About
22
Publications
7,948
Reads
How we measure 'reads'
A 'read' is counted each time someone views a publication summary (such as the title, abstract, and list of authors), clicks on a figure, or views or downloads the full-text. Learn more
23
Citations
Introduction
Publications
Publications (22)
The article explores Russian engagement in cyberspace during the conflict with Ukraine. Many experts have been surprised not only by the lack of coordination between offensive military operations in cyberspace and other domains, but also by the absence of significant cyberattacks. The central argument revolves around the perceived inadequacy of Rus...
The article explores Russian engagement in cyberspace during the conflict with Ukraine. Many experts have been surprised not only by the lack of coordination between offensive military operations in cyberspace and other domains, but also by the absence of significant cyberattacks. The central argument revolves around the perceived inadequacy of Rus...
The Russian Invasion of Ukraine and the Future of Cyber Warfare – Conclusions on the Anniversary of the “Special Military Operation”This chapter describes the ways how Russia has been using cyberspace against Ukraine, in the period immediately preceding the outbreak of the war until February 1, 2023. The aim is to present the complicated nature of...
A W rozdziale opisane zostały sposoby wykorzystania cyberprzestrzeni przez Rosję przeciwko Ukrainie w okresie bezpośrednio poprzedzającym wybuch wojny do 1 lutego 2023 r. Celem jest przedstawienie skomplikowanej natury działań w cyberprzestrzeni oraz próba wyjaśnienia rosyjskich założeń strategicznych w tej domenie wojny. Ponadto uwzględniono eleme...
Rosyjska wojna z Ukrainą jest nazywana pierwszą pełnowymiarową „wojną w mediach społecznościowych”. Media społecznościowe odgrywają w niej pierwszoplanową rolę jako źródło wiadomości, aktywizmu, gromadzenia wsparcia, sprzeciwu i oczywiście manipulacji. Niestety, niedostosowane do realiów regulaminy i praktyka działania najbardziej popularnych platf...
In 2012, the US Defense Secretary Leon E. Panetta warned against an inevitable 'cyber-Pearl Harbor' , an attack that would cause physical destruction and loss of life. Even though the darkest scenarios have not come true, his words shaped the perception of conflicts in cyberspace. 1 Recently, between the cyberwar and cyberpeace, states started reco...
POSSIBILITIES OF APPLYING THE CHINESE SOCIAL CREDIT SYSTEM TO COMBAT TERRORISM 2011 saw the start of the pilot phase of the Social Credit System. The societies of democratic states interpreted it as an extreme example of human rights violation. In turn, what is usually forgotten is that the SCS is not the first citizen assessment system, because si...
Whereas war is the continuation of politics by other means, a new space between diplomacy and open conflict is now becoming available for state and non-state actors, tempting them with the promise of achieving a strategic advantage over an opponent without risking the escalation of the conflict to the level of kinetic aggression. From that perspect...
1 | S t r o n a Komentarz Nr 17 (72) / 2020 28 grudnia 2020 r. Niniejsza publikacja ukazuje się na warunkach międzynarodowej licencji publicznej Creative Commons 4.0-uznanie autorstwa-na tych samych warunkach-użycie niekomercyjne. This work is licensed under a Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License. ACDC i h...
In 1971 two American palaeontologists decided to take a look at the history of evolution from a different angle. Based on their previous research, Niles Eldredge and Stephen Jay Gould formulated the theory of punctuated equilibrium, according to which populations of living organisms experience significant evolutionary changes during short and rapid...
Podczas spotkania dyrektorów Microsoftu w 2005 roku Bill Gates powiedział, że w nadchodzących latach wzrośnie konkurencja w walce o zatrudnienie najlepszych, a firmy, które zapewniają dodatkową elastyczność swoim pracownikom, między innymi dzięki pracy zdalnej, będą miały przewagę w tym obszarze. Gates nie mógł wiedzieć, że w 2020 roku praca zdalna...
W wywiadzie udzielonym 9 stycznia 2020 r. stacji telewizyjnej 13ABC prezydent Donald Trump powiedział, że Stany Zjednoczone są jedynym światowym cybermocarstwem, ale jak do tej pory nie pokazały arsenału swoich możliwości. Zapowiedział, że jeśli USA zostaną zaatakowane w cyberprzestrzeni, odpowiedź będzie dla przeciwnika bardzo bolesna. Ta i inne w...
modern information technologies are double-edged weapons, because on the one hand, they provide a huge tactical advantage, but on the other, they are a source of many dangers. Therefore , when designing the most effective solutions in the field of IT security, one should examine contemporary trends and anticipate possible scenarios concerning the f...
W odpowiedzi na wyzwania bezpieczeństwa danych osobowych m.in. katalizowanych rozwojem nowoczesnych technologii informatycznych Parlament Europejski i Rada Unii Europejskiej przyjęły 27 kwietnia 2016 r. Rozporządzenie w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych (RODO)....
Streszczenie W 2017 r. sztokholmska kapituła nagrody Nobla doceniła amerykańskiego ekonomistę Richarda Thalera za jego wkład w rozwój ekonomii behawioralnej. Wyniki badań przeprowadzonych przez Thalera wskazują, że ludzkie postępowanie nie zawsze jest racjonalne, a nasze preferencje zmieniają się w zależności od kontekstu podejmowania decyzji. Ozna...
Koncepcje praw człowieka podlegają nieustannym przeobrażeniom, na
co mają wpływ zachodzące w świecie procesy polityczne i gospodarcze
oraz wyzwania cywilizacyjne. Od czasu zakończenia drugiej wojny
światowej powstało wiele rozwiązań prawnomiędzynarodowych o charakterze
powszechnym i regionalnym, które miały być nie tylko etycznymi
zasadami, ale prz...
We współczesnym świecie bezpieczeństwo państwa coraz bardziej zależy od bezawaryjnego działania Internetu. A globalna sieć komputerowa jest coraz częściej postrzegana jako nowy wymiar prowadzenia wojny.
Dlatego zapewnienie jej bezpieczeństwa wymaga dostosowania strategii wojskowych, ale też znowelizowania przepisów prawa, opracowania skuteczniejsz...
Assuring the security of critical infrastructure (CI) - vital from the point of view of the functioning of the state, society, business, and individual citizens – it is one of the most important challenges rising to face states at this moment.
The Kosciuszko Institute's Report represents an analysis of the issues concerning the protection of critic...