Unwired
sur Black Book Edition au format (2.4 Mo)
Contient : sources (2)(...) Cette méthode est utilisée sur des noeuds utilitaires sans importance, comme les portes de garages automatiques, les forums publics et l'électroménager. Chaîne de confiance : Une chaîne de confiance authentifie un utilisateur en vérifiant d'autressources. Les informations sur un utilisateur sont stockées dans de nombreux endroits, ce qui rend la falsification d'identité plus difficile. (...)
Je garde un oeil sur ces histoires de « fantômes dans la Matrice », et il y en a plus d'une. Je vous en livre une dans cette thématique. D'après une des messourcesinternes, la Lone Star a dû fermer son propre noeud avant qu'un intrus puisse y infliger des dommages significatifs. (...)Une chaîne est aussi solide que son maillon le plus faible. C'est doublement vrai pour les systèmes informatiques, qui peuvent être attaqués sur trois fronts : l'appareil physique, le noeud virtuel, et l'utilisateur légitime. Un hacker a besoin d'un seul défaut dans l'armure pour s'emparer de tout le système. Ce chapitre décrit les principes et les pratiques par lesquels un système peut être sécurisé, depuis le plus simple PAN jusqu'au plus grand nexus. Sécurité physique : Un attaquant qui ...