Компьютерное подполье. Истории о хакинге, безумии и одержимости - [172]
Commonwealth Scientific and Industrial Research Organisation (CSIRO), Annual Report 1994–1995, Canberra, 1995.
Davis, Andrew W., «DEC Pathworks the mainstay in Macto-VAX connectivity», Mac Week, vol. 6, 3 August 1992.
Department of Foreign Affairs and Trade, Australian Treaty Series 1993, no. 40, Australian Government Publishing Service, Canberra, 1993.
Digital Equipment Corporation, Annual Report 1989, securities and Exchange Commission (SEC) Online (USA) Inc., 1989.
–, Quarterly Report for period ending 12.31.89, sec Online (USA).
Gezelter, Robert, «The DECnet TASK object; Tutorial», Digital Systems Journal, vol. 16, july 1994.
Gianatasio, David, «Worm Infestation hits 300 VAX/VMS systems worldwide via DECnet», Digital Review, vol. 6, 20 november 1989.
Haffner, Katie & Markoff John, Cyberpunk, Corgi Books (transworld), Moorebank NSW, 1994.
Halbert, Debora, «The Potential for Modern Communication Technology to Challenge Legal Discourses of Authorship and Property», Murdoch University E-Law Journal, vol. 1, no. 2.
Kelman, Alistair, «Computer Crime in the 1990s: a Barrister’s View», Paper for the Twelfth National Symposium on Economic Crime, September 1994.
Law Commission (UK) Working Paper, no. 110, 1988.
Lloyd, J. Ian & Simpson, Moira, Law on the Electronic Frontier, David Hume Institute, Edinburgh, 1996.
Longstaff, Thomas A., & Schultz, E. Eugene, «Beyond preliminary analysis of the WANK and OILZ worms: a case study of malicious code». Computers & Security, vol. 12, february 1993.
Loundy, David J., «Information Systems Law and Operator Liability Revisited», Murdoch University E-Law Journal, vol. 1, no. 3, september 1994. mcmahon, john, «Practical DECnet Security», Digital Systems Journal, vol. 14, November 1992.
Melford, Robert J., «Network security; computer networks», Internal Auditor, institute of Internal Auditors, vol. 50, February 1993.
Natalie, D. & Ball, W, EIS Coordinator, North Carolina Emergency Management, «How North Carolina Managed Hurricane Hugo», EIS News, vol. 3, no. 11, 1988.
NorTel Australia Pty Ltd, Discovering Tomorrow’s Telecommunications Solutions, chatswood, nsw (n.d.).
Northern Telecom, Annual Report 1993, Ontario, 1993.
Slatalla, Mishelle & Quittner, Joshua, Masters of Deception, Harpercollins, New York, 1995.
Royal Commission into Aboriginal Death in Custody, Report of the Inquiry into the Death of Woman Who Died at Ceduna, Australian government Publishing Service, Canberra, 1990.
Scottish Law Commission Report on Computer Crime, no. 174, 1987.
SPAN Management Office, «Security guidelines to be followed in the latest worm attack», an Intranetwork Memorandum released by the SPAN Management Office, NASA, 30 October 1989.
Sterling, Bruce, The Hacker Crackdown, Penguin Books, Melbourne, 1994. [Книга доступна на http://lib.rus.ec/b/106013 (прим. сост. FB2)]
Stoll, Clifford, The Cuckoo’s Egg, pan books, London, 1991.
Tencati, Ron, «Information regarding the DECNET worm and protection measures», an Intranetwork Memorandum released by the SPAN Management Office, NASA, 19 October 1989.
–, «Network Security Suplemental Information – Protecting the DECNET Account», security advisory, released by SPAN, NASA/Goddard Space Flight Center, 1989.
The Victorian Ombudsman, Operation Iceberg; Investigation of Leaked Police Information and Related Matters, report of the Deputy Ombudsman (Police Complaints), L. V. North Government Printer, Melbourne, 1993.
«USA proposes international virus team», Computer Fraud &. Security Bulletin (Elsevier Advanced Technology Publication), August 1991.
Victoria Police, Operation Iceberg – Investigation and Recommendations into Allegations of Leaked Confidential Police Information, 1 june, memorandum from victoria Police Commander Bowles to Chief Commissioner Comrie (also available as Appendix 1 in the Victorian Ombudsman’s Operation Iceberg Report, tabled in Victorian Parliament, October 1993), 1993.
Vietor, Richard, Contrived Competition: Regulation and Deregulation in America, belknap/harvard university press, Cambridge, 1994.
Yallop, David, To the Ends of the Earth, corgi books (transworld), moorebank, nsw, 1994.
Законы:
Computer Misuse Act 1990 (UK)
Crimes Act 1914 (no. 5) (cwlth)
Crimes Legislation Amendment Act 1989, no. 108
Computer Fraud and Abuse Act 1986 (us), 18 usc 1030
Computer Misuse Crimes Legislation Amendment Bill 1989 (aus),
Explanatory Memo Clause 7 Crimes (Computers) Act, no. 36 of 1988 (vic)
Другие публикации и базы данных:
• American Bar Association Journal Associated Press
• Attorney general’s information Service (Australia)
• Australian Accountant
• Australian Computer Commentary
• Aviation Week and Space Technology (USA)
• Banking Technology
• Business Week
• Cable News Network (CNN)
• Card News (USA)
• CERT Advisories (The Computer Emergency Response Team at Carnegie Mellon University)
• Chicago Daily Law Bulletin Communications Week
• Communications Week International
• Computer Incident Advisory Capability (CIAC)
• Computer Law and Practice (Australia)
• Computer Law and Security Report (Australia)
Книга о том, как всё — от живого существа до государства — приспосабливается к действительности и как эту действительность меняет. Автор показывает это на собственном примере, рассказывая об ощущениях россиянина в Болгарии. Книга получила премию на конкурсе Международного союза писателей имени Святых Кирилла и Мефодия «Славянское слово — 2017». Автор награжден медалью имени патриарха болгарской литературы Ивана Вазова.
1990 год. Из газеты: необходимо «…представить на всенародное обсуждение не отдельные элементы и детали, а весь проект нового общества в целом, своего рода конечную модель преобразований. Должна же быть одна, объединяющая всех идея, осознанная всеми цель, общенациональная программа». – Эти темы обсуждает автор в своем философском трактате «Куда идти Цивилизации».
Что же такое жизнь? Кто же такой «Дед с сигарой»? Сколько же граней имеет то или иное? Зачем нужен человек, и какие же ошибки ему нужно совершить, чтобы познать всё наземное? Сколько человеку нужно думать и задумываться, чтобы превратиться в стихию и материю? И самое главное: Зачем всё это нужно?
Украинский национализм имеет достаточно продолжительную историю, начавшуюся задолго до распада СССР и, тем более, задолго до Евромайдана. Однако именно после националистического переворота в Киеве, когда крайне правые украинские националисты пришли к власти и развязали войну против собственного народа, фашистская сущность этих сил проявилась во всей полноте. Нашим современникам, уже подзабывшим историю украинских пособников гитлеровской Германии, сжигавших Хатынь и заваливших трупами женщин и детей многочисленные «бабьи яры», напомнили о ней добровольческие батальоны украинских фашистов.
Память о преступлениях, в которых виноваты не внешние силы, а твое собственное государство, вовсе не случайно принято именовать «трудным прошлым». Признавать собственную ответственность, не перекладывая ее на внешних или внутренних врагов, время и обстоятельства, — невероятно трудно и психологически, и политически, и юридически. Только на первый взгляд кажется, что примеров такого добровольного переосмысления много, а Россия — единственная в своем роде страна, которая никак не может справиться со своим прошлым.
В центре эстонского курортного города Пярну на гранитном постаменте установлен бронзовый барельеф с изображением солдата в форме эстонского легиона СС с автоматом, ствол которого направлен на восток. На постаменте надпись: «Всем эстонским воинам, павшим во 2-й Освободительной войне за Родину и свободную Европу в 1940–1945 годах». Это памятник эстонцам, воевавшим во Второй мировой войне на стороне нацистской Германии.
К каким результатам может привести использование достижений в сфере высоких технологий по отношению к нашей частной жизни в самом ближайшем будущем? Как мы можем защитить свою частную жизнь и независимость в условиях неконтролируемого использования новейших достижений в этой сфере? Эта проблема тем более актуальна, что даже США, самая свободная демократия мира, рискует на наших глазах превратиться в государство всеобщего учета и тотального контроля.Книга талантливого публициста и известного специалиста по компьютерным технологиям Симеона Гарфинкеля – это анализ тех путей, по которым может осуществляться вторжение в частную жизнь, и способов, с помощью которых мы можем ему противостоять.
Нынешнему поколению суждено увидеть мир, который будет совершенно не похож на наш. Совершив настоящий прорыв в будущее, известный писатель-фантаст Брюс Стерлинг рассказывает о том, как изменится мир в ближайшие пятьдесят лет. Взяв за основу известный монолог Шекспира, Стерлинг посвящает каждую главу своей книги одной из семи сцен в драме человеческой жизни: детству, школе, любви, войне, политике, работе и старости. Рассматривая проблему с нескольких сторон, Стерлинг делится с читателями своими остроумными и неожиданными наблюдениями по поводу роли биотехнологий, информационных сетей, армии, передовых технологий и многого другого в деле становления постчеловечества.