Axel H Horns wrote:

> <http://www.thestandard.com/article.php?story=200403160200307>
> 
> 
> Experts publish 'how to' book for software exploits
> 
> Tuesday, March 16 2004 @ 02:00 AM GMT
> 
> By Paul Roberts, IDG News Service
> 
> A new book by leading security researchers on writing code to exploit 
> security flaws in software, including Microsoft Corp.'s Windows 
> operating system, has caused some raised eyebrows in the technical 
> community for publishing "zero day," or previously unknown, 
> techniques for exploiting vulnerable systems.
> 
> [...]

Geschicktes Marketing, w�rde ich sagen. Laut dem Artikel und dem
Inhaltsverzeichnis ist nichts wirklich neues dabei, selbst das, was als
"geheimnisvoll" genannt wird, ist seit Jahren in der �ffentlichen
Diskussion.

Wenn das Buch gut ist, ist es sicherlich wichtig. Im Moment ist es etwas
schwierig, in diesem Bereich zitierbare Quellen zu finden. Zu viel l�uft
unter dem Stichwort "Forschung", obwohl es sich nur um eine Spielart von
Kreuzwortr�tseln handelt.

Das Kapitel, da� ich durchbl�tterte, war allerdings nicht so besonders
berauschend (um es in Wiley-Titeln auszudr�cken: eher "Applied
Cryptography" als "Methods of Representation Theory").

-- 
Current mail filters: many dial-up/DSL/cable modem hosts, and the
following domains: atlas.cz, bigpond.com, freenet.de, hotmail.com,
libero.it, netscape.net, postino.it, tiscali.co.uk, tiscali.cz,
tiscali.it, voila.fr, wanadoo.fr, yahoo.com.

-- 
To unsubscribe, e-mail: [EMAIL PROTECTED]
For additional commands, e-mail: [EMAIL PROTECTED]


Antwort per Email an