Mostrando 521 - 540 Resultados de 942 Para Buscar '"hacker"', tiempo de consulta: 0.08s Limitar resultados
  1. 521
    por McWilliams, Brian S.
    Publicado 2004
    Tabla de Contenidos: “…Contents; Introduction; Chapter One; Birth of a Spam King; The Education of an Anti-Spammer; Ho, Ho, Ho, the Nazis Didn't Show; Spamford Meets Hacker-X; Chapter Two; Hawke Mails the Web Manual; Shiksaa, the Spammer Tracker; Shiksaa Plays Peacemaker; Hawke's Publishing Company in a Box; Chapter Three; Shiksaa Meets the Cyanide Idiot; Hawke Concedes to an Anti; A Date with a Spam Queen; Bubba Catts and the Crank Callers; Chapter Four; Spamhaus Takes on Sue You Net; Shiksaa and the Pink Contracts; Mad Pierre's Homage to Shiksaa; Chapter Five; Tracking Empire Towers…”
    Libro electrónico
  2. 522
    Publicado 2012
    Tabla de Contenidos: “…11 The Israel-Hezbollah War and the Winograd Committee12 Media actors in war and conflict: insights from political psychology and the Bosnian war; 13 Virilio and the gaze of the state: vision machines, new media and resistance; 14 Blame it on the Russians: tracking the portrayal of Russian hackers during cyber conflict incidents; PART V Through the gender studies lens; 15 Making the pain count: embodied politics in the new age of terror; 16 Corrective rapes: rape narratives in South Africa 260; Index…”
    Libro electrónico
  3. 523
    por Conway, Drew
    Publicado 2011
    Tabla de Contenidos: “…Table of Contents; Preface; Machine Learning for Hackers: Email; How This Book is Organized; Conventions Used in This Book; Using Code Examples; Safari® Books Online; How to Contact Us; Chapter 1. …”
    Libro electrónico
  4. 524
    Publicado 2007
    Tabla de Contenidos: “…Del Casino Jr -- Queer critique and the politics of affect / Jason Lim -- Developmental desire and/or transnational jouissance : re-formulating sexual subjectivities in transcultural contact zones / Hanna Hacker -- Fucking geography, again / David Bell -- Practices -- Playing with restraints : space, citizenship and BDSM / RDK Herman -- Queer mixed race? …”
    Libro electrónico
  5. 525
    Publicado 2009
    “…Como último recurso para resolver el misterio, Henrik decide contratar a Mikael Blomkvist, periodista repetado aunque recientemente condenado por calumniar a otro empresario de éxito, y a Lisbeth Salander, una controvertida Hacker informática con un oscuro pasado, para que juntos resuelvan el caso…”
    DVD
  6. 526
    Publicado 2019
    “…Most security professionals don't have the words "security" or "hacker" in their job title. Instead, as a developer or admin you often have to fit in security alongside your official responsibilities - building and maintaining computer systems. …”
    Libro electrónico
  7. 527
    Publicado 2017
    “…Hacking ExposedTM Malware and Rootkits: Security Secrets & Solutions, Second Edition fully explains the hacker’s latest methods alongside ready-to-deploy countermeasures. …”
    Libro electrónico
  8. 528
    Publicado 2012
    “…Hone your programming skills with help from the experts If Hacker News had a conference, it would be OSCON: the 2012 edition of this conference was packed with sessions in the Programming Skills track. …”
    Video
  9. 529
    Publicado 2010
    “…In this volume Frank Cioffi, Peter Hacker, Ian Hacking, Roy Harris, Lars Hertzberg, Jaakko Hintikka, Marie McGinn, Danièle Moyal-Sharrock, Hans Sluga among others provide substantial contributions on various aspects of Wittgenstein's writings such as the philosophy of mathematics, the problem of rule following or the relation between meaning and use…”
    Libro electrónico
  10. 530
    Publicado 2010
