Axel H Horns wrote: > <http://www.thestandard.com/article.php?story=200403160200307> > > > Experts publish 'how to' book for software exploits > > Tuesday, March 16 2004 @ 02:00 AM GMT > > By Paul Roberts, IDG News Service > > A new book by leading security researchers on writing code to exploit > security flaws in software, including Microsoft Corp.'s Windows > operating system, has caused some raised eyebrows in the technical > community for publishing "zero day," or previously unknown, > techniques for exploiting vulnerable systems. > > [...]
Geschicktes Marketing, w�rde ich sagen. Laut dem Artikel und dem Inhaltsverzeichnis ist nichts wirklich neues dabei, selbst das, was als "geheimnisvoll" genannt wird, ist seit Jahren in der �ffentlichen Diskussion. Wenn das Buch gut ist, ist es sicherlich wichtig. Im Moment ist es etwas schwierig, in diesem Bereich zitierbare Quellen zu finden. Zu viel l�uft unter dem Stichwort "Forschung", obwohl es sich nur um eine Spielart von Kreuzwortr�tseln handelt. Das Kapitel, da� ich durchbl�tterte, war allerdings nicht so besonders berauschend (um es in Wiley-Titeln auszudr�cken: