ECLIPSE PHASE, un jeu de Posthuman Studios

Vous souhaitez réagir à ce message ? Créez un compte en quelques clics ou connectez-vous pour continuer.
ECLIPSE PHASE, un jeu de Posthuman Studios

Forum destiné à faciliter les échanges et l'accès aux infos pour nos tables de jeu de rôle

Le Deal du moment : -20%
-20% Récupérateur à eau mural 300 ...
Voir le deal
79 €

    Hackers

    CatWired
    CatWired
    membre


    Ping : 610
    Messages : 210
    Date d'inscription : 21/02/2016
    Age : 20
    Localisation : dans le Mesh

    Hackers Empty Hackers

    Message par CatWired Mer 16 Mar - 5:40

    HACKERS


    Qu’il s’agisse d’individus s’intéressant véritablement à l’exploration des nouvelles technologies et cherchant à les cracker pour les améliorer, d’hacktivistes se servant de la toile pour miner le pouvoir des autorités ou de « black hats » cherchant à contourner la sécurité du réseau dans l’intention de nuire ou à des fins criminelles, les hackers font partie intégrante de la Toile. 

    Les intrusions réseau non-autorisées, les infiltrations de VPN, la subversion de muse, le détournement de cyber-cerveaux, le vol de données, la cyber-extorsion, les vols d’identité, les attaques par déni de service, la guerre électronique, le détournement de spimes, le vandalisme entoptique sont autant de phénomènes couramment observés sur
    la Toile. 

    Avec les programmes Exploit, à la fois intelligents et capable d’adaptation, et une muse pour l’assister, même un hacker médiocre peut constituer une menace. 

    Afin de contrer les tentatives de piratage, la plupart des gens, des appareils et des réseaux sont équipés de systèmes de protection combinant des routines de contrôle d’accès, des systèmes automatisés de prévention contre les intrusions logicielles, des techniques de cryptage et de multiples pare-feu

    La muse de l’utilisateur supervise généralement l’ensemble, jouant le rôle de défenseur actif. 

    Les systèmes extrêmement sensibles — comme les contrôles du trafic spatial, les systèmes de survie, les systèmes d’alimentation et les complexes de recherches hypercorps — sont généralement cantonnés à des réseaux câblés lourdement surveillés et étroitement contrôlés pour minimiser le risque d’intrusion par des espions et saboteurs. 

    Des contremesures variées peuvent être déployées face à de tels intrus, depuis leur verrouillage hors du système à leur traque en passant par les formes de contre attaque informatique.

    Malware

    Abus de la Toile


    LA TOILE

    Hackers Tumblr_no89ppCLcw1qgrqdko1_1280

      La date/heure actuelle est Jeu 2 Mai - 19:41