hiszpania)
(1)
Niemcy
(1)
Ocean Spokojny
(1)
Opole (woj. opolskie)
(1)
Oslo (Norwegia)
(1)
Paryż (Francja)
(1)
Rosja
(1)
Stambuł (Turcja)
(1)
Tel Awiw-Jafa (Izrael)
(1)
Tomsk (Rosja)
(1)
Warszawa (woj. mazowieckie)
(1)
Świat
(1)
Gatunek
Thriller
(15)
Dramat filmowy
(13)
Film psychologiczny
(12)
Serial filmowy
(12)
Powieść
(9)
Opracowanie
(7)
Sensacja
(5)
Poradnik
(4)
Podręcznik
(3)
Film sensacyjny
(2)
Kryminał
(2)
Publicystyka
(2)
Reportaż
(2)
Autobiografia
(1)
Dystopia
(1)
Esej
(1)
Fantasy
(1)
Film akcji
(1)
Film animowany
(1)
Powieść przygodowa
(1)
Publicystyka amerykańska
(1)
Publicystyka angielska
(1)
Publicystyka polityczna
(1)
Science fiction
(1)
Sensacja (rodzaj/gatunek)
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(17)
Bezpieczeństwo i wojskowość
(4)
Media i komunikacja społeczna
(4)
Socjologia i społeczeństwo
(4)
Polityka, politologia, administracja publiczna
(3)
Prawo i wymiar sprawiedliwości
(3)
Gospodarka, ekonomia, finanse
(1)
Psychologia
(1)
56 wyników Filtruj
Książka
W koszyku
Cyberkolonializm / Krzysztof Gawkowski. - Gliwice : Helion, copyright 2018. - 337, [2] strony : ilustracje kolorowe ; 24 cm.
Na okładce: Poznaj świat cyfrowych przyjaciół i wrogów....
Dobrodziejstwa technologiczne otoczyły życie człowieka jak pajęczyna, z której już dziś wydostać się jest niezwykle ciężko, a za kilka lat może to być już całkiem niemożliwe. Rozwój nowoczesnych technologii niesie ze sobą wiele korzyści, ale i jeszcze więcej zagrożeń. Rodzi również pytania o kondycję ludzkości, o wszechobecną możliwość manipulacji. Polityka, bezpieczeństwo, nasza własna prywatność i anonimowość — to wszystko są zagadnienia, które Krzysztof Gawkowski porusza w swojej książce. Przeczytaj i dowiedz się, gdzie czają się niebezpieczeństwa i jak się przed nimi chronić. Naucz się, jak nie dać się pochłonąć i oszukać w cyfrowym świecie. Cyberkolonializm to książka o bliskiej przyszłości, która na pewno zmieni Twoje życie. Może sam zostaniesz cyfrowym rewolucjonistą?
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Kłobucka 14 (W135)
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
K.E.N. 21 (W139)
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
(Engram / Difin)
Celem książki jest zaprezentowanie zagrożeń ze strony komputera i Internetu dla dzieci i młodzieży. Ten wspaniały wynalazek techniczny to bezsprzecznie pozytywne źródło informacji i pożytecznej rozrywki. Daje ogromne możliwości użytkowania i rozwoju dzieci i młodzieży, pomocy w nauce, w pracy, ale niesie również zagrożenia (stresy, choroby i przeżycia traumatyczne).
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Lachmana 5 (Czytelnia Naukowa do wypożyczania)
Są egzemplarze dostępne do wypożyczenia: sygn. 316.77 (1 egz.)
Czytelnia Naukowa zamknięta z powodu remontu.
Książka
W koszyku
Na okł. podtyt.: Autobiografia największego hakera wszechczasów.
Duch w sieci. Autobiografia jest trzymającą w napięciu prawdziwą historię życia Kevina Mitnicka, opowiedzianą jak w klasycznym thrillerze czy powieści szpiegowskiej. Opisuje skomplikowane dzieciństwo Mitnicka, młodość, kiedy jak wielu kolegów - zaczął włamywać się do systemów telefonicznych, a następnie pasję, jaką okazało się hakowanie na skalę międzynarodową. Krok po kroku obserwujemy kolejne włamania do systemów komputerowych największych korporacji, z FBI włącznie. Kiedy tajne służby rozpoczynają pościg z Mitnickiem, ten z powodzeniem zwodzi ich, manewrując między zabezpieczeniami i tworząc fałszywe tożsamości. Ta zabawa w kotka i myszkę trwa latami.
Ta pozycja znajduje się w zbiorach 5 placówek. Rozwiń listę, by zobaczyć szczegóły.
6-go Sierpnia 23 (W34)
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
W dniach 08.04-08.05.2024 Wypożyczalnia Nr 34 będzie nieczynna z powodu inwentaryzacji księgozbioru.
ZWM 5 (W45)
Są egzemplarze dostępne do wypożyczenia: sygn. 00 (1 egz.)
Nugat 4 (W112)
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Braci Wagów 1 (W127)
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
K.E.N. 21 (W139)
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Cyfryzacja życia w erze Big Data : człowiek, biznes, państwo / Jerzy Surma. - Warszawa : PWN, copyright 2017. - 124 strony : ilustracje, fotografie, mapa, wykresy ; 24 cm.
Korzystając ze smartfona, serwisów społecznościowych, poczty elektronicznej czy kart kredytowych pozostawiamy ślady cyfrowe, które podlegają, z wykorzystaniem metod Big Data, analizie na poziomie pojedynczego człowieka, jak i całych społeczeństw. Ten olbrzymi zasób informacji ma ogromny wpływ na nasze życie, prywatność, nowe modele biznesowe przedsiębiorstw, zachowania społeczne, a finalnie na bezpieczeństwo narodowe. Jerzy Surma na podstawie swoich wieloletnich doświadczeń praktycznych i badań naukowych opisuje zjawisko totalnej cyfryzacji naszego życia oraz wynikające z niego szanse i zagrożenia. Nie brakuje tu krytycznego spojrzenia na wiele aspektów Big Data, które spotykają się z powszechnym zachwytem.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Koński Jar 10 (W109)
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Internet złych rzeczy / Julia Chmielecka. - Bielsko-Biała : Pascal, 2017. - 319, [1] strona : ilustracje ; 21 cm.
#cyberbullying #pornografiadziecieca #haking #cyberterroryzm #happyslapping #trollowanie #handelnarkotykami #phishing #stalking To tylko niektóre z zagrożeń czyhających w sieci. I wcale nie trzeba ich szukać w Darknecie. Są na Facebooku, Snapchacie czy Twitterze. Są w pokoju obok, w twoim biurze, w komputerze, w smartfonie twojego dziecka… Jak często akceptujesz regulaminy nawet ich nie czytając? Jak często ustawiasz to samo hasło do wielu kont? Jak często wrzucasz do sieci zdjęcia swoich dzieci, oznaczasz się na Facebooku czy Instagramie, pokazując całemu światu gdzie jesteś i co robisz? By paść ofiarą cyberprzestępców, wystarczy naprawdę niewiele. A nasza anonimowość w sieci jest iluzją. Hejt, szantaż, dręczenie, stalking - tam gdzie jest internet, tam też są złe rzeczy. Nie unikniemy ich. Ważne jest, aby zdawać sobie sprawę z ich istnienia. Tylko świadomość i wiedza mogą nas ochronić.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Koński Jar 10 (W109)
Są egzemplarze dostępne do wypożyczenia: sygn. 316 (1 egz.)
Film
DVD
W koszyku
Ghost in the Shell / reżyseria Mamoru Oshii ; scenariusz Kazunori Itô. - Warszawa : International Data Group Poland, copyright 2005. - 1 dysk optyczny (DVD) (83 min) : dźwiękowy, kolorowy ; 12 cm.
Opis z etykiety płyty i opakowania.
Jest rok 2029. Komputery zupełnie zmieniły społeczeństwo. Są obecne praktycznie wszędzie. Zmieniła się definicja przestępstwa. Teraz najgorszą zbrodnią jest włamywanie się do sieci. Aby temu zapobiec powołano specjalny oddział Sekcja 9, składający się z cyborgów mających dostęp do sieci z każdego miejsca na Ziemi. "Ghost in the Shell" opowiada o poszukiwaniach przez parę agentów groźnego hakera ukrywającego się pod pseudonimem "Władca marionetek".
