Quelle, fr: Unwired - matrice 2.0: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
Kathe (Diskussion | Beiträge) |
Kathe (Diskussion | Beiträge) |
||
Zeile 270: | Zeile 270: | ||
***Exemples de noeuds | ***Exemples de noeuds | ||
***Scripts de sécurité | ***Scripts de sécurité | ||
*'''ENCADRÉ''' | |||
**Qui êtes-vous? ID dans le monde sans fil | |||
**Légendes urbaines sur la Matrice | |||
**Réseaux sociaux mondiaux populaires | |||
**Psychologie: le SRA | |||
**Top 5 des corpos matricielles à surveiller en 2071 | |||
**Usages courants de la technologie sans fil en conurbation | |||
**Recherche Seasource: Sousveillance | |||
**Vidéos de sousveillance populaires | |||
**Newsnet live, présenté par [[Holly Haskins]]... | |||
**Variations sur les règles | |||
**En coulisse | |||
**Topologie et perception matricielle | |||
**Règle optionnelle: cryptage dramatique | |||
**Une brève histoire de la cryptographie | |||
**Script | |||
**Indices d’entités matricielles | |||
**Systèmes sur le pouce | |||
**Passes matricielles abstraites | |||
**L’Exchange | |||
**Falsifier des monnaies | |||
**Comptabilité du hacker | |||
**Marionnettiste ou non ? | |||
**L’armée des zombies de la Matrice | |||
**Défenses du cyberware | |||
**Une note sur la commande d’appareils | |||
**Programmes de serveur | |||
**Dégradation warez | |||
**Règle optionnelle: Freeware et programme open source | |||
**Compétence des agents | |||
**La pointe de la technologie: Les logiciels militaires | |||
**Les autosofts dans la vie de tous les jours | |||
**Traits induits par Psychotrope | |||
**Règle optionnelle: Bugs et programmation de logiciels | |||
**Technomanciens et malware | |||
**Adapter le software | |||
**Règle optionnelle: La différence de Résonance | |||
**Sans courant: les technomanciens sauvages | |||
**Apprendre un écho | |||
**Règle optionnelle: Spectre de formes complexes | |||
**Iconographie de sprite | |||
**Top 10 des légendes matricielles | |||
**Le noeud Lone Star planté par un hacker ? | |||
**IA connues | |||
**Cultes d’e-ghosts | |||
**Noeuds UV présumés | |||
**Domaine de résonance: Les Archives infinies | |||
**Domaine de résonance: Le Havre disloqué | |||
**Domaine de résonance: La Grande connexion | |||
**Maladies dissonantes | |||
**L’histoire du simsens | |||
**Hardware de gamme militaire | |||
**Script | |||
**Exemples de spiders | |||
==Siehe auch== | ==Siehe auch== |
Version vom 29. Juni 2010, 13:16 Uhr
Inhaltsverzeichnis
- TOUR D’HORIZON DE LA MATRICE
- La Matrice au quotidien
- Les affaires
- Le foyer
- L’éducation
- Les fonds électroniques
- Le monde augmenté
- Le savoir au bout des doigts
- La culture et les communautés matricielles
- Les réseaux sociaux
- Les gangs et tribus matriciels
- Systèmes de réputation
- Médias et divertissements
- La gestion des conurbations
- Les crimes matriciels
- Le crime matriciel à Seattle
- Warez
- Paradis numériques
- Loi et police matricielles
- Panoptique: nous surveillent-ils?
- Marqueurs RFID
- Société sous surveillance
- Recherches de données
- Vie privée: une légende urbaine
- Sousveillance: qui surveille les surveillants?
- Le village mondial se rétrécit
- Religion
- Le nouveau langage
- Transparence des pratiques de la politique
- Hackers, riggers et spiders
- Technomanciens et IA
- La Matrice au quotidien
- UTILISATEUR DE LA MATRICE
- Créer un personnage basé sur la Matrice
- Métatype
- Attributs
- Compétences
- Traits
- Équipement
- Nouveaux traits matriciels
- Avantages
- Défauts
- Nouvelles options de niveau de vie
- Immersion totale
- Créer un personnage basé sur la Matrice
- LA MATRICE POUR LES NULS
- Utilise la Matrice avant qu’elle ne t’utilise
- Les bases
- Surfer sur la Matrice
- Face Time
- Les dangers
- Prêt à roxxer
- Utilise la Matrice avant qu’elle ne t’utilise
- TOPOLOGIE MATRICIELLE
- Hardware
- Noeuds
- Transport de données
- Logiciels et données
- Données
- Systèmes d’exploitation
- Programmes
- Protocoles
- Comptes
- Privilèges de comptes
- Commcodes
- Échange de données
- Réseaux
- Configurations de noeuds
- Sculpture
- Métaphores
- Topologie virtuelle
- Topologie des PAN
- Interface
- Hardware du PAN
- Connexions et protocoles du PAN
- Hardware
- SÉCURITÉ SYSTÈME
- Sécurité physique
- Installations physiques
- Accessibilité
- Réseaux de sécurité et rigging
- Sécurité matricielle
- Authentification
- Journal d’accès
- Cryptage
- Alertes
- Spiders
- Exemples de spiders
- Contremesures d’intrusion
- Exemples de CI
- Topologie des systèmes
- Trucs et astuces
- Conception de système
- Construire un système
- Exemples de systèmes
- La sécurité en action
- Exemple de sécurité
- Sécurité physique
- LE GUIDE DU HACKER
- Le gris et le noir
- Le Cracker Underground
- Réseaux privés virtuels
- Données de valeur
- L’art du faussaire
- Falsifier une vie
- Les outils du hacker
- Exploitation
- Fournisseurs d’accès matriciel clandestins
- Backdoors
- Malware
- Agents
- Botnets
- L’art de la guerre
- Sondes de masse
- Attaques de masse
- Hameçonnage
- Déni de service
- Rançonware
- Trucs de hackers
- Trucs de riggers
- IEM
- Informations de jeu
- Payer un meilleur hacker
- Piraterie
- Réseaux virtuels privés
- Données de valeur
- L’art du faussaire
- Exploitation
- Comptes piratés
- Backdoors
- Falsification avancée
- Sondes de masse
- Botnets
- Scripts d’agent
- Attaques de déni de service (DDS)
- Attaques de masse
- Trucs de hacker
- Trucs de riggers
- IEM
- Le gris et le noir
- LOGICIELS
- Règles avancées de logiciel
- Softwares RA environnementaux
- Softwares légaux et piratés
- Vérification de programme
- Programmes autonomes
- Nouveaux programmes et nouvelles actions
- Nouveaux programmes
- Nouvelles actions matricielles
- Nouveaux Autosofts
- Autosofts d’agent
- Autosofts de drone
- Options de programme
- Options de programme générales
- Options de programmes de hacking
- Options de simsens
- Programmation de logiciel
- Codage de logiciel
- Programmation de malware
- Bugs
- Malware
- Virus
- Exemples de virus
- Vers
- Exemples de vers
- Troyens
- Exemples de troyens
- Software RA tactique
- Réseaux TacNets
- Bonus du TacNet
- Informations d’un TacNet
- Regroupements de logiciels
- Packs de programmes
- Suites logicielles
- Grappes de skillsofts
- Règles avancées de logiciel
- TECHNOMANCIENS
- Émergence
- Être en résonance
- Vivre la Matrice
- Chevaucher le courant
- Ombres résonantes
- Règles avancées sur les technomanciens
- PAN biologique
- Pirater un noeud biologique
- Formes complexes avancées
- Formes complexes sans indices
- Courants de résonance
- Exemples de courants
- En harmonie avec la Matrice: submersion
- Plonger
- Tâches de submersion
- Réseaux de technomanciens
- Exemples de réseaux
- Nouveaux échos
- Échos avancés
- Tissage avancé
- Parangons: Dieux et démons virtuels
- Exemples de parangons
- Émergence
- SPRITES
- Nouvelles règles sur les sprites
- Sprites et accès
- Planter des sprites
- Lier (inscription à long terme)
- Sprites et formes complexes
- Nouveaux sprites
- Sprite Code
- Sprite Limier
- Sprite Paladin
- Sprite Tank
- Sprite Tuteur
- Nouveaux pouvoirs de sprites
- Sprites libres
- Indépendance
- Profils
- Réassemblage
- Inscrire et décompiler un sprite libre
- Pouvoirs de sprites libres
- Pacte de résonance
- Sprites sauvages
- Nouvelles règles sur les sprites
- PHÉNOMÈNES MATRICIELS
- Légendes de la Matrice
- Informations de jeu
- Intelligences artificielles (IA)
- Types d’IA
- Avantages des IA
- Défauts des IA
- Les fantômes dans la machine
- Noeuds UV - aux frontières du réel
- Puits de résonance
- Domaines de résonance
- Recherches de domaines de résonance
- La dissonance
- Courants de dissonance
- Parangons dissonants
- Capacités dissonantes
- Échos dissonants
- Sprites entropiques
- Pouvoirs des sprites entropiques
- SIMSENS ET SKILLWARE
- Simsens: vous pouvez tout vivre
- Anatomie d’un signal SISA
- Fabriquer un sim
- Jouer un sim
- Contraintes légales: plus vraies que nature
- Accroc au simsens
- Subliminal
- Contrôleurs de pics
- Amplificateurs de réalité
- Lavage de cerveau: biofeedback SISA programmable
- Mise en place
- La reprogrammation mnémonique
- Détecter la reprogrammation mnémonique
- Inverser la reprogrammation mnémonique
- Programmation évoquée
- Modification du comportement
- Skillsoft: des compétences à la demande
- Linguasofts
- Knowsofts
- Activesofts
- La mise en réseau des compétences
- La main d’oeuvre pucée
- Prestataires de services en compétences
- Simsens: vous pouvez tout vivre
- ÉQUIPEMENT MATRICIEL
- Commlinks, modules et nexus
- Modifications de commlink
- Drones'
- Appareils électroniques
- Unités BSP
- Nanotechnologie
- Sécurité
- Services
- Services d’un hacker
- Services FAM
- Logiciels
- Exemples de noeuds
- Scripts de sécurité
- Commlinks, modules et nexus
- ENCADRÉ
- Qui êtes-vous? ID dans le monde sans fil
- Légendes urbaines sur la Matrice
- Réseaux sociaux mondiaux populaires
- Psychologie: le SRA
- Top 5 des corpos matricielles à surveiller en 2071
- Usages courants de la technologie sans fil en conurbation
- Recherche Seasource: Sousveillance
- Vidéos de sousveillance populaires
- Newsnet live, présenté par Holly Haskins...
- Variations sur les règles
- En coulisse
- Topologie et perception matricielle
- Règle optionnelle: cryptage dramatique
- Une brève histoire de la cryptographie
- Script
- Indices d’entités matricielles
- Systèmes sur le pouce
- Passes matricielles abstraites
- L’Exchange
- Falsifier des monnaies
- Comptabilité du hacker
- Marionnettiste ou non ?
- L’armée des zombies de la Matrice
- Défenses du cyberware
- Une note sur la commande d’appareils
- Programmes de serveur
- Dégradation warez
- Règle optionnelle: Freeware et programme open source
- Compétence des agents
- La pointe de la technologie: Les logiciels militaires
- Les autosofts dans la vie de tous les jours
- Traits induits par Psychotrope
- Règle optionnelle: Bugs et programmation de logiciels
- Technomanciens et malware
- Adapter le software
- Règle optionnelle: La différence de Résonance
- Sans courant: les technomanciens sauvages
- Apprendre un écho
- Règle optionnelle: Spectre de formes complexes
- Iconographie de sprite
- Top 10 des légendes matricielles
- Le noeud Lone Star planté par un hacker ?
- IA connues
- Cultes d’e-ghosts
- Noeuds UV présumés
- Domaine de résonance: Les Archives infinies
- Domaine de résonance: Le Havre disloqué
- Domaine de résonance: La Grande connexion
- Maladies dissonantes
- L’histoire du simsens
- Hardware de gamme militaire
- Script
- Exemples de spiders