Unwired
sur Black Book Edition au format (2.4 Mo)
Contient : posté (2), poste(...) > Pour ce que ça vaut, je me considère comme un empathe de véhicule, bien que beaucoup des miens se décrivent comme des dronomanciens. > Inbus. Ombres résonantes :Postépar : Inbus. Bien que la chasse aux sorcières se soit calmée, les corpos veulent toujours nous ouvrir pour voir comment on marche à l'intérieur, afin d'exploiter nos talents pour leurs propres machinations. (...)
>>>> Restrictions d'accès au sujet :: . >>>> Format :: . >>>> Fichier joint :: . >>>> Description du sujet :: Contes de fées. >>>> Sujetpostépar l'utilisateur : Fastjack. > Ok les gars. Ca fait un moment que ces phénomènes autour des technomanciens sont apparus et que le monde est devenu dingue. (...)
Avant qu'il ne se déchaine, l'homme en question s'identifia sous le nom de Alex O'Keefe, administrateur système chez Novatech. Il essayait de signaler son propre enlèvement. L'officier enpostene le prit pas au sérieux, pour deux raisons : Novatech n'existait plus, et la consultation du SIN de O'Keefe faisait remonter un certificat de décès. (...)Une chaîne est aussi solide que son maillon le plus faible. C'est doublement vrai pour les systèmes informatiques, qui peuvent être attaqués sur trois fronts : l'appareil physique, le noeud virtuel, et l'utilisateur légitime. Un hacker a besoin d'un seul défaut dans l'armure pour s'emparer de tout le système. Ce chapitre décrit les principes et les pratiques par lesquels un système peut être sécurisé, depuis le plus simple PAN jusqu'au plus grand nexus. Sécurité physique : Un attaquant qui ...