Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "hacker" wg kryterium: Temat


Wyświetlanie 1-15 z 15
Tytuł:
Język hackingu
Autorzy:
Obrycka, Dorota
Powiązania:
https://bibliotekanauki.pl/articles/2131529.pdf
Data publikacji:
2015
Wydawca:
Instytut Studiów Międzynarodowych i Edukacji Humanum
Tematy:
Language
hacker
hacking
Opis:
Hacker and hacking are relatively new terms and their occurrences as entries in recently published encyclopedias and dictionaries are still rare. Hacking is now a worldwide phenomenon which has been approached by law systems of various countries at different angles, his main feature being described as “maliciousness”. The phrase “information obtainment” is traditionally interpreted by doctrine of criminal law as getting to know the contents of a message. Hacking is an intentional offence which is prosecuted on complaint by the offended party. Everyday practice has shown, however, that the repressive function of Art. 267 § 1 of the penal code, which describes the offence of hacking, is almost non-existent.
Źródło:
Humanum. Międzynarodowe Studia Społeczno-Humanistyczne; 2015, 3(18); 149-152
1898-8431
Pojawia się w:
Humanum. Międzynarodowe Studia Społeczno-Humanistyczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Challenges for Ukraine’s cyber security: National dimensions
Autorzy:
Katerynchuk, Pavlo
Powiązania:
https://bibliotekanauki.pl/articles/1041594.pdf
Data publikacji:
2019-12-30
Wydawca:
Uniwersytet Łódzki. Wydawnictwo Uniwersytetu Łódzkiego
Tematy:
cyberspace
cyber security
hacker attacks
information security
Opis:
The usage of information as a weapon in the foreign and domestic policies of Russia is not a new phenomenon. Still, the sophistication and intensity of it grow with each passing year. Recently the EU and USA have realized the powerful latent influence of Russian media and propaganda, including on electoral processes and the activities of State administration. They have realized that Russian disinformation poses a serious threat to the United States and its European allies, first and foremost with regard to Poland, the Baltic States and Ukraine. Moreover, unlike Soviet propaganda, the modern methods of the Russian information war do not rudely promote the agenda of the Kremlin. Instead, they aim to confuse, daze and divert citizens from supporting the EU and Ukraine. Russia seeks to undermine the support for European values; producing disarray among European allies in order to increase its influence. Ethnic, linguistic, regional, social and historical contradictions and stereotypes are used for this purpose. As current experience shows, Russian advocacy efforts in Europe make up an important part of their hybrid approach to the projection of force. Despite the fact that the crisis in Ukraine for the first time drew the attention of the West to the importance and real meaning of the information campaign in Russia, the Kremlin’s use of disinformation was launched long before the crisis. Russia carefully and purposefully prepared an information war against Ukraine.
Źródło:
Eastern Review; 2019, 8; 137-147
1427-9657
2451-2567
Pojawia się w:
Eastern Review
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ataki cybernetyczne na systemy bankowe oraz infrastrukturę krytyczną – analiza wybranych przypadków
Autorzy:
Piękoś, Karol
Powiązania:
https://bibliotekanauki.pl/articles/2003743.pdf
Data publikacji:
2017-12-31
Wydawca:
Wydawnictwo Adam Marszałek
Tematy:
critical infrastructure
banking system
hacker attack
operating system
safety
Opis:
Nowadays hacker attacks on computers or smartphones of everyday users have become commonplace. Unfortunately, increasing number of sophisticated attacks are being targeted against critical infrastructure or banking systems. The threat from hackers is very serious. As a result, institutions exposed to the attacks are obliged to take action to repulse them, because the consequences of intrusions into internal systems can be far-reaching. Numerous cases of effective hacker activities are not rare, as shown by cases from recent years.