    Tabla de Contenidos: “…Chapter 16: The Reckless ClerkChapter 17: Close Quarters; Chapter 18: Playing with Fire; Chapter 19: Hack, Pump and Dump; Chapter 20: Dangerous Learning Curve; Chapter 21: The Sherwood Boys; Chapter 22: The Broken Nest Egg; Chapter 23: One More Lap to Go; Chapter 24: Death and Taxes; Chapter 25: Keeping It All in the Family; Chapter 26: No Security in Online Advance Fees; Chapter 27: The G.I. Hacker; Chapter 28: The Wrong Suspect; Chapter 29: Dribbling on the Internet; Chapter 30: Behind the Mask; Chapter 31: Online Pharmacy; Chapter 32: The Porn Procurement Process…”
    Libro electrónico
  11. 531
    Publicado 2022
    Tabla de Contenidos: “…Hacktivismos: otra vida en las tecnologías -- 95 La vocación hacker en el contexto de la cultura de plataforma -- 103 La utopía será hacktivista o no será: nodos para el conocimiento y la propiedad intelectual en la esfera digital -- 111 En el camino -- Epílogo -- 119 El malestar de los derechos de autor. …”
    Libro electrónico
  12. 532
    por Röhr, Matthias
    Publicado 2021
    Tabla de Contenidos: “…Heimcomputer und Telekommunikation in der Bundesrepublik (1980er/1990er Jahre) -- 9.a Hacker in der Bundesrepublik (1970er - 1990er Jahre) -- 9.b »Menschenrecht auf freien Datenaustausch« - Heimcomputer als Kommunikationsmedien in der Bundesrepublik -- 9.c Zwischenfazit: Der Medienaktivismus der Hacker -- Epilog: Und das Internet? …”
    Tesis
  13. 533
    Publicado 2020
    “…This book uses the concept of "hacking" our standard conventions of project management and outlines a standard path identified by conventional wisdom, an evil path that project managers frequently resort to under time/quality pressures, and a hacker path that provides a better way to look at the challenge. …”
    Libro electrónico
  14. 534
    Publicado 2003
    “…In recent years the term "hacker" has come to be associated with those nefarious black hats who break into other people's computers to snoop, steal information, or disrupt Internet traffic. …”
    Libro electrónico
  15. 535
    Publicado 2019
    “…One practice test covers the EC-Council Certified Ethical Hacker CEH certification exam; the other practice test covers the CompTIA PenTest+ certification exam. …”
    Video
  16. 536
    Publicado 2011
    “…À propos du terme hacker B. La GNU Free Documentation License…”
    Libro electrónico
  17. 537
    por González, Raúl
    Publicado 2015
    Tabla de Contenidos: “…-- Los nuevos roles del profesor: hacker, DJ, coach y Community Manager -- Los tres retos que todo docente tendrá que enfrentar en los próximos años -- Coaching educativo para mejorar la colaboración con tus alumnos -- 1. …”
    Libro electrónico
  18. 538
    Publicado 2008
    Tabla de Contenidos: “…Protecting your network from hackers and snoops ; 36. Protecting yourself from fraud and spam -- VIII. …”
    Libro electrónico
  19. 539
    por Gómez Vieites, Álvaro
    Publicado 2014
    Tabla de Contenidos: “…AMENAZAS A LA SEGURIDAD INFORMÁTICA; 1.1 CLASIFICACIÓN DE LOS INTRUSOS EN LAS REDES; 1.1.1 Hackers; 1.1.2 Crackers (blackhats); 1.1.3 Sniffers; 1.1.4 Phreakers; 1.1.5 Spammers; 1.1.6 Piratas informáticos; 1.1.7 Creadores de virus y programas dañinos; 1.1.8 Lamers (wannabes): Script-kiddies o Click-kiddies; 1.1.9 Amenazas del personal interno; 1.1.10 Ex empleados; 1.1.11 Intrusos remunerados; 1.1.12 Algunos hackers, crackers y phreakers famosos; 1.2 MOTIVACIONES DE LOS ATACANTES…”
    Libro electrónico
  20. 540
    Publicado 2016
    “…Mientras tanto, aprovecha para entrevistar al cirujano neoyorquino que, a estas alturas, trata de batir el récord mundial de Donkey Kong, al heroico viajero que lleva tres años intentando alcanzar los confines de Minecraft y al hacker alemán que casi acabó en la cárcel por hacerse con el código de Half-Life 2. …”
    Libro