Unwired
sur Black Book Edition au format (2.4 Mo)
Contient : hacker (6)(...) C'est doublement vrai pour les systèmes informatiques, qui peuvent être attaqués sur trois fronts : l'appareil physique, le noeud virtuel, et l'utilisateur légitime. Unhackera besoin d'un seul défaut dans l'armure pour s'emparer de tout le système. Ce chapitre décrit les principes et les pratiques par lesquels un système peut être sécurisé, depuis le plus simple PAN jusqu'au plus grand nexus. (...)
Sécurité physique : Un attaquant qui peut atteindre un appareil physique a plus de pouvoir sur cet appareil qu'unhackercherchant à l'atteindre par la Matrice. Garder un attaquant éloigné est plus qu'une affaire de caméras et de gardes. (...)
> Puck : Il y a de nombreux exemples sur la façon dont on peut vivre de nos talents et de nos dons spéciaux, mais la plupart impliquent de les garder secrets en se faisant passer pour unhacker. Même dans les Ombres, il y a des gens qui ne travaillent ou ne traitent même pas avec nous à cause des mensonges et de la désinformation que la machine de propagande corporatiste a répandue. (...)
C'est la même chose pour les technomanciens hackers, qui excellent dans l'intrusion, la traque de données, et le plantage de CI. Bien sûr, unhackerou un rigger ordinaire peut faire mon job, mais ils ne pourront jamais sortir les trucs que nous avons dans nos manches virtuelles, nous autres technomanciens (et nos sprites). (...)
> Apparemment les gens croient encore que les technomanciens sont des monstres. Ces idées sont juste ridicules. On ne peut pashackerle cerveau de quelqu'un ! Ca serait pourtant pratique quelquefois... mais non. > Netcat. > Je ne suis plus inquiet à propos des technomanciens métahumains, mais ce qui m'intrigue, ce sont ces technomanciens d'autres espèces. (...)
7) Le gouvernement possède des programmes de CI Noires qui peuvent tuer les utilisateurs même en cold sim ! 8) Les technomanciens peuventhackervotre cerveau et lire vos pensées ! 9) Les dragons errent dans la Matrice en préparant le jour où ils vont prendre le pouvoir et nous transformer en stock de nourriture. (...)Une chaîne est aussi solide que son maillon le plus faible. C'est doublement vrai pour les systèmes informatiques, qui peuvent être attaqués sur trois fronts : l'appareil physique, le noeud virtuel, et l'utilisateur légitime. Un hacker a besoin d'un seul défaut dans l'armure pour s'emparer de tout le système. Ce chapitre décrit les principes et les pratiques par lesquels un système peut être sécurisé, depuis le plus simple PAN jusqu'au plus grand nexus. Sécurité physique : Un attaquant qui ...