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Cybisa 6 (Mediateka)
Są egzemplarze dostępne do wypożyczenia: sygn. Animacja dla dorosłych (1 egz.)
Książka
W koszyku
Na stronie tytułowej i okładce: Wydanie III, dotyczy oryginału.
Internet jest obecny w większości obszarów naszego życia. To już nie tylko korzystanie ze stron internetowych, ale także bankowość, zakupy w sieci czy podtrzymywanie relacji z rodziną i ze znajomymi. Oznacza to, że niemal cały czas Twoje bezpieczeństwo, pieniądze i prywatność są narażone na ataki. Aby skutecznie chronić siebie i swoich bliskich, musisz zdobyć pewne minimum wiedzy. Nie sposób obronić się przed naprawdę zdeterminowanym hakerem, ale ochrona przed pospolitymi włamaniami czy masową inwigilacją jest jak najbardziej możliwa, i to z wykorzystaniem prostych narzędzi. Trzeba tylko wiedzieć, jak się do tego zabrać! To przystępny i kompleksowy przewodnik po zagadnieniach bezpieczeństwa, skierowany do osób, które nie znają się na komputerach i informatyce. Kwestie cyberbezpieczeństwa przedstawiono tu krok po kroku, z minimalnym użyciem specjalistycznego języka. Opisano dziesiątki całkiem prostych sposobów pozwalających każdemu zabezpieczyć swoje urządzenia i dane. Książka została napisana tak, aby maksymalnie uprościć zarządzanie Twoim bezpieczeństwem w sieci. W każdym rozdziale znalazła się kompletna lista kontrolna ze szczegółowymi instrukcjami i rysunkami.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Kłobucka 14 (W135)
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
K.E.N. 21 (W139)
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Książka poświęcona jest zagadnieniom przeciwdziałania przez zorganizowane grupy przestępcze i organizacje terrorystyczne czynnościom operacyjno-rozpoznawczym i procesowym prowadzonym przez służby państw w celu ich rozbicia. Opracowanie przedstawia zasadnicze aspekty techniki przestępczej zmierzającej do ukrycia majątku związanego z przestępstwem. W publikacji scharakteryzowano możliwe sposoby działań przestępczych zmierzające do uniemożliwienia organom ścigania identyfikacji i lokalizacji mienia związanego z przestępstwem. Przedmiotowa problematyka jest zagadnieniem nadzwyczaj skomplikowanym z powodu specyfiki omawianych działań. Działania kontrwykrywcze zorganizowanych grup przestępczych nie stanowiły dotąd priorytetowego obszaru zainteresowania kryminalistyki. W monografii zwrócono uwagę na korzyści wynikające ze znajomości taktyki i techniki przestępczej w omawianym zakresie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Lachmana 5 (Czytelnia Naukowa do wypożyczania)
Są egzemplarze dostępne do wypożyczenia: sygn. 34 (1 egz.)
Czytelnia Naukowa zamknięta z powodu remontu.
Książka
W koszyku
Clive Cussler's Dark Vector / Graham Brown. - London : Penguin Books, 2022. - ix,433, [1] strona ; 20 cm.
(NUMA Files / Clive Cussler ; 19)
Kurt Austin and Joe Zavala are diving for treasure! Specifically, the legendary hoard of Pirate Queen Ching Shih, lost in the South China Sea. But no sooner have they found a clue than a more pressing matter requires urgent attention: a nearby freighter carrying the world's most state-of-the-art computers has vanished. NUMA must find the ship - and fast. If hackers, criminals or terrorists get hold of it, this cargo could be the Information Age's most deadly weapon. Plunged into a cyberwar that has spilled into real life, facing modern-day pirates and cut-throat billionaires, Kurt and Joe are about to discover just how perilous the high seas are...
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Dembowskiego 12 (W131)
Są egzemplarze dostępne do wypożyczenia: sygn. 821-3 amer. S. (1 egz.)
Książka
W koszyku
(Z archiwów NUMA / Clive Cussler, Graham Brown)
Nazwa pierwszego autora wyróżniona typograficznie.
Kurt Austin i Zespół Projektów Specjalnych Narodowej Agencji Badań Morskich i Podwodnych (NUMA) muszą znaleźć zaginiony statek z ładunkiem, który w rękach hakerów i terrorystów byłby najbardziej zabójczą bronią epoki cyfrowej. 1808. Morze Południowochińskie: Dwie grupy chińskich piratów walczą o bezcenny ładunek zgromadzony na jednym ze statków. Wybuch wulkanu zatapia wszystkie okręty i… skarb. Czasy współczesne: Frachtowiec przewożący do USA superkomputery o niewyobrażalnej mocy znika nagle bez śladu na zachodnim Pacyfiku. Do akcji wkraczają wszystkie agencje wywiadowcze Stanów Zjednoczonych, ale zadanie odnalezienia prawdopodobnie zatopionego statku otrzymuje NUMA. Kurst Austin i Joe Zavala przerywają poszukiwania skarbu królowej piratów i szybko odkrywają, że zniknięcie frachtowca jest tylko jednym z elementów skomplikowanego oszustwa, mającego na celu zdobycie kontroli nad cyfrowym światem, co w obecnych czasach oznacza dominację w świecie rzeczywistym. Czy NUMA zdąży zapobiec globalnej katastrofie?
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
ZWM 5 (W45)
Są egzemplarze dostępne do wypożyczenia: sygn. 821-3 amer. S (1 egz.)
Książka
W koszyku
W latach 90., kiedy komputery i internet wyglądały i działały nieco inaczej niż dziś, Kevin Mitnick był niezwykle utalentowanym hakerem. Trudno zliczyć systemy komputerowe i pozornie doskonałe zabezpieczenia, które z łatwością - i z finezją - pokonał. Niezależnie od wysiłków i determinacji FBI bardzo długo wyprzedzał agentów federalnych o krok. Szybko stał się jednym z najbardziej poszukiwanych przestępców tamtych czasów, choć nigdy niczego nie ukradł ani nikogo nie zabił. Gdy został w końcu ujęty i uwięziony, wspierali go liczni fani ze Stanów Zjednoczonych i z różnych stron świata. Ta książka jest autobiografią najsłynniejszego hakera na świecie i jednocześnie niezwykle pasjonującą opowieścią, porywającą i wciągającą niczym najlepszy film sensacyjny - pełną zwrotów akcji, zawiłych intryg i wyrafinowanych rozgrywek. Opowiedziana tu historia jest prawdziwa - przedstawia człowieka, który zbuntował się przeciwko systemowi i postanowił go złamać. Mówi o bezwzględności władzy, która posunie się do każdego podstępu i podłości, aby dopiąć swego i schwytać tego, kto okazał się niepokorny i nieposłuszny.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wasilkowskiego 7 (W128)
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Audiobook
CD
W koszyku
Ekstremista / Remigiusz Mróz. - Poznań : Filia ; [Piaseczno] : Heraclon International - Storybox.pl, copyright 2021. - 1 CD (10 godz. 25 min) : zapis cyfrowy, stereo. ; 12 cm.
(Gerard Edling / Remigiusz Mróz ; 3)
Wyścig ze śmiercią czas zacząć. W Opolu znika maturzystka, a jedynym pozostawionym przez nią śladem jest karta tarota z symbolem sprawiedliwości. Rodzina nie zamierza iść na policję, gdyż twierdzi, że dziewczyna zmagała się z problemami i nieraz deklarowała, że któregoś dnia ucieknie z domu. Jedyną osobą, która dostrzega w tym coś więcej, jest lokalna dziennikarka, Małgorzata Rosa. Od kilku miesięcy śledziła powracający w internecie motyw kart do wróżenia, zdający się mieć związek ze zdarzeniami, w które wplątany był niedawno Gerard Edling. Nie widząc innej możliwości, próbuje szukać pomocy u człowieka, który z nieznanych jej przyczyn nie chce mieć z nią nic wspólnego.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Cybisa 6 (W134)
Są egzemplarze dostępne do wypożyczenia: sygn. 821-3 pol. /K/ (1 egz.)
Książka
W koszyku
Najczęściej wypowiadane kłamstwo to: „nie mam nic do ukrycia". Wydaje Ci się, że ktoś Cię śledzi? Czujesz się podsłuchiwany? Myślisz, że ktoś mógł poznać Twoje tajemnice? I to te najskrytsze, których nie zdradzasz nawet najbliższym? Masz... całkowitą rację. Nadeszła era wielkiej inwigilacji! Ale może da się jeszcze uratować prywatność? Ronald J. Deibert – człowiek, który ujawnił gigantyczne nadużycia związane z użyciem programu Pegasus, założyciel i szef Citizen Lab, znanej na całym świecie grupy badawczej do spraw cyberbezpieczeństwa – opisuje nowe problemy społeczne i polityczne, jakie przynosi rozwój cyfrowej cywilizacji. Szpiegują nas nie tylko komercyjne firmy, lecz także rozmaitej maści dyktatorzy, politycy z autorytarnymi zapędami czy służby specjalne. Wielka inwigilacja jest o tym, jak daleko są w stanie się posunąć i jak groźne jest to dla naszego bezpieczeństwa. Aby odzyskać internet dla nas samych, musimy go zresetować!
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
ZWM 5 (W45)
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 00 (1 egz.)
Długość kolejki oczekujących: 1.
Książka
W koszyku
Cyberwojna : wojna bez amunicji? / Piotr Łuczuk. - Kraków : Biały Kruk, 2017. - 191, [1] strona : ilustracje, fotografie ; 25 cm.
Opisane w „Cyberwojnie” wydarzenia i postaci mogą wydawać się fikcją literacką przedstawiającą ponurą wizję przyszłości. Tym bardziej fikcją, że książka ta napisana została wartko i barwnym językiem. Są to jednak opowieści jak najbardziej realne. Wykorzystywanie potencjału tkwiącego w komputerach i łączącej je globalnej sieci w celu atakowania wroga w tak zwanej cyberprzestrzeni stanowi dziś jak najbardziej prawdziwe zagrożenie. Zdolny programista, mając do dyspozycji jedynie podłączony do internetu komputer i siedząc przed nim w dowolnym miejscu na świecie, jest w stanie doprowadzić np. do zdalnego wyłączenia prądu w całym regionie, unieszkodliwienia systemów obrony przeciwlotniczej, a nawet do całkowitego paraliżu sektora bankowego. Autor książki, dr Piotr Łuczuk, podaje bardzo wiele przykładów takich działań hakerów z różnych państw. Choć ta „cyberwalka” toczy się naprawdę, na oczach wszystkich, mało kto ją dostrzega. Osoby korzystające z internetu – a więc praktycznie każdy z nas – nie bardzo są świadome, że same padają ofiarą zmasowanych i doskonale kamuflowanych ataków propagandowych. Żeby ugodzić dziś z wielką precyzją człowieka, równie dotkliwie jak bronią konwencjonalną, wystarczy atak internetowy przy pomocy oszczerstw, pomówień i kłamstw. W powszechnej bowiem opinii to, co napisane i to, co pokazuje obrazek, zwłaszcza na ekranie, uznawane jest za prawdę. Tymczasem sposobów manipulowania słowem i obrazem są tysiące, podobnie jak sposobów nękania – a nawet totalnego niszczenia wroga za pomocą internetu. By móc się bronić, by nie ulegać manipulacjom, trzeba poznać ich mechanizmy – temu właśnie służy „Cyberwojna” Piotra Łuczuka.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Braci Wagów 1 (W127)
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Lachmana 5 (Czytelnia Naukowa)
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Czytelnia Naukowa zamknięta z powodu remontu.
Książka
W koszyku
Cyberprzestępczość w gospodarce / Piotr Wiśniewski, Jerzy Boehlke. - Wydanie 1. poprawione. - Toruń : Wydawnictwo Naukowe Uniwersytetu Mikołaja Kopernika, 2016. - 149, [2] strony : ilustracje, wykresy ; 24 cm.
