Unwired
sur Black Book Edition au format (2.4 Mo)
Contient : machines (2)(...) Certains ingénieurs de sécurité plus créatifs ajoutent d'autres modules de rigging dans les senseurs, les armes automatisées, et même les installations de réparation ou médicales. Il est possible de rajouter des modules de rigging dans les portes, les verrous, lesmachinesà café, mais l'intérêt est rarement au rendez-vous. Pour plus d'information, voir Note sur la commande d'appareils, p. (...)
> Quelqu'un m'a déjà appelé couteau suisse de la Matrice, parce que je suis capable de m'adapter à une situation à laquelle je n'étais pas préparée, juste en improvisant. > Netcat : Je suis doué avec les drones et lesmachines, et je peux en tirer le meilleur, quand c'est nécessaire. De plus, je peux jouer à cache-cache avec les senseurs frontaliers, ce qui explique qu'ils aiment m'avoir dans le coin quand on passe la frontière avec de la contrebande. (...)Une chaîne est aussi solide que son maillon le plus faible. C'est doublement vrai pour les systèmes informatiques, qui peuvent être attaqués sur trois fronts : l'appareil physique, le noeud virtuel, et l'utilisateur légitime. Un hacker a besoin d'un seul défaut dans l'armure pour s'emparer de tout le système. Ce chapitre décrit les principes et les pratiques par lesquels un système peut être sécurisé, depuis le plus simple PAN jusqu'au plus grand nexus. Sécurité physique : Un attaquant qui ...