Źródło:
Krakowskie Studia Małopolskie; 2017, 22; 106-113
1643-6911
Pojawia się w:
Krakowskie Studia Małopolskie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Brainjacking. Aspekty karnoprawne
Brainjacking. Criminal law aspects
Autorzy:
Ziobroń, Agata
Powiązania:
https://bibliotekanauki.pl/articles/2027117.pdf
Data publikacji:
2021
Wydawca:
Uniwersytet Szczeciński. Wydawnictwo Naukowe Uniwersytetu Szczecińskiego
Tematy:
brainjacking
criminal law
hacker
human rights
implant
prawo karne
Opis:
Wraz z rozwojem technologii można zaobserwować pojawienie się nowych zagrożeń dla bezpieczeństwa społeczeństwa i jednostek. Jednym z nich jest brainjacking, rozumiany jako nieuprawniony dostęp do implantów mózgu. Takie działanie mogłoby być (np. poprzez zmianę parametrów jak częstotliwość czy napięcie na elektrodach) wykorzystywane do wywoływania uczucia dyskomfortu czy nawet poważnych urazów. Celem artykułu było przedstawienie zachowania mogącego wchodzić w zakres pojęciowy brainjackingu, a także typów czynów zabronionych, (art. 269a k.k., art. 156 k.k., art. 157 k.k., art. 160 k.k., 190a § 1 k.k.3), których ustawowe znamiona mogą zostać przez nie wypełnione. Ponadto wskazano możliwe zbiegi przepisów. W artykule zastosowano głównie metodę formalno-dogmatyczną.
With the development of technology, the appearance of new threats for the security of society and individuals may be observed. Brainjacking, understood as unauthorised access to brain implants, may become one of them. It could be used to gain unlawful access to personal data and also (e.g. by changing parameters like frequency or voltage on electrodes) to cause distress or even serious injuries. The aim of the paper is to present behaviours that may be included in the conceptual scope of brainjacking and also types of prohibited acts (i.a. Articles 269a, 156, 157 and 160 of the Polish Criminal Code) whose statutory requirements might be met by such behaviours. Moreover, possible concurrence of legal rules is pointed out as well as the impact of new technologies on the form and content of human rights which may require a redefinition. The main research method used in the paper involves an analysis of the law in force.
Źródło:
Acta Iuris Stetinensis; 2021, 35; 119-133
2083-4373
2545-3181
Pojawia się w:
Acta Iuris Stetinensis
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Problematyka regulacji "narzędzi hacherskich" w polskim Kodeksie Karnym
The issue of "hacking tools" in Polish Criminal Law
Autorzy:
Brzezińska, Diana
Powiązania:
https://bibliotekanauki.pl/articles/565009.pdf
Data publikacji:
2016-07-01
Wydawca:
Uniwersytet Przyrodniczo-Humanistyczny w Siedlcach
Tematy:
"narzędzia hackerskie"
cyberprzestępczość
cyberbroń
hacker
hacking
hacking tools
cybercrime
cyberweapon
Opis:
„Narzędzia hackerskie” są programami, które stanowią realne zagrożenie dla cyberprzestrzeni. Umożliwiają one osobom, które nie posiadają specjalistycznej wiedzy z dziedziny programowania popełniać przestępstwa, które do tej pory zarezerwowane były dla węższej grupy osób. W artykule przedstawiono problematykę regulacji „narzędzi hackerskich” w polskim kodeksie karnym z 1997 roku. Wskazano wątpliwości interpretacyjne związane z tym pojęciem oraz omówiono obowiązujące w Polsce regulacje.
The „hacking tools” are the programs which constitute a real threat for the cyberspace. They allow the people without specialistic programming knowledge to commit crimes that previously were reserved only for a small group of people. This article presents the issue of regulation of the „hacker tools” in the Polish Penal Code of 1997. It points the question of interpretation of the term “the hacker tools” and discusses about the existing Polish legislation.
Źródło:
De Securitate et Defensione. O Bezpieczeństwie i Obronności; 2016, 1(2); 51-60
2450-5005
Pojawia się w:
De Securitate et Defensione. O Bezpieczeństwie i Obronności
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Kształtowanie się społeczności i kultury hakerskiej
Shaping of Hacker Community and Culture
Autorzy:
Juza, M.
Powiązania:
https://bibliotekanauki.pl/articles/2138885.pdf
Data publikacji:
2008
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
hackers
community
hacker culture
Internet
informationalism
hakerzy
społeczność
kultura hakerska
informacjonalizm
Opis:
The article concerns the subject of shaping hacker community and the development of hacker culture and also the impact of these processes on the development of the Internet. This community began to form under the influence of collaborations of the computer programmers who work with first computers and computer networks.Its beginnings are linked with MIT, but it is computer networks that expanded and integrated it, as well as helped to express the subjective link. The hacker culture is a derivative of individual views and opinions, academic affiliation and material condition of being. It is based on such values as cooperation, creativity, passion and freedom. These values are placed in mere structure of the Internet. The Net contributed to creating the paradigm of informationalism, for which the hacker culture is becoming an ethical foundation.
Artykuł porusza temat kształtowania się społeczności hakerów i rozwoju ich kultury oraz znaczenia tych procesów dla rozwoju Internetu. Społeczność ta zaczęła się kształtować pod wpływem współpracy programistów przy działalności związanej z budowaniem i wykorzystaniem pierwszych komputerów i sieci komputerowych. Kultura hakerska jest pochodną indywidualnych poglądów, akademickiej afiliacji i materialnych warunków działania. Opiera się na takich wartościach jak współpraca, twórczość, pasja, wolność. Te wartości zostały następnie wpisane w samą techniczną strukturę Internetu. Sieć z kolei stała się dla społeczności hakerów ważnym sposobem komunikacji i wyrażania subiektywnej więzi. Internet przyczynił się też do powstania paradygmatu informacjonalizmu, dla którego kultura hakerska staje się obecnie fundamentem etycznym.
Źródło:
Studia Socjologiczne; 2008, 4(191); 67-89
0039-3371
Pojawia się w:
Studia Socjologiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Current threats to medical data security in family doctors’ practices
Autorzy:
Susło, Robert
Trnka, Jakub
Drobnik, Jarosław
Powiązania:
https://bibliotekanauki.pl/articles/552913.pdf
Data publikacji:
2017
Wydawca:
Stowarzyszenie Przyjaciół Medycyny Rodzinnej i Lekarzy Rodzinnych
Tematy:
forensic medicine
medical records
family medicine
data security
electronic medical records
hacker attack.
Źródło:
Family Medicine & Primary Care Review; 2017, 3; 313-318
1734-3402
Pojawia się w:
Family Medicine & Primary Care Review
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Doing It Together, The Gay Way: Queer Coupling in Marilyn Hacker’s Love, Death, and the Changing of the Seasons and Carl Phillips’s Cortège
Robiąc to razem, na homo sposób: queerowe pary w Love, Death, and the Changing of the Seasons Marilyn Hacker i Cortège Carla Phillipsa
Autorzy:
Bryant, Jason
Powiązania:
https://bibliotekanauki.pl/articles/459036.pdf
Data publikacji:
2016
Wydawca:
Uniwersytet Warszawski. Ośrodek Studiów Amerykańskich
Tematy:
queer coupling
love
performativity
Marilyn Hacker
Carl Phillips
związki jednopłciowe
miłość
performatywność
Opis:
This article explores the poetry of Marilyn Hacker and Carl Phillips by drawing attention to the poems' representations of same-sex couples living in domestic space via two basic strategies. First, the article examines how Hacker's Love, Death, and the Changing of the Seasons dramatizes the performative work of "doing coupledom” as opposed to depicting same-sex lovers intent upon inclusion within the normative frame of marriage. The second approach the article takes is to examine the ways that Phillips's Cortège describes intimate, often unflattering, love narratives that reveal a queer sensitivity to the subject of joy/pain/desire, reflective of the degree to which queers are forced to meditate on such topics as why, how, and whom one can desire. Phillips seeks to describe a queer sensitivity, an alertness and aliveness to social and sexual relations implicit in many queer discourses on the subject of love. In their respective poetics, Love, Death and Cortège contemplate ordinary domestic space as a site of performative processing of partnered relationships, and they recommend queer living and loving practices sensitive to the complexities of joy/pain/desire.
Artykuł jest spojrzeniem na poezję Marilyn Hacker i Carla Phillipsa, w ramach którego autor proponuje dwie strategie analizy reprezentacji jednopłciowych par żyjących pod wspólnym dachem. Po pierwsze, artykuł bada, w jaki sposób zbiór Marilyn Hacker Love, Death, and the Changing of the Seasons ukazuje performatywność „bycia parą”, w przeciwieństwie do takich opisów jednopłciowego partnerstwa, które nastawione są na włączanie w normatywne ramy małżeństwa. Drugie podejście dotyczy zawartych w Cortege Phillipsa opisów intymnych, często nieprzyjemnych narracji miłosnych, które ukazują odmieńczą wrażliwość podmiotu radości/bólu/pożądania, przez co Phillips wskazuje, jak bardzo odmieńcy są zmuszeni zastanawiać się nad tym, dlaczego, jak i kogo można pożądać. Phillips usiłuje opisać odmieńczą wrażliwość, czujną świadomość społecznych i seksualnych relacji wpisanych w wiele kłirowych dyskursów na temat miłości. W swojej poetyce, Love, Death... i Cortège skupiają się odpowiednio na przestrzeni domowej jako miejscu performatywnego „przerabiania” związków partnerskich oraz na praktykach życiowych i miłosnych uwzględniających złożoność radości, bólu i pożądania.
Źródło:
InterAlia: Pismo poświęcone studiom queer; 2016, 11a; 106 - 121
1689-6637
Pojawia się w:
InterAlia: Pismo poświęcone studiom queer
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Acciones para combatir el impacto del crimen en el ciberespacio. Prevención y detección con la Inteligencia Artificial
Actions to combat the impact of crime in cyberspace. Prevention and detection with Artificial Intelligence
Autorzy:
Guzmán, Silvia Irene Verdugo
Casteleiro, Ana Ochoa
Powiązania:
https://bibliotekanauki.pl/articles/2158851.pdf
Data publikacji:
2022
Wydawca:
Krakowska Akademia im. Andrzeja Frycza Modrzewskiego
Tematy:
artificial intelligence
darknet
cibercrime
hacker
cibersecurity
inteligencia artificial
internet oscura
cibercrimen
ciberdelincuente
ciberseguridad
Opis:
Los últimos dos siglos hemos visto nuevos tipos de delitos que han pasado a un primer plano, y que los delitos tradicionales han adoptado diferentes formas o un alcance completamente nuevo, especialmente digital. La especificidad de distintos ciberdelitos se encuentra en la internet profunda o Darknet, tales como el fraude informático, los ataques informáticos, abuso sexual y la explotación sexual de niños a través de sistemas informáticos etc. La aparición del nuevo coronavirus SARS-CoV-2 a fines del 2019 y la pandemia declarada por COVID-19 causada por el virus a comienzos del 2020, han servido para subrayar la importancia del combate al cibercrimen. La denuncia e investigación de delitos es crucial para las unidades policiales y las partes interesadas en la comprensión y análisis del ciberdelito. Entonces, gracias al desarrollo de la Inteligencia Artificial (I.A) y la recopilación de datos estadísticos son utilizados para realizar evaluaciones de delitos, castigos o sanciones, e identificar a las personas investigadas o perseguidas. La construcción de la cooperación en I.A con las partes interesadas en todo el sector público, la industria, la academia, así como las entidades de seguridad relacionadas, agencias de inteligencia etc., es un próximo paso esencial. También, cabe referirse a la ciberseguridad, que juega un papel importante en la defensa de las personas, de empresas e infraestructuras. Los proveedores de seguridad digital se enfocan en usuarios, dispositivos, redes, datos, aplicaciones o empresas para brindar soluciones con el fin de detectar y responder ante una amenaza cibernética.
Over the past two centuries, we have seen emerging types of crimes coming to the fore and traditional crimes taking on different forms or an entirely new scope altogether. Specificity of various cybercrimes are on the darknet, how computer fraud, computer attacks, the sexual abuse and sexual explotation of children through computer systems, etc. The emergence of the novel SARS-CoV-2 coronavirus in late 2019 and the ongoing COVID-19 pandemic caused by the virus on 2020, has served to underscore the importance of combat to cibercrime. The reporting and research of crimes is crucial for police units and stakeholders in understanding and analysis cybercrime. So, the I.A and collection of stadistical data information are used to evaluations of crime, punishments or sanctions and identifying the people investigated or persecuted. Building cooperation on I.A with stakeholders throughout the public sector, industry, academia, as well as related security entities, intelligence agencies and so on, is an essential next step. Also, the cybersecurity plays an important role in defending individuals, industry and infrastructure. Security vendors focus on users, network, data, application or entire enterprises to provide solutions to detect and respond to cyber threats.
Źródło:
Studia Prawnicze: rozprawy i materiały; 2022, (30), 1; 15-24
1689-8052
2451-0807
Pojawia się w:
Studia Prawnicze: rozprawy i materiały
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wikipedia – Socjologiczny Reportaż Z Miejsca Zdarzeń
Wikipedia – Sociological Live Coverage
Autorzy:
Danielewicz, Michał
Powiązania:
https://bibliotekanauki.pl/articles/2135533.pdf
Data publikacji:
2010
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
Wikipedia
open source
haker
kapitał społeczny
słabe więzi
społeczeństwo sieci
hacker
social capital
network society
weak ties
Opis:
Celem artykułu jest socjologiczny opis zjawiska dobrowolnej sieciowej współpracy wokół dóbr wspólnych na przykładzie Wikipedii – internetowej encyklopedii, tworzonej przez internautów. Tekst powstał na podstawie analizy 10 indywidualnych wywiadów pogłębionych z aktywnymi wikipedystami oraz wirtualnej etnografi i portalu społeczności wikipedystów. Opis encyklopedycznego przedsięwzięcia przeprowadzony jest na dwóch poziomach. Charakterystyka makro przedstawia tło kulturowe i ideologiczne przedsięwzięcia oraz organizacyjny model projektu. Jednostkowy poziom mikro to omówienie sieciowej współpracy przez pryzmat indywidualnej percepcji aktywnych wikipedystów. Równoległe odwołanie do perspektywy poziomu instytucjonalnego i indywidualnego ma w zamierzeniu służyć pełniejszemu obrazowi sieciowego działania wspólnotowego.
The article offers a sociological account of the phenomenon of voluntary network cooperation in production and maintenance of common goods. The author focuses on Wikipedia – online encyclopedia created by internet users. The text is based on the analysis of 10 individual in-depth interviews with active wikipedians as well as on the virtual ethnography of the wikipedians’ community portal. The account of encyclopedic project is undertaken at two levels. At the macro-level the Wikipedia’s cultural and ideological background as well as organizational model are presented. At the micro-level the network cooperation is analyzed from the individual viewpoints of active wikipedians. The article’s double perspective connecting institutional and individual levels of Wikipedia project serves as a device for conveying a more complex and detailed image of network collective action.
Źródło:
Studia Socjologiczne; 2010, 2(197); 127-156
0039-3371
Pojawia się w:
Studia Socjologiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo haseł wśród użytkowników internetu
Passwords security amongst internet users
Autorzy:
Kranc, K.
Jóźwiak, I.
Gruber, J.
Powiązania:
https://bibliotekanauki.pl/articles/946025.pdf
Data publikacji:
2014
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
bezpieczeństwo hasła
użytkownik internetu
haker
unikalność hasła
schematyczność hasła
password security
internet user
hacker
password uniquenes
schematic of password
Opis:
Niniejszy artykuł jest omówieniem wyników ankiety dotyczącej sposobów układania i obchodzenia się z hasłami przez internautów. Przedstawiono w niej negatywne trendy zauważalne wśród respondentów, takie jak układanie haseł zbyt krótkich, schematycznych, ich częste powtarzanie oraz nie weryfikowanie ich siły. Przeprowadzono również interpretację uzyskanych odpowiedzi pod kątem metod wykorzystywanych przez hakerów do przełamywania haseł.
In this paper the results of a survey on how stacking and handling of passwords from Internet are presented. Negative trends were discussed noticeable among the respondents, such as putting passwords are too short, the creation of passwords by popular templates, failure to verify password strength. Interpretation of the response in terms of the methods used by hackers to break passwords, was also carried out.
Źródło:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska; 2014, 68; 335-344
1641-3466
Pojawia się w:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Is thinking an action?
Czy myślenie jest działaniem?
Autorzy:
Karwowski, Mateusz
Powiązania:
https://bibliotekanauki.pl/articles/2096291.pdf
Data publikacji:
2019
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
philosophyof mind
L. Wittgenstein
P. Hacker
G. Strawson
philosophy of action
mental states
filozofia działania
filozofia umysłu
stany psychiczne
Opis:
Most phil osophers believe that a unified philosophical account of mental and non- -mental actions is possible. This article presents two arguments indicating that in fact it is not possible. The first one says that thinking is not an activity. Its formulation, however, is exposed to significant difficulties. The second argument avoids these difficulties and puts forward a different, though sometimes erroneously identified, thesis that mental and non-mental actions differ significantly, and therefore one theory should not be expected to include both phenomena. Acceptance of this result sheds new light on the problems associated with the language of thought and gives promise to a new answer to the question “What is Le Penseur doing?”
Źródło:
Przegląd Filozoficzny. Nowa Seria; 2019, 1; 53-68
1230-1493
Pojawia się w:
Przegląd Filozoficzny. Nowa Seria
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Hakerzy i kolektywy hakerskie w Polsce. Od operacjonalizacji do laboratoriów i stref wymiany
Hackers and Hacking Collectives in Poland. From Operationalization to Laboratories and Trading zones
Autorzy:
Zaród, Marcin
Powiązania:
https://bibliotekanauki.pl/articles/427287.pdf
Data publikacji:
2017
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
studia nad nauką i techniką
haker
kolektyw hakerski
teoria aktora-sieci
etnografia
science and technology studies
hacker
hacking collective
actor-network theory
ethnography
Opis:
Artykuł zawiera wyniki badań w środowiskach hakerskich w Polsce, realizowanych z zastosowaniem teorii aktora-sieci w latach 2013–2015. W pierwszej części prezentowane są operacjonalizacje pojęć hakera, odchodzące od stereotypu medialnego na rzecz uwzględnienia wiedzy z zakresu nauk społecznych, autodeskrypcji badanych oraz rezultatów fazy eksploracyjnej badania. Proponowana operacjonalizacja pozwala na lepszy opis zjawisk zachodzących w polskich grupach nazywających się hackerspace, makerspace czy fablab. W drugiej części przedstawione są analizy materiału zebranego w ramach operacjonalizacji, koncentrujące się na tworzeniu i wymianie wiedzy, w których uczestniczą hakerzy i kolektywy hakerskie. Analiza kolektywu hakerskiego jako laboratorium wskazuje na rolę czasu, humoru oraz stabilności. Kombinacja humoru i niestabilności sprzyja powstaniu „karnawału poznawczego”, w trak- cie którego koszt porażki jest obniżony. Analiza kolektywu hakerskiego jako strefy wymiany kieruje uwagę na mediacje kultur epistemicznych oraz rolę niestabilności w ułatwianiu wymiany. Rezultatem operacjonalizacji, etnografii i analizy jest nie tylko lepsze zrozumienie nowej grupy, ale również propozycja syntezy dotychczasowych badań kultury hakerskiej z konstruktywistyczną socjologią nauki i techniki.
The paper is a summary of ethnographical research on hacking groups in Poland, conducted within Actor-Network Theory approach between 2013 and 2015. In the first part of the paper, operationalization of a hacker is proposed. New proposal moves away from popular stereotypes, instead including concepts from social sciences, autodescriptions and results from exploratory phase. Proposed operationalization enables better description of Polish groups using names such as hackerspace, makerspace and fab-lab. Second part includes analysis of material gathered within such operationalization, concentrating on processes of knowledge creation, conducted by hackers and hacking collective. By analysing hacking collective as a laboratory, analysis focuses on role of time, humour and stability. Mixture of instability and humour enables cognitive carnival, when costs of failure are lowered. Analysing hacking collective as a trading zone, focuses attention of mediations between different epistemic cultures and role of instability as a trade facilitator. As a result of proposed operationalization, ethnography and analysis is not only a description of new group, but also a proposal of synthesis between studies of hacking cultures and constructivist studies of science and technology.
Źródło:
Studia Socjologiczne; 2017, 1(224); 225-252
0039-3371
Pojawia się w:
Studia Socjologiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Die Suche nach Erinnerungen: Gedächtniskonzepte in Eine Art Liebe von Katharina Hacker
The Search for Memories: Concepts of Memory in Eine Art Liebe by Katharina Hacker
Autorzy:
Pacyniak, Jolanta
Powiązania:
https://bibliotekanauki.pl/articles/1791172.pdf
Data publikacji:
2020-08-12
Wydawca:
Katolicki Uniwersytet Lubelski Jana Pawła II. Towarzystwo Naukowe KUL
Tematy:
postpamięć
współczesna literatura niemiecka
wspomnienia
Katharina Hacker
fotografia w literaturze
przedmioty w literaturze
postmemory
contemporary German literature
memoirs
photography in literature
objects in literature
Opis:
W poszukiwaniu wspomnień: Koncepcje pamięci w Eine Art Liebe Kathariny HackerPowieść Kathariny Hacker Eine Art Liebe [Pewnego rodzaju miłość] jest analizowana w perspektywie postpamięci w ujęciu Marianne Hirsch. W interpretowanym utworze nie mamy wprawdzie do czynienia z tradycyjnymi stosunkami rodzinnymi, w których potomkowie muszą się uporać z traumami rodziców, lecz pewne techniki narracyjne odnoszą się do prób kolejnych pokoleń zmierzenia się z traumą Holocaustu. Główną bohaterką jest młoda Niemka, która w Izraelu poznaje Moshe Feina i próbuje spisać jego historię. Wsłuchując się w historię swojego żydowskiego przyjaciela, któremu udało się przeżyć Holocaust we francuskiej szkole z internatem, próbuje uwiarygodnić swoją narrację poprzez cytowanie zapisków Moshe Feina oraz opis jego pamiątek rodzinnych i fotografii. Die Suche nach Erinnerungen: Gedächtniskonzepte in Eine Art Liebe von Katharina HackerDer Roman Katharina Hackers Eine Art Liebe wird vor dem Hintergrund der Postmemory von Marianne Hirsch analysiert. Im interpretierten Werk hat man zwar mit den traditionellen Familienverhältnissen, in denen die Nachkommen mit den Traumata der Eltern zurechtkommen müssen, nichts zu tun, aber manche narrativen Techniken beziehen sich auf die Versuche der kommenden Generationen, die Schrecken vom Holocaust neu beschreiben zu lassen. Die Protagonistin, eine junge Deutsche, lernt in Israel Moshe Fein kennen, und versucht seine Geschichte niederzuschreiben. Indem sie die Geschichte von dem Holocaust-Überlebenden rekonstruiert, beglaubigt sie ihre Narration durch Zitate von Moshe Fein und die Beschreibung seiner Erbstücke und Fotografien aus dem Familiennachlass.
This article analyses Katharina Hacker’s novel Eine Art Liebe [A Kind of Love] from the perspective of postmemory, as postulated by Marianne Hirsch. Although the interpreted work does not deal with traditional family relationships, in which the descendants have to deal with the traumas of their parents, certain narrative techniques refer to the attempts of future generations to face up to the trauma of the Holocaust. The protagonist of the novel is a young German woman who meets Moshe Fein in Israel and attempts to write down his story. Upon listening to the story of her Jewish friend, who survived the Holocaust in a French boarding school, she tries to lend credence to her narrative by quoting Moshe Fein’s notes and describing his family memorabilia and photographs.
Źródło:
Roczniki Humanistyczne; 2020, 68, 5; 33-45
0035-7707
Pojawia się w:
Roczniki Humanistyczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
System Elektronicznych Ksiąg Wieczystych, a cyberataki. Zagrożenia i możliwe skutki
Autorzy:
Stach, Szymon
Powiązania:
https://bibliotekanauki.pl/articles/2197927.pdf
Data publikacji:
2018-06-30
Wydawca:
Wydawnictwo Adam Marszałek
Tematy:
ochrona prawa własności
Elektroniczne Księgi Wieczyste
Cyfryzacja
Systemy cyfrowe
Cyberataki
Ataki hakerskie
Ataki elektroniczne
protection of property rights
Electronic Land and Mortgage Registers
Digitalization
Digital systems
Cyberattacks
Hacker attacks
Electronic attacks
Opis:
This article discusses the issue of the significance of property rights in the Polish legal order in the context of the digitization of the main state registers and possible consequences of attacks on them. Technological progress makes it possible to transfer registers from a traditional paper form to a digital form. This process has also been performed in the area of Land and Mortgage Registers. Due to the above, every Internet user, who knows the number of the Land and Mortgage Register, is able to verify its legal status. There are real material values related to the data in the Electronic Land and Mortgage Registers. The above may cause that, like banking systems, also the system of the Electronic Land and Mortgage Registers, may become subject to attacks by cybercriminals. This article considers the possible effects of such actions and possibilities of protecting against them.
Źródło:
Themis Polska Nova; 2018, 1(13); 172-185
2084-4522
Pojawia się w:
Themis Polska Nova
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-15 z 15

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies