Unwired
sur Black Book Edition au format (2.4 Mo)
Contient : creuser (2)(...) Son comportement devenait de plus en plus étrange, comme s'il lui manquait une ou deux cases. Un jour ils ont eu une grosse dispute et elle l'a quitté en colère. Il a continué àcreuser, trop curieux pour abandonner. Quelques semaines plus tard, il a retrouvé sa piste. Il a découvert qu'elle était patiente dans un hôpital, dans le coma depuis quasiment trois ans. (...)
Elle m'a mis sur la piste d'un groupe de prétendues IA appelé le Clan Code. C'était assez intéressant en soi, alors j'ai continué àcreuserpour en trouver un peu plus sur elles. Je n'avais pas encore découvert leurs projets quand je suis tombé sur un gang de technomanciens qui se font appeler les Discordians. (...)Une chaîne est aussi solide que son maillon le plus faible. C'est doublement vrai pour les systèmes informatiques, qui peuvent être attaqués sur trois fronts : l'appareil physique, le noeud virtuel, et l'utilisateur légitime. Un hacker a besoin d'un seul défaut dans l'armure pour s'emparer de tout le système. Ce chapitre décrit les principes et les pratiques par lesquels un système peut être sécurisé, depuis le plus simple PAN jusqu'au plus grand nexus. Sécurité physique : Un attaquant qui ...