Problematyka cyberprzestępczości stała się przedmiotem zainteresowania nauk o bezpieczeństwie, socjologii, psychologii, informatyki i wielu innych dziedzin. W naukach ekonomicznych przez długi czas była ona odnoszona głównie do kwestii bezpieczeństwa transakcji i ryzyka. Jednak z czasem także w ekonomii zaczęły pojawiać się pierwsze badania dotyczące rynku cyberprzestępczości jako coraz bardziej znaczącego segmentu gospodarki nieoficjalnej. Tematyka ta jest nadal daleka od wyczerpania. Niewątpliwie analiza cyberprzestępczości jest utrudniona ze względu na interdyscyplinarny charakter tego zjawiska, jak również z powodu bardzo wysokiej dynamiki jego zmian. Znaczenie cyberprzestępczości, podobnie jak nowoczesnych technik komunikacyjnych, takich jak Internet, ciągle wzrasta. Pomimo tego wciąż nie istnieją skuteczne rozwiązania umożliwiające przeciwdziałania temu zjawisku. Jednym z powodów jest brak, jak dotąd, zadowalającej charakterystyki oraz modelu funkcjonowania rynku cyberprzstępczego.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Braci Wagów 1 ("Czytelnia 9")
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 33 (1 egz.)
Książka
W koszyku
Tytuł oryginału: C’est arrivé la nuit.
Wartka powieść sensacyjna, z mocno nakreśloną warstwą obyczajową i psychologiczną Marca Lévy’ego od dwudziestu lat najczęściej czytanego za granicą francuskiego pisarza. TO PRZESTĘPCY, ALE DZIAŁAJĄ W IMIĘ DOBRA Jest ich 9. Przyjaźnią się, zwierzają się sobie ze swoich tajemnic, stawiają czoło tym samym niebezpieczeństwom. A jednak nigdy się nie widzieli Zdarzyło się nocą, szaleńcza przerażająca gonitwa ulicami Oslo, Madrytu, Paryża, Tel Awiwu, Stambułu, Londynu. I niebezpieczne wyzwanie: godzić w podłość świata.
Ta pozycja znajduje się w zbiorach 4 placówek. Rozwiń listę, by zobaczyć szczegóły.
Koński Jar 10 (W109)
Są egzemplarze dostępne do wypożyczenia: sygn. 821-3 fr. (1 egz.)
Nugat 4 (W112)
Są egzemplarze dostępne do wypożyczenia: sygn. 821-3 fr. (1 egz.)
Wasilkowskiego 7 (W128)
Są egzemplarze dostępne do wypożyczenia: sygn. 821-3 fr. (1 egz.)
K.E.N. 21 (W139)
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 821-3 fr. (1 egz.)
Książka
W koszyku
Internetowe manipulacje nigdy dotąd nie były tak skuteczne, nie trafiały tak celnie i jeszcze nigdy nie byliśmy wobec nich tak bezbronni. Algorytmy sprawiają, że internet zmienia się w strefę cyberwojen o naszą przyszłość. Ukrywający się za kilkoma linijkami komputerowego kodu napastnicy mogą zmienić wynik wyborów, powalić na kolana gospodarkę kraju albo zniszczyć komuś życie. Te same algorytmy, które sprawiają, że nasz świat stał się wygodniejszy, otwierają drzwi dla zupełnie nowych zagrożeń. Fake newsy to tylko początek. Już Alvin Toffler ostrzegał przed "bitwami, które nie zdarzyły się nigdy, albo spotkaniami na szczycie, których transmisja ukazuje fałszywie, jak przywódca innego kraju odrzuca nasze pokojowe propozycje". Dziś ceny akcji często zależą od tego, co powie prezes danej spółki czy przedstawiciel Banku Centralnego. Dzięki fałszującym rzeczywistość programom nigdy już nie będziesz mieć pewności, że coś na pewno się wydarzyło, chyba że byłeś tego świadkiem. Potencjał łobuzerki jest oczywisty - napisał analityk gospodarczy Patrick Watson na łamach Business Insider.
Ta pozycja znajduje się w zbiorach 5 placówek. Rozwiń listę, by zobaczyć szczegóły.
6-go Sierpnia 23 (W34)
Są egzemplarze dostępne do wypożyczenia: sygn. 32 (1 egz.)
W dniach 08.04-08.05.2024 Wypożyczalnia Nr 34 będzie nieczynna z powodu inwentaryzacji księgozbioru.
Nugat 4 (W112)
Są egzemplarze dostępne do wypożyczenia: sygn. 32 (1 egz.)
Wasilkowskiego 7 (W128)
Są egzemplarze dostępne do wypożyczenia: sygn. 32 (1 egz.)
Kłobucka 14 (W135)
Są egzemplarze dostępne do wypożyczenia: sygn. 316 (1 egz.)
Lachmana 5 (Czytelnia Naukowa do wypożyczania)
Są egzemplarze dostępne do wypożyczenia: sygn. 32 (1 egz.)
Czytelnia Naukowa zamknięta z powodu remontu.
Książka
W koszyku
Na stronie redakcyjnej błędnie przypisany ISBN.
W 1999 roku dwaj pułkownicy Chińskiej Armii Ludowo Wyzwoleńczej: Qiao Liang i Wang Xiangsui napisali podręcznik pt. Nieograniczone działania wojenne , który stał się podstawą kształcenia kadr dowódczych w Chinach. Podręcznik punkt po punkcie ujawnia przyszłym oficerom, jak Państwo Środka zamierza zdominować Zachód za pomocą długoterminowej strategii obejmującej sabotaż korporacyjny, wojnę cybernetyczną, i dyplomację. Strategia zakłada łamanie międzynarodowego prawa handlowego i prawa własności intelektualnej i wyrachowane nadużywanie światowego systemu finansowego.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Braci Wagów 1 (W127)
Są egzemplarze dostępne do wypożyczenia: sygn. 327 (1 egz.)
Audiobook
CD
W koszyku
Gdziekolwiek spojrzysz / Jakub Szamałek. - Warszawa : Biblioteka Akustyczna ; [Piaseczno] : Heraclon International - Storybox.pl, 2021. - 1 CD (9 godz. 59 min) : zapis cyfrowy, stereo. ; 12 cm.
(Ukryta sieć / Jakub Szamałek ; 3)
Wielki finał bestsellerowej serii „Ukryta sieć”. Jesień 2020 roku. Dochodzi do katastrofalnego wycieku na terenie kopalni miedzi. W ręce analityków złośliwego oprogramowania trafia tajemniczy wirus. Julita Wójcicka odkrywa, że złoczyńcy, których śledzi od dwóch lat, zainteresowali się nagle… zbiorami bibliotecznymi. Te wszystkie wątki zazębiają się ze sobą, a mianownikiem, który je łączy, jest sztuczna inteligencja. „Trzecia, ostatnia, część przygód Julity Wójcickiej pokazuje, że cyberataki i bezpieczeństwo w sieci to coś więcej niż strata konta w portalu społecznościowym. Kradzież tożsamości, szpiegowanie, przejęcie kryptowaluty - potrafią zniszczyć życie. I to dosłownie. Niezbędna lektura w tych czasach.”
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Cybisa 6 (W134)
Są egzemplarze dostępne do wypożyczenia: sygn. 821-3 pol. /K/ (2 egz.)
Książka
W koszyku
Trolle Putina / Jessika Aro ; tłumaczenie Marta Laskowska. - Wydanie I. - Kraków : Wydawnictwo Sine Qua Non, 2020. - 493, [3] strony ; 22 cm.
Jessikka Aro w książce "Trolle Putina. Prawdziwe historie z frontów rosyjskiej wojny informacyjnej" przedstawia efekty swojego intensywnego i pogłębionego śledztwa o wojnie informacyjnej, jaką Rosja pod władzą Putina wypowiada nie tylko swoim własnym obywatelom, ale i całemu światu. Dla władz każde złe słowo, każda opinia odnosząca się w sposób krytyczny do rządu stanowi doskonały powód do wszczęcia środków zaradczych; nie zwracając uwagi na granice prawa, systematycznie ucisza każdego, kogo uznaje za wroga Rosji. Jessikka Aro opisuje, jak Kreml nadzoruje nagonki na cywili, które w ostatnich latach dotyczyły nie tylko Rosji, ale również Finlandii, Polski i wielu innych państw. Przy pomocy nieograniczonej artylerii pod postacią internetowych trolli, fake newsów, szpiegostwa, a nawet gróźb śmierci i kampanii nienawiści państwo Putina powoli i bezwzględnie niszczy wszystkich swoich przeciwników, nie obawiając się przy tym żadnych konsekwencji. Jessikka Aro za pomocą swoich szczegółowych i skrupulatnie prowadzonych badań demaskuje metody, jakie stosują władze Rosji, pod stałym nadzorem i za przyzwoleniem samego Putina.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
K.E.N. 21 (W139)
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 323 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej