Full-text resources of CEJSH and other databases are now available in the new Library of Science.
Visit https://bibliotekanauki.pl

Results found: 4

first rewind previous Page / 1 next fast forward last

Search results

Search:
in the keywords:  atak
help Sort By:

help Limit search:
first rewind previous Page / 1 next fast forward last
PL
Artykuł jest analizą aktualnej sytuacji w krajach Unii Europejskiej, spowodowanej „napięciem terrorystycznym” i definiuje zjawisko muzułmańskiego terroryzmu religijnego. Omówiono wybrane akty terroryzmu dokonane w Europie w latach 2015–2019 w kontekście muzułmańskiego radykalizmu religijnego. Zwrócono uwagę na profil muzułmańskiego terrorysty oraz motywy jego działania i gotowość na samobójczą śmierć. Ponadto w artykule omówiono przyczyny radykalizacji poglądów wśród muzułmanów żyjących w Europie. Kształtowanie postaw radykalnych w społeczności muzułmańskiej jest sposobem obrony wartości religijnych przed agresją kulturową Zachodu. Istotne znaczenie posiadają także centra religijne islamu, a więc imamowie oraz meczety, które są finansowane przez radykałów muzułmańskich.
EN
The article is an analysis of the current situation in European Union caused by the "terrorist tension" and defines the phenomenon of Muslim religious terrorism. Selected terrorist acts made in Europe in 2015-2019 in the context of religious radicalism were discussed. Attention was paid to the profile of the Muslim terrorist and the motives of his actions and readiness for suicide. In addition, the article discusses the reasons for the radicalization of views among Muslims living in Europe. Shaping radical attitudes in the Muslim community is a way of defending religious values against Western cultural aggression. Also important are religious centers of Islam, and therefore imams and mosques, which are financed by Muslim radicals.
PL
Ilość zagrożeń teleinformatycznych w świecie wzrasta dynamicznie wraz z upowszechnianiem wykorzystania systemów komputerowych w kolejnych obszarach ludzkiej aktywności. Współczesne państwa w znacznym stopniu zależne są od szybkiego dostępu do informacji uwzględniając także ich przechowywanie, przetwarzanie oraz przesyłanie, co sprawia, że obszar ten stał się elementem gry geopolitycznej. Społeczeństwa oraz powoływane przez nie organy i instytucje powszechnie wspomagają się rozwiązaniami komputerowymi. Obecnie komputer zaliczany jest do typowego wyposażenia gospodarstw domowych. Należy do tego doliczyć także skomputeryzowane urządzenia zaliczane do szeroko rozumianej elektroniki użytkowej. Analogicznie w sferze publicznej komputery i urządzenia skomputeryzowane stały się powszechne. Zagrożenia teleinformatyczne, takie jak szkodliwe oprogramowanie, w tym wirusy i robaki komputerowe, jak również ataki DoS/DDoS, kradzieże, podmiana i uszkadzanie danych jak również celowe uszkodzenia systemów komputerowych należy współcześnie zaliczyć do katalogu metod i środków rywalizacji w środowisku międzynarodowym. Właściwymi dla nauk społecznych, w tym nauk o bezpieczeństwie metodami analizy i krytyki literatury przedmiotu, metodą historyczną i metodą obserwacyjną dokonano selekcji oraz analizy wydarzeń świadczących o wykorzystaniu szkodliwego oprogramowania w geopolityce w przeszłości. Wskazano przykłady wykorzystania poszczególnych zagrożeń teleinformatycznych w rywalizacji międzynarodowej. Omówiono przebieg i skutki zastosowania szkodliwego oprogramowania, ataków DoS/DDoS oraz kradzieży danych wskazując współczesne metody i środki zabezpieczania przed omawianymi zagrożeniami. Określono także zakres i potencjalne znaczenie zagrożeń teleinformatycznych w geopolityce w przyszłości.
EN
he amount of IT threats in the world is growing dynamically with the spread of the use of computer systems in the subsequent areas of human activity. Modern countries depend on quick access to information, including its storage, processing and transmission, which makes this area an element of the geopolitical game. Societies, organisations and institutions commonly support themselves with computer solutions both in private life and in public space. Currently, the computer is included in typical household equipment. It should also be added to computerized devices classified as consumer electronics. Similarly, in the public sphere, computers and computerized devices have become commonplace. ICT threats, such as malware, including viruses and computer worms, as well as DoS / DDoS attacks, thefts, replacements and data corruption as well as deliberate damage to computer systems are nowadays considered to be part of catalog of methods and means of competition in the international environment. The selection and analysis of events demonstrating the use of malware in geopolitics in the past were appropriate for social sciences, including security studies, through methods of analysis and criticism of the literature of subject, historical method and observational method. The examples of the use of particular ICT threats in international competition are indicated. The course and effects of using malware, DoS / DDoS attacks and data theft are discussed, indicating contemporary methods and means of protection against these threats. The scope and potential significance of teleinformatic threats in geopolitics in the future was also defined
EN
The Supreme Audit Office has conducted an audit of protection of schools against in ternal and external dangers, as more and more incidents can be observed that affect the safety of students and teachers. Providing safety in schools is one of the main obli gations of headmasters and teachers, but it is also a challenge to the entities that super vise schools and to the minister responsible for education and schooling. The results of the audit are not positive, though. The activities of the Ministry of National Education have been positively assessed, but not the situation in schools and the bodies that man age schools. The audited schools were not properly prepared for internal and external dangers, and in many cases the measures introduced by headmasters to ensure safety were not appropriate. Schools cannot count on support of the bodies they are super vised by, either, whose engagement in the activities aimed to ensure safety of students and teachers was very limited.
PL
Zapewnienie bezpieczeństwa w szkołach jest jednym z ważniejszych obowiązków dyrektorów i nauczycieli, ale stawia również wyzwania przed organami nadzorującymi oraz ministrem właściwym do spraw oświaty i wychowania. Dochodzi tam bowiem coraz częściej do incydentów wpływających na bezpieczeństwo uczniów i nauczycieli. Przedmiotem ogólnopolskiej kontroli, koordynowanej przez Delegaturę NIK w Łodzi, było sprawdzenie przygotowania tych placówek na wypadek wystąpienia zagrożeń wewnętrznych i zewnętrznych. Ujawniła ona, że szkoły nie były odpowiednio zabezpieczone na takie sytuacje, a podejmowane przez dyrektorów działania często okazywały się nierzetelne.
4
Content available remote

La possessione demoniaca nei santi

71%
EN
Very rare are the saints experiencing possession. Even less often they are documented in writing. Of course, there are testimonies that the Saints were violently attacked by a demon, but very little is said about cases of possession or enslavement. There is extensive documentation of two cases of people proclaimed saints – two Carmelite nuns: Saint. Maria Magdalena de ’Pazzi (1566-1607) and Saint. Maria Baouardy (1846-1878), “Little Arab Woman”. The example of the Saints who were temporarily possessed during their lives creates a rich source of very important and practical information about God’s power and the role of Satan in the economy of human salvation. This information can talk to the theological reflection and to the exorcists themselves, and also – as a consolation – for all who experience similar states. Saints possessed by a demon teach us how and why this happens, as well as testify that above all there is a merciful and powerful God who saves man.
PL
Bardzo rzadkie są przypadki, kiedy święci mają doświadczenie opętania. Jeszcze rzadziej są one pisemnie dokumentowane. Oczywiście istnieją świadectwa o tym, że święci byli gwałtownie atakowani przez demona, ale bardzo niewiele mówi się o przypadkach opętania czy zniewolenia. Istnieje bogata dokumentacja dwóch przypadków osób ogłoszonych świętymi – chodzi o dwie karmelitanki: św. Marię Magdalenę de’ Pazzi (1566-1607) i św. Marię Baouardy (1846-1878), „Małą Arabkę”. Przykład świętych, którzy byli za życia czasowo opętani, tworzy bogate źródło bardzo ważnych i praktycznych informacji na temat mocy Bożej i roli szatana w ekonomii zbawienia człowieka. Informacje te mogą pomóc w refleksji teologicznej oraz samym egzorcystom, a także – jako pocieszenie – dla wszystkich, którzy podobnych stanów doświadczają. Święci, opętani przez demona, uczą nas jak i dlaczego tak się dzieje, jak również świadczą, że ponad wszystkim jest miłosierny i pełen mocy Bóg, który ocala człowieka.
first rewind previous Page / 1 next fast forward last
JavaScript is turned off in your web browser. Turn it on to take full advantage of this site, then refresh the page.