Поиск  Пользователи  Правила 
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Войти
 
Выбрать дату в календареВыбрать дату в календаре

Страницы: Пред. 1 ... 4 5 6 7 8 9 10 11 12 13 14
Плагиат – III или как педагоги из Таганро
 
Дабы прекратить все дальнейшие высказывания по факту опубликованного мной сообщения довожу до вашего сведения, что составители упоминаемой книги принесли авторам свои извинения. Один из авторов позаимствованных материалов, которому я помогал своей статьей, удовлетворен полученными извинениями.

Все дальнейшие пересуды на данную тему со своей стороны прекращаю.
Luka
Плагиат – III или как педагоги из Таганро
 
Цитата
startrack пишет:
 Перечитал ещё раз вашу статью. Что-то там об этом не написано.

А читать надо не статью, а форум.
Luka
Плагиат – III или как педагоги из Таганро
 
Цитата
startrack пишет:
Не озвучено. Т. к. в статье упомянуты два автора.

 Об этом трудно догадаться? Если уж все настолько догадливые, что подозревают меня в сговоре с конкурентами (неизвестно чьими), то не трудно будет догадаться (достаточно приложить минимум усилий) и об авторе.

Цитата
startrack пишет:
Я думал, что достаточно понятно, чьи конкуренты имелись в виду. Конкуренты вуза, кафедры, авторов, etc.

 Кому понятно? Я уже написал выше, что с ТРТУ и руководством кафедры БИТ я никак не связан. Также как и с их конкурентами. Более того, я уже давно не связываюсь с ВУЗами, получив печальный опыт общения с одним из "ведущих" ВУЗов Москвы и страны.

Цитата
startrack пишет:
Кто просил у вас помощи и почему не мог помочь себе сам, ведь это его права нарушены?

 Я уже выше ответил. Называть конкуретную фамилию не буду, т.к. меня об этом сам автор не просил.

Цитата
startrack пишет:
Почему вы выбрали именно такой способ "посоветовать" и "помочь", а не иной? Это больше похоже не на "помощь" и "совет", а обыкновенный чёрный PR.

 И на этот вопрос я уже ответил. Выбрал тот способ, который посчитал нужным.
 Что касается PR, то PR, неважно какой (заявляю, как заместитель директора по маркетингу) совершается только в чьих-то интересах. Я уже выше писал, что я не связан с конкурирующими издательствами, ВУЗами, преподавателями, компаниями и т.п. Мне все равно будет ли продаваться данная книга или нет. Мне все равно, извлекут ли авторы из этой ситуации урок или нет (хотелось бы, конечно, чтобы извлекли).

Цитата
startrack пишет:
Чем конкретно ваша статья помогла автору?

 А вот об этом судить только автору.
Luka
Плагиат – III или как педагоги из Таганро
 
Цитата
startrack пишет:
Что-то многовато неопределённых местоимений. Объясните, если не затруднит:
1. Почему вы с усердием защищаете автора, имя которого так и не было озвучено? Может, о статье попросил не обиженный автор, а обиженные конкуренты?
2. У вас просили совета. Грязно-ироническая статья на двух сайтах мало похожа на совет в той или иной форме. Тем более, что цивилизованный вариант действий в такой ситуации уже был описан.
3. Чем ваша статья помогла этому неизвестному пока автору?

С удовольствием прочту развёрнутые ответы на эти вопросы.

1. Что значит не озвучено? Читайте мое сообщение - имя автора там четко указано. Что касается конкурентов, то о чем вообще речь? Конкурентов чего или кого? Преподавателей? Или компаний, упомянутых в книге?
2. Я изначально написал, что у меня просили совета/помощи. Я помог так, как посчитал нужным.
Luka
Плагиат – III или как педагоги из Таганро
 
Цитата
AnyKey пишет:
Не хотел высказывать, поскольку это только ничем не подкреплённые предположения, но раз вы просите:
1) Наша кафедра в недавнем прошлом успешно завершила и добилась продолжения двух работ (НИРа и ОКРа) по Вашей тематике (обнаружению атак). Возможно при этом были затронуты Ваши интересы.

 Мои интересы не могут быть затронуты, т.к. мои занятия темой обнаружения атак не связаны с моей работой в компании (я там выполняю несколько иные функции). А как частное лицо меня никак не могли затронуть НИОКРы, которым занимается ваша кафедра. Собственно, как представителя компании, тоже.

Цитата
AnyKey пишет:
2) Возможные личные счёты с каким-либо автором или другим сотрудником кафедры.

 Я впервые узнал об авторах и этой кафедре только из этой книги (если конечно мы не встречались на какой-либо конференции или выставке). Поэтому никаких личных счетов у меня с ними нет и быть не могло.

