Unwired
sur Black Book Edition au format (2.4 Mo)
Contient : piste (4)(...) Un technomancien n'ayant pas d'ID d'accès intégré, il la falsifie automatiquement (voir Falsification depistematricielle, p. 236, SR4A) sans avoir à faire de test. Modes et scan : Le noeud organique d'un technomancien est toujours en mode caché : il ne peut agir en mode actif ou passif. (...)
Bienvenue en Terra Incognita. > Fastjack. > Je commence. Il y a un mois j'étais en train de suivre unepistematricielle à travers plusieurs noeuds. A mon entrée dans un de ceux-ci (un noeud de données plutôt inoffensif), je tombais sur un genre... d'animal numérique. (...)
Il a continué à creuser, trop curieux pour abandonner. Quelques semaines plus tard, il a retrouvé sapiste. Il a découvert qu'elle était patiente dans un hôpital, dans le coma depuis quasiment trois ans. (...)
Il y a peu de temps, je suis tombé sur une activité... intéressante sur la Matrice. Elle a retenu mon attention. Elle m'a mis sur lapisted'un groupe de prétendues IA appelé le Clan Code. C'était assez intéressant en soi, alors j'ai continué à creuser pour en trouver un peu plus sur elles. (...)Une chaîne est aussi solide que son maillon le plus faible. C'est doublement vrai pour les systèmes informatiques, qui peuvent être attaqués sur trois fronts : l'appareil physique, le noeud virtuel, et l'utilisateur légitime. Un hacker a besoin d'un seul défaut dans l'armure pour s'emparer de tout le système. Ce chapitre décrit les principes et les pratiques par lesquels un système peut être sécurisé, depuis le plus simple PAN jusqu'au plus grand nexus. Sécurité physique : Un attaquant qui ...