Jakub Szamałek

Jakub Szamałek

Autor, 35 lat 110 czytelników
Obserwuj
7.4 /10
183 oceny z 7 książek,
przez 107 kanapowiczów
Urodzony w 1986 roku w Polsce
Pisarz, scenarzysta studia CD Projekt RED (producent serii gier „Wiedźmin”). Absolwent Oksfordu, doktor archeologii śródziemnomorskiej Uniwersytetu w Cambridge, stypendysta Fundacji Billa i Melindy Gatesów. Autor trylogii kryminalnej o ateńskim detektywie Leocharesie. Za książki z tej serii otrzymał Nagrodę Wielkiego Kalibru Czytelników (2011: „Kiedy Atena odwraca wzrok” #PatronatLC, 2016: „Czytanie z kości”). Zaliczony przez fundację Res Publica, Google i „Financial Times” do grona stu młodych liderów Europy Centralnej i Wschodniej. Thriller „Cokolwiek wybierzesz”, jego najnowsza powieść, to pierwsza część trylogii „Ukryta sieć”, wydana nakładem wydawnictwa W.A.B.

Książki (9)

Sortowanie:
Kiedy Atena odwraca wzrok
3 wydania
Kiedy Atena odwraca wzrok
Jakub Szamałek
5.8/10
Cykl: Leochares, tom 1
· powieść kryminalna osadzona w antycznych Atenach · główny bohater musi zmierzyć się z groźną siatką szpiegowską i własnymi słabościami · Jakub Szamałek, absolwent archeologii na Oxfordzie, obecnie d...
Kim jest ślimak Sam?
Kim jest ślimak Sam?
Maria M. Pawłowska, Jakub Szamałek
9/10
Jak się okazuje pierwszego dnia szkoły, ślimak Sam jest trochę inny niż reszta klasy. Nie może się zdecydować, czy jest chłopcem czy dziewczynką. Ze wstydu chowa się do skorupki, ale przecież nie może...
Morze niegościnne
Morze niegościnne
Jakub Szamałek
7.3/10
Cykl: Leochares, tom 2
• Powieść kryminalna osadzona na skraju starożytnego świata • Główny bohater prowadzi śledztwo, które zmieni jego życie i bieg historii • Jakub Szamałek, absolwent uniwersytetów w Oxfordzie i Cambridg...
Czytanie z kości
Czytanie z kości
Jakub Szamałek
6.3/10
Cykl: Leochares, tom 3
Veii, 421 r. p.n.e. Leochares podejmuje się ostatniego zadania: ma odkryć, kto stoi za zabójstwem etruskiego króla. Nic jednak nie idzie tak, jak powinno. Wspólnik mordercy woli zginąć, niż pomóc w śl...
Gdziekolwiek spojrzysz
Gdziekolwiek spojrzysz
Jakub Szamałek
7.8/10
Cykl: Ukryta sieć, tom 3
Trzecia i najbardziej brawurowa część bestsellerowej trylogii „Ukryta sieć” Jakuba Szamałka. 2020 rok. W Żelaznej Górze dochodzi do katastrofalnego wycieku na terenie kopalni miedzi. W ręce analit...
Kimkolwiek jesteś
2 wydania
Kimkolwiek jesteś
Jakub Szamałek
7.9/10
Kontynuacja thrillera Cokolwiek wybierzesz to pełna emocji opowieść o tym, co na co dzień trudno nam dostrzec. Listopad 2018. KandyKroosh, camgirl z Mińska Mazowieckiego, zostaje uduszona na oczach...
Cokolwiek wybierzesz
3 wydania
Cokolwiek wybierzesz
Jakub Szamałek, Błażej Olma
7.9/10
Pierwsza część trylogii „Ukryta sieć” jednego z najbardziej obiecujących pisarzy młodego pokolenia. Na warszawskiej ulicy dochodzi do wypadku. Ginie Ryszard Buczek, aktor prowadzący popularny p...
Wiedźmin. Zatarte wspomnienia
Wiedźmin. Zatarte wspomnienia
Bartosz Sztybor
6/10
Cykl: Wiedźmin - Dark Horse, tom 5
Geralt poszukuje nowego zajęcia. Wiedźmini zawsze mieli pod górkę, ale teraz wszystkie potwory jakby zapadły się pod ziemię, więc dla ich pogromców brakuje zajęcia. Niespodziewanie pani burmistrz pew...
Niezwyciężone. Antologia opowiadań science fiction
Niezwyciężone. Antologia opowiadań science fiction
Jakub Żulczyk, Marta Kisiel, Bartek Biedrzycki, Ewa Białołęcka ...
Antologia „Niezwyciężone” to dziewięć opowiadań science fiction zainspirowanych twórczością Stanisława Lema. Tytuł zbioru nawiązuje do „Niezwyciężonego”, jednej z najsłynniejszych powieści pisarza, k...

Obserwujący (2)

@Mackowy @e-ela55

Komentarze

Serie i Cykle

Cykl

Cytaty Jakub Szamałek

"... kto raz zazna słodyczy kitłaszenia się cały dzień w miękkich ciuchach, ten już nie zawróci, jest dla cywilizacji stracony. "
– No więc – ciągnął – remote access trojan to rodzaj oprogramowania, które daje atakującemu pełną kontrolę nad komputerem. Może robić na nim wszystko tak, jakby przy nim siedział. Na przykład pisać w edytorze tekstu. Albo włączyć głośniki i kamerę.
– A więc: internet jest zjebany, Julita. To pierwsza ważna informacja. Zbudowano go na błędnych założeniach. Albo inaczej: w innym celu, który nijak ma się do tego, jak używamy go dzisiaj. To miała być sieć wojskowa o ograniczonym dostępie. Koncepcja była taka, że skoro już jesteś zalogowany, można ci zaufać. Zanim ktokolwiek to dobrze przemyślał, sieć miała miliony użytkowników. I tak już zostało: zjebane. Zapisałaś sobie? Zjeba-ne.
– Druga ważna informacja. Oprogramowanie, co do zasady, też jest zjebane. Bo powstaje byle jak. Byle szybciej, byle taniej niż konkurencja. Bo nikt go solidnie nie testuje. Bo ważniejsze, żeby było ładne i wygodne, a nie bezpieczne. Więc na rynek wychodzi dziurawy produkt, w którym roi się od błędów.
Komputery też są zjebane. Już na poziomie hardware’u. Dam ci jeden przykład: rok temu wyszło na jaw, że wszystkie, dosłownie wszystkie procesory Intela, wyprodukowane po dziewięćdziesiątym piątym roku, zawierają fundamentalny błąd w architekturze, przez co przy odrobinie wysiłku można wyciągnąć z nich dane.
Szyfruję swoje dane. Wszystkie, bez wyjątku. Robię kopię zapasową swoich danych. Codziennie. Nie korzystam z kretyńskich bajerów (opaski monitorujące tętno, smartwatche, itd., itp.) - mają słabe zabezpieczenia i zbierają informacje na mój temat. Używam menedżera haseł. zabezpieczam go hasłem, które ma minimum 25 znaków. Używam dwuetapowej weryfikacji (tokeny, SMS-y). Nie korzystam z oczywistych pytań pomocniczych (data urodzin, imię psa, nazwisko panieńskie matki, wszystko to można znaleźć w sieci).
Laptopa Della używam do pisania. Laptopa Acer używam do surfowania po sieci. Laptopa Lenovo używam tylko i wyłącznie, kiedy się loguję (na swoją stronę, na pocztę, do banku, itd). Mogę też używać systemu Qubes na jednym z komputerów (tworzy wirtualne maszyny na jednym komputerze, izoluje procesy, poprosić Janka, żeby zainstalował).
Nie otwieram załączników, o które nie prosiłam. Pięć razy zastanawiam się, zanim kliknę w jakiś link. Nie używam dysków USB, których sama nie kupiłam. Pliki przesłane przez osoby trzecie otwieram tylko i wyłącznie
w sandboxie (wydzielonej części dysku, która służy jako izolatka, na wypadek gdyby plik zawierał malware). Używam tylko tych programów i aplikacji, które są mi niezbędne. Odinstalowuję je, kiedy przestaję z nich korzystać. Aktualizuję je regularnie. Nigdy nie spuszczam wzroku z mojego telefonu. Nie podłączam go do cudzych ładowarek ani komputerów. Zasłaniam ekran, kiedy wpisuję PIN. Wyłączam go i wyciągam baterię, kiedy prowadzę poufne rozmowy albo chcę się upewnić, że nikt mnie nie śledzi. Wiadomości tekstowe wysyłam przez aplikację szyfrującą (np. Telegram, Signal). Mejle zawierające poufne informacje wysyłam, korzystając z protokołu szyfrującego PGP (Pretty Good Privacy).
O nas Kontakt Pomoc
Polityka prywatności Regulamin
© 2022 nakanapie.pl