Unwired
sur Black Book Edition au format (2.4 Mo)
Contient : ombres (4)(...) > Pour ce que ça vaut, je me considère comme un empathe de véhicule, bien que beaucoup des miens se décrivent comme des dronomanciens. > Inbus.Ombresrésonantes : Posté par : Inbus. Bien que la chasse aux sorcières se soit calmée, les corpos veulent toujours nous ouvrir pour voir comment on marche à l'intérieur, afin d'exploiter nos talents pour leurs propres machinations. Entre être chassés ou ostracisés, beaucoup parmi nous on choisi une troisième voie : lesOmbres. > C'est exagéré. Des milliers de technomanciens vivent une vie normale sans être inquiétés, surtout s'ils restent discrets. (...)
> Puck : Il y a de nombreux exemples sur la façon dont on peut vivre de nos talents et de nos dons spéciaux, mais la plupart impliquent de les garder secrets en se faisant passer pour un hacker. Même dans lesOmbres, il y a des gens qui ne travaillent ou ne traitent même pas avec nous à cause des mensonges et de la désinformation que la machine de propagande corporatiste a répandue. (...)
Ils étaient impliqués de près ou de loin dans ce Clan Code, mais prenaient leurs ordres d'une salope sans coeur. Ce nouveau groupe semblait être enfoncé encore plus profondément dans lesombres, alors j'ai porté mon attention sur eux, et j'ai cherché à identifier plusieurs membres. Ce que j'ai trouvé ne sentait vraiment pas bon : les deux groupes sont formés d'ex-membres d'Ex Pacis. (...)Une chaîne est aussi solide que son maillon le plus faible. C'est doublement vrai pour les systèmes informatiques, qui peuvent être attaqués sur trois fronts : l'appareil physique, le noeud virtuel, et l'utilisateur légitime. Un hacker a besoin d'un seul défaut dans l'armure pour s'emparer de tout le système. Ce chapitre décrit les principes et les pratiques par lesquels un système peut être sécurisé, depuis le plus simple PAN jusqu'au plus grand nexus. Sécurité physique : Un attaquant qui ...