Mostrando 641 - 660 Resultados de 1,058 Para Buscar '"hacker"', tiempo de consulta: 0.12s Limitar resultados
  1. 641
    Publicado 2004
    Tabla de Contenidos: “…Rethinking the Cyberbody: Hackers, Viruses, and Cultural Anxiety Douglas Thomas 13. …”
    Libro
  2. 642
    por Röhr, Matthias
    Publicado 2021
    Tabla de Contenidos: “…Heimcomputer und Telekommunikation in der Bundesrepublik (1980er/1990er Jahre) -- 9.a Hacker in der Bundesrepublik (1970er - 1990er Jahre) -- 9.b »Menschenrecht auf freien Datenaustausch« - Heimcomputer als Kommunikationsmedien in der Bundesrepublik -- 9.c Zwischenfazit: Der Medienaktivismus der Hacker -- Epilog: Und das Internet? …”
    Tesis
  3. 643
    por Sun, Yiyi. author
    Publicado 2019
    “…Following examples of various apps, such as the counter app, to-do app, weather app, hacker news reader app, and blog app, you will have all the techniques for developing your AppRun apps including the line of business apps. …”
    Libro electrónico
  4. 644
    Publicado 2003
    Tabla de Contenidos: “…/ José Galindo Gómez -- Percepciones en Catalunya de las repercusiones de la IG: apunte de un debate ético / José Antonio Román Brugnoli y Joan Pujol Tarrés -- Ética Hacker y empresa: el reto de las TIC en los valores de empresa / Ramón Alcoberro -- L'ètica de les xarxes de telecomunicacions per cable i de banda ampla / Joan Francesc Fondevila i Gascón -- Acoso moral: ahogados en el trabajo / M. …”
    991009658840106719
  5. 645
    Publicado 2017
    “…If you’re just getting started with Perl, this is the book you want—whether you’re a programmer, system administrator, or web hacker. Nicknamed "the Llama" by two generations of users, this bestseller closely follows the popular introductory Perl course taught by the authors since 1991. …”
    Libro electrónico
  6. 646
    por Aebi, Delphine
    Publicado 2018
    Electrónico
  7. 647
    Publicado 2014
    “…It is a well-known fact that the weakest link in any secure system is not the system--it is the user. Just ask any hacker. Topics include network security, personal data security, cloud computing, mobile computing, preparing for an incident, incident response, evidence handling, Internet usage, and security certifications. …”
    Libro electrónico
  8. 648
    por Sande, Steve
    Publicado 2010
    “…Unleash your iPhone and take it to the limit using powerful tips and techniques from tech consultant Steve Sande and gadget hacker Erica Sadun. Fast and fun to read, Taking Your iPhone 4 to the Max shows you how to get the most out of Apple's iPhone 4. …”
    Libro electrónico
  9. 649
    Publicado 2016
    “…Mientras tanto, aprovecha para entrevistar al cirujano neoyorquino que, a estas alturas, trata de batir el récord mundial de Donkey Kong, al heroico viajero que lleva tres años intentando alcanzar los confines de Minecraft y al hacker alemán que casi acabó en la cárcel por hacerse con el código de Half-Life 2. …”
    Libro
  10. 650
    por González, Raúl
    Publicado 2015
    Tabla de Contenidos: “…-- Los nuevos roles del profesor: hacker, DJ, coach y Community Manager -- Los tres retos que todo docente tendrá que enfrentar en los próximos años -- Coaching educativo para mejorar la colaboración con tus alumnos -- 1. …”
    Libro electrónico
  11. 651
    Publicado 2008
    Tabla de Contenidos: “…Protecting your network from hackers and snoops ; 36. Protecting yourself from fraud and spam -- VIII. …”
    Libro electrónico
  12. 652
    por Gómez Vieites, Álvaro
    Publicado 2014