Цитата
AnyKey пишет:
3) Попытка дискредитировать лично авторов, кафедру, научную школу или университет в глазах авторитетных научных организаций или потенциальных заказчиков.

 Исходя из ответов на два предположения выше, могу ответить и на это аналогично. Я лично и ТРТУ нигде не пересекаются и не могут по определению. Компания, в которой я работаю, и ТРТУ тоже, имхо, нигде не пересекаются - мы работаем в абсолютно разных нишах. Что касается дискредbтации, то это несерьезно. Я заинтересован, чтобы появлялось как можно больше специалистов в области защиты и мне нет никакого смысла кого-то дискредитировать.

Цитата
AnyKey пишет:
4) Ваша эмоциональность и поспешность.
Охотно приму любую Вашу версию, если мои оказались далёкими от истины.

 А версия была и остается одна. Как автора, с которым 2 года назад произошла точно такая же ситуация, меня не устраивает когда кто-то нарушает чьи-то авторские права. Тем более, что у меня просили совета, что делать в такой ситуации. Я помог.

PS. В том же форуме я уже отреагировал на "ответное заявление".
Luka
Плагиат – III или как педагоги из Таганро
 
Цитата
AnyKey пишет:
Уважаемый господин Лукацкий!

Я на секунду могу допустить, что Ваша статья продиктована исключительно мотивами жажды справедливого возмездия. В таком случае, я считаю, что наиболее логичной формой выражения собственного негодования было бы написать кому-нибудь из авторов примерно такое письмо (благо на последней странице монографии авторы приводят свои адреса): "Уважаемый, ...! В своей работе "..." Вы и ваши соавторы допустили несправедливость в отношении таких-то и таких-то лиц. В связи с вышеизложеным, прошу/требую/настаиваю, чтобы Вы незамедлительно принесли свои публичные извинения в таком-то или таком-то уважаемом издании. В противном случае, оставляю за собой право предать данный факт огласке. С уважением, дата, подпись".

Факт избрания Вами, господин Лукаций, для изложения своих мыслей формы доноса (назовите это по-другому если угодно), с моей точки зрения, красноречиво свидетельствует о наличии у Вас неких дополнительных мотивов, о которых я могу лишь догадываться.

С уважением, Максим Аникеев, аспирант кафедры БИТ ТРТУ.

Что же все ходят вокруг, да около. Все считают, что статья заказная, что у меня были мотивы написать ее (кроме мной указанных) и т.д. Считаете, так и напишите. Чего вы все боитесь. Я пишу статьи и книги от своего имени и выражаю в них свое ЧАСТНОЕ мнение, а не мнение компании, в которой имею честь работать. И очень часто мое мнение не совпадает с мнением компании, за что я неоднократно получал "по шапке". Но при этом я писал и буду стараться писать по мере возможности, т.к. у меня свои цели при написании статей и книг.

Возможно вы и правы, - выбранный способ уведомления о факте плагиата не самый лучший. И мне надо было написать авторам и попросить об извинении. И я отчасти виноват, что я этого не сделал. Но это мое ЛИЧНОЕ (подчеркиваю) мнение и я вправе о нем сообщать так, как считаю нужным. Если авторы книги со мной не согласны, то это их право. Пусть вступают в полемику на этом же форуме. Каждый будет отстаивать свою позицию.
Luka
Плагиат – III или как педагоги из Таганро
 
Цитата
Guest пишет:
Я тоже исхожу из такой предпосылки... Я считаю, что если автора оригинального материала не устраивает сложившаяся ситуация, то он должен  “связываться с обидчиками и просить компенсации и т.п.” Если автор не считает нужным этим заниматься – то так тому и быть. Каким образом это все касается господина Лукацкого мне непонятно…Может действительно заказ?

Учитывая, что я не первый раз сталкиваюсь с такой ситуацией, один из "обиженных" авторов попросил у меня совета и помощи. Я помог. Это трудно понять человеку, у которого никогда не крали его труд.
Luka
Плагиат – III или как педагоги из Таганро
 
Цитата
Juic пишет:
В книге Лукацкого "Обнаружение атак" нет такого-же плагиата? Да полно.

 Примеры, пожалуйста.

Цитата
Juic пишет:
 Более того, в списке литературы - ссылки на свои статьи. А они являются переводами статей англоязычных авторов.

 На те, статьи, переводы которых есть в книге (а их очень мало и касаются они, в основном применения нейросетей) получены разрешения авторов и их авторские права соблюдены.

Цитата
Juic пишет:
 Статья ИМХО заказная - надо же, в занюханном Таганроге написали цельную книгу, когда они там, в Москве компиляцией статеек ограничиваются! Ату!

 И кто мне ее заказал? Если ты заметил, меня эта книга вообще не затрагивает.
Luka
Плагиат – III или как педагоги из Таганро
 
Цитата
sasa_b пишет:
Если сам написал и у тебя слегка поцитировали - поговори с обидчиками, получи компенсацию и признание авторства или в суд. А если не хочет за авторство бороться (судиться), то и в своем авторстве не уверен? Я, конечно, могу ошибаться.

 Ты ошибаешься ;-( Ты исходишь из предпосылки, что раз я потерпевший, то я должен связываться с обидчиками и просить компенсации и т.п. Это уже следствие. Если бы эти "авторы" не выпустили книгу, то и инцидента бы не было.
 Что касается борьбы в суде, то это очень нетривиальная задача доказывать свои авторские права. Если в данном случае все просто - есть дословное передирание без указания авторства, то во многих случаях доказать свою правоту очень нелегко. И скажи, зачем автору, который получил от силы 100 у.е. за статью, втягиваться в длительную судебную тяжбу? Что он получит, если выиграет дело? Извинения? Компенсацию? Отзыв тиража?
Luka
Плагиат – III или как педагоги из Таганро
 
Цитата
Victor пишет:
все его публикации и книги представляют собой перевод и компиляцию англоязычных материалов (при этом, с моей точки зрения, не самый лучший перевод).

 В области информационной безопасности очень трудно написать уникальный материал, который ранее нигде не встречался хоть в каком-то виде. Собственно это не только в ИБ, но и во многих других областях. Собственно практически любая статья на тему защиты информации является компиляцией, переложением, рассмотрением с другой точки зрения или под другим углом чего-то уже написанного. И я не исключение. Вопрос только в том, как преподать новый материал. Можно взять за основу чью-то идею (возможно высказанную вскользь) и на ее основе сделать абсолютно новый материал. А можно просто передрать чужой текст.
 Любой нормальный автор, который пользуется зарубежными источниками, либо использует цитаты из чужих статей, либо пересказывает часть чужого материала в своем (разумеется в нужном контексте), либо просто дословно переводит чужое, получив такое разрешение. И плагиатом это не является.
 Что касается качества перевода, то "на вкус и цвет товарищей нет". Считаешь, что перевод плохой, сделай сам. Многие тебе буду только благодарны.

Цитата
Victor пишет:
И, кстати, очень часто ссылки на первоисточники в его работах тоже часто отсутствуют.

 Обвиняя меня в плагиате, будь добр привести примеры.
Luka
Перекуем мечи на орала!
 
Цитата
asu4ka пишет:
2 Luka:
Я-я, серверный сенсор! Каждому пользователю по IDS на машину и пускай она проксирует этот трафик системе фильтрации контента? Или каждая машина будет сама свой SSL трафик контролировать? А пользователь берет - и сносит этот серверный сенсор с своей машины, что бы не тормозил.

1. А чем плохо каждому пользователю по собственной IDS? Очень даже неплохо. Тут тебе все в одном флаконе - AV, ID&PS, CF и т.п. И стоят они недорого по сравнению с серверными решениями.
2. А снести что-то непозволит либо сама система защиты, либо это реализуется путем отсутствия у пользователя административных привилегий на своем компе, либо орг.мерами - оторвать шаловливые ручки.
Luka
Перекуем мечи на орала!
 
Цитата
Гость пишет:
Вот что написано в документации к данному продукту: Event detection at the
application layer: The server sensor can monitor traffic that is encrypted with software, such as SSL,
IPSEC, or SKIP, because the traffic is not encrypted above the stack.
Но это тоже бред чистейшей воды, то что трафик не шифруется на прикладном уровне, при использовании этих алгоритмов, вовсе не означает что трафик прикладного уровня передается в открытом виде. Учите мат.часть стека TCP/IP.

Имеется ввиду то, что канальное шифрование, являющееся преградой для сетевых IDS, уже не является преградой для host-based IDS, которые имеют дело с расшифрованным трафиком. Разумеется, существуют некоторые ограничения и в параноидальных случаях к трафику доступа не будет, но так ли часто это применяется?
Luka
Перекуем мечи на орала!
 
Могу назвать систему обнаружения атак, которая работает с зашифрованным трафиком SSL - RealSecure Server от Internet Security Systems.

Что касается проблемы с шифрованием, то она решается 2-мя путями:
 1. установкой CF, IDS, AV и т.п. на конечных узлах. в этом случае проверка данных будет осуществляться до их зашифрования.
 2. оргмеры, когда передача зашифрованного трафика просто запрещается.
Luka
Почему сканер безопасности лучше, чем адм
 
Иногда ведь и пошутить хочется [IMG]http://www.securitylab.ru/forum/smileys/smiley2.gif[/IMG] А все воспринимают этот материал т-а-а-а-к серьезно, что [IMG]http://www.securitylab.ru/forum/smileys/smiley19.gif[/IMG] хочется. Грустно как-то [IMG]http://www.securitylab.ru/forum/smileys/smiley6.gif[/IMG]

Наверное надо было добавить 23-м пунктом: "Он не пьет пива и не ест пиццу на рабочем месте", чтобы всем была понятная направленность этого материала.
Luka
Почему сканер безопасности лучше, чем адм
 
Неужели я имею такую репутацию - серьезного человека, который только и делает, что пишет заумные материалы и продвигает решения компании ISS?
Luka
Сравнение сетевых сканеров безопасности
 
Цитата
Demon пишет:
Касаемо третьего пункта, я конечно согласен, что факт обнаружения/необнаружения уязвимости зависит от средств блокирующих проверки, но если в равных условиях сканер один находит уязвимость, а другой нет, то это уже проблема сканера.

 Когда-то (4 с лишним года назад) я написал статью "Как работает сканер безопасности". Там есть такой пассаж: "Системы различных производителей могут использовать различные методы поиска одной и той же уязвимости, что может привести к ее нахождению в случае использования одного средства и ненахождения – в случае другого. Хорошую ассоциацию приводит ведущий разработчик системы Internet Scanner Девид ЛеБлан. "Если вы спросите меня – дома мой товарищ или нет, я просто позвоню ему. Если его телефон не отвечает, то я позвоню вам и сообщу, что его нет дома. Затем вы идете к нему домой, стучите в дверь и он отвечает. Не называйте меня лжецом только из-за того, что то, что я пытался сделать не сработало. Возможно, я был не прав или необходимо было использовать другие методы, но я пытался сделать то, что считал нужным". Так и со средствами поиска уязвимостей."

Цитата
Demon пишет:
Тем более в сравнительном анализе главный акцент был сделан на качество поиска уязвимостей (качество работы ядра), остальное не рассматривалось. Сканер XSpider развивается полным ходом и с каждым днем в нем появляются все новые доработки и фичи, которые становятся доступны для клиентов купивших спайдер в тот же день через систему обновлений.
Главное что было сделано перед выпуском седьмой версии, это была сильно доработана система поиска уязвимостей, которая в нестандартных случаях очень выгодно отличается от ядра демо-версии.
Остальное в скором времени нарастет, были б кости.

Что касается сравнения, то я уже писал, что результаты не соответствуют изначально продекларированной цели. Если бы сразу было сказано (как на конференции), что тестировалиь только ядра сканеров, то вопросы и не возникали бы[IMG]http://www.securitylab.ru/forum/smileys/smiley4.gif[/IMG]

А появление новых фич - это очень даже хорошо. Будет кому конкурировать с ISS [IMG]http://www.securitylab.ru/forum/smileys/smiley14.gif[/IMG]
Luka
Сравнение сетевых сканеров безопасности
 
Цитата
Паффи пишет:

Мы считаем, что Алексей Лукацкий человек компетентный, опытный и порядочный. К его мнению стоит прислушиваться (по крайней мере мы так делаем). Но комментарий, конечно, почитаем. [IMG]http://www.securitylab.ru/forum/smileys/smiley2.gif[/IMG]

Трудно мне с вашими никами [IMG]http://www.securitylab.ru/forum/smileys/smiley19.gif[/IMG] Когда я общался с Дмитрием и Евгением, то мы пришли к единому мнению (не скажу какому). Тоже самое говорят и наши заказчики, в т.ч. числе и те, кто был на конференции по факту выхода 7-ки.

Если бы вначале статьи было написано, что статья не претендует на независимость и полноту, то я бы вообще "молчал в тряпочку". А так... пришлось защиищать честь и достоинство Internet Scanner.
Luka
Сравнение сетевых сканеров безопасности
 
Цитата
Inck-Vizitor пишет:

Хотелось бы услышать комментарии Позитива на коментарии Лукацкого. :)
Лично мне кажется, что в третьем пункте автор тоже сЛУКАвил [IMG]http://www.securitylab.ru/forum/smileys/smiley2.gif[/IMG]

В чем? Я действительно считаю, что число уязвимостей (и атак, и вирусов) не может служить критерием выбора. Я всегда привожу такой пример. Есть задача выбрать антивирус из 2-х систем: AVP и AntiDIR (кто помнит). На первый взгляд первая система предпочтительнее во всех смыслах. Однако стоит уточнить условия задачи:
 - компьютер только один
 - на компьютере может быть только один вирус - DIR,
и выбор становится не столь очевидным. Тоже и со сканерами.

В идеальном случае, сканер дыр не обнаружит вообще, так что, мне его выкидывать?
Luka
Страницы: Пред. 1 ... 4 5 6 7 8 9 10 11 12 13 14