Unwired
sur Black Book Edition au format (2.4 Mo)
Contient : phrase (2)(...) 229, SR4A) pour envoyer des instructions à un appareil automatisé du réseau. Il peut aussi utiliser l'action Dire / envoyer (en mode texte) unephrase(p. 146, SR4A) pour diriger le personnel de sécurité, ou l'action Transfert de données (p. 229, SR4A) pour envoyer un rapport de situation complet et des ordres. (...)
Manquant d'un terme pour parler de nos différences de style (le terme « tradition » était trop galvaudé, et inapproprié pour un phénomène récent), certains technomanciens ont commencé à utiliser laphrase« chevaucher le courant » pour exprimer leur différence de philosophie. Les cyberadeptes, comme Netcat et moi, et les technochamans, comme ceux qui gèrent KivaNet, semblent être les plus importants, mais il y en a bien d'autres. (...)Une chaîne est aussi solide que son maillon le plus faible. C'est doublement vrai pour les systèmes informatiques, qui peuvent être attaqués sur trois fronts : l'appareil physique, le noeud virtuel, et l'utilisateur légitime. Un hacker a besoin d'un seul défaut dans l'armure pour s'emparer de tout le système. Ce chapitre décrit les principes et les pratiques par lesquels un système peut être sécurisé, depuis le plus simple PAN jusqu'au plus grand nexus. Sécurité physique : Un attaquant qui ...