    Tabla de Contenidos: “…AMENAZAS A LA SEGURIDAD INFORMÁTICA; 1.1 CLASIFICACIÓN DE LOS INTRUSOS EN LAS REDES; 1.1.1 Hackers; 1.1.2 Crackers (blackhats); 1.1.3 Sniffers; 1.1.4 Phreakers; 1.1.5 Spammers; 1.1.6 Piratas informáticos; 1.1.7 Creadores de virus y programas dañinos; 1.1.8 Lamers (wannabes): Script-kiddies o Click-kiddies; 1.1.9 Amenazas del personal interno; 1.1.10 Ex empleados; 1.1.11 Intrusos remunerados; 1.1.12 Algunos hackers, crackers y phreakers famosos; 1.2 MOTIVACIONES DE LOS ATACANTES…”
    Libro electrónico
  13. 653
    Publicado 2017
    “…Al alimentar estas potencias, el activismo comunicativo y hacker cobró enorme relevancia en los albores del nuevo siglo, poniendo en escena formas de hacer que rompen códigos y los moldes de lo establecido. …”
    Libro
  14. 654
    por Ayala, Luis. author
    Publicado 2016
    “…This book offers easy-to-understand definitions of cybersecurity technical terminology and hacker jargon related to automated control systems common to buildings, utilities, and industry, and explains the threats and vulnerabilities of critical infrastructure. …”
    Libro electrónico
  15. 655
    Publicado 2022
    Libro electrónico
  16. 656
    Publicado 2000
    “…Cada uno de ellos es tratado por un especialista de prestigio internacional en el tema, como John Cottingham, que escribe sobre Descartes; Peter Singer, sobre Hegel; Anthony Kenny, sobre Frege; o Peter Hacker, sobre Wittgenstein, colaboradores todos ellos del equipo responsable de la "Enciclopedia Oxford de filosofía". …”
    Libro
  17. 657
    Publicado 2022
    Tabla de Contenidos: “…More Payloads -- Ransomware as a Service -- Typical Ransomware Process and Components -- Infiltrate -- After Initial Execution -- Dial-Home -- Auto-Update -- Check for Location -- Initial Automatic Payloads -- Waiting -- Hacker Checks C&amp -- C -- More Tools Used -- Reconnaissance -- Readying Encryption -- Data Exfiltration -- Encryption -- Extortion Demand -- Negotiations -- Provide Decryption Keys -- Ransomware Goes Conglomerate -- Ransomware Industry Components -- Summary -- Chapter 2 Preventing Ransomware -- Nineteen Minutes to Takeover -- Good General Computer Defense Strategy -- Understanding How Ransomware Attacks -- The Nine Exploit Methods All Hackers and Malware Use -- Top Root-Cause Exploit Methods of All Hackers and Malware -- Top Root-Cause Exploit Methods of Ransomware -- Preventing Ransomware -- Primary Defenses -- Everything Else -- Use Application Control -- Antivirus Prevention -- Secure Configurations -- Privileged Account Management -- Security Boundary Segmentation -- Data Protection -- Block USB Keys -- Implement a Foreign Russian Language -- Beyond Self-Defense -- Geopolitical Solutions -- International Cooperation and Law Enforcement -- Coordinated Technical Defense -- Disrupt Money Supply…”
    Libro electrónico
  18. 658
    Publicado 2025
    Tabla de Contenidos: “…-- The Erosion of Trust, the Liar's Dividend, and the Need for Action -- Takeaways -- Chapter 3 The Mindset and Tools of a Digital Manipulator: Whispers from the Static -- How Hackers Approach Technology and Problem Solving -- A Hacker's Mind: Two Examples -- Deceptionology 101: Introduction to the Dark Arts -- Thinking, Fast and Slow -- Cognitive Biases: Our Mental Shortcuts -- We've Been Framed -- Example: Framing in a Medical Context -- Example: Framing in Magic…”
    Libro electrónico
  19. 659
    Publicado 2005
    Tabla de Contenidos: “…; MacPaint Evolution; part 4; Steve Wozniak University; The Mythical Man-Year; 1984; Monkey Lives; Puzzle; We're Not Hackers!; A Rich Neighbor Named Xerox; PRICE FIGHT; 90 Hours a Week and loving it; MacPaint Gallery; Steve Capps Day; A Mac for Mick; Real Artists Ship; Disk Swapper's Elbow; It Sure Is Great to Get Out of That Bag!…”
    Libro electrónico
  20. 660