Unwired
sur Black Book Edition au format (2.4 Mo)
Contient : légendes (4)(...) Ils émettent des signaux radio, cependant, et peuvent donc être détecté de la même façon qu'un (...)Légendesde la Matrice : >>>> Ouverture du sujet / Sous-noeud 221.323.14. >>>> Restrictions d'accès au sujet :: . (...)
Mais je sais pas... > Puck. > Pour aller avec cette histoire de bestiole cannibale, j'ai trouvé le top 10 deslégendesurbaines matricielles fait par KSAF. Ca nous montre bien ce que le péquin moyen pense de la Matrice. (...)
> Mika > Si c'est vrai, ça a l'air d'être un endroit vraiment, vraiment, horrible. > Netcat. > Une info sur une des autreslégendesmentionnées dans le sondage ? Quelqu'un est-il encore piégé en ligne ? > Dr. Spin. > Dans le monde entier, seuls quelques cas ont été rapportés en un an, et la plupart peuvent être expliqués par des problèmes techniques, des problèmes d'excès de drogue, des troubles mentaux, etc. (...)
> Puck est déconnecté depuis cinq jours entiers, et il n'est jamais déconnecté. Ca m'inquiète. > Netcat. Top 10 deslégendesmatricielles : Sondage de KSAF. De quoi a peur M. Tout-le-monde quand on lui parle de la Matrice ? (...)Une chaîne est aussi solide que son maillon le plus faible. C'est doublement vrai pour les systèmes informatiques, qui peuvent être attaqués sur trois fronts : l'appareil physique, le noeud virtuel, et l'utilisateur légitime. Un hacker a besoin d'un seul défaut dans l'armure pour s'emparer de tout le système. Ce chapitre décrit les principes et les pratiques par lesquels un système peut être sécurisé, depuis le plus simple PAN jusqu'au plus grand nexus. Sécurité physique : Un attaquant qui ...