Unwired
sur Black Book Edition au format (2.4 Mo)
Contient : crash (6)(...) Souvenez-vous de tous ces efforts déployés pour adapter un datajack à des dauphins, des satyres, des dragons, et que sais-je encore ? On n'entend plus parler de ces projets depuis leCrash2.0. Impossible de penser qu'aucun d'entre eux n'a été couronné de succès. Y a-t-il donc une chance que nous ayons des technomanciens non métahumains là dehors ? (...)
Il y avait effectivement un Alex O'Keefe qui travaillait comme administrateur système chez Novatech. Il est mort pendant leCrash2.0. > Sunshine. > Sérieux, vous avez peur de gens qui utilisent des fausses identités et qui cherchent des embrouilles avec la Star ? (...)
> Ex Pacis était un groupe de... peut-être que la meilleure façon de les décrire serait de les appeler des technomanciens toxiques. C'étaient des otakus, avant leCrash. J'ignore quels étaient leurs projets, mais pas des trucs sympas. Des rumeurs disent qu'ils étaient en chemise avec Winternight pour parvenir auCrash. Leur chef était Pax, une sociopathe qui était auparavant au service de l'IA folle Deus, si ça peut te donner une idée du côté où ils sont. On n'a pas aperçu un cheveu de Pax depuis leCrash... Puck, tu penses que Pax est la chef ? > The Smiling Bandit. > Puck est déconnecté depuis cinq jours entiers, et il n'est jamais déconnecté. (...)
Top 10 des légendes matricielles : Sondage de KSAF. De quoi a peur M. Tout-le-monde quand on lui parle de la Matrice ? 1) LeCrash3.0 va bientôt arriver ! 2) Les IA surveillent tout ce que nous faisons ; ce n'est qu'une question de temps avant qu'elles ne prennent le pouvoir et nous asservissent tous ! (...)Une chaîne est aussi solide que son maillon le plus faible. C'est doublement vrai pour les systèmes informatiques, qui peuvent être attaqués sur trois fronts : l'appareil physique, le noeud virtuel, et l'utilisateur légitime. Un hacker a besoin d'un seul défaut dans l'armure pour s'emparer de tout le système. Ce chapitre décrit les principes et les pratiques par lesquels un système peut être sécurisé, depuis le plus simple PAN jusqu'au plus grand nexus. Sécurité physique : Un attaquant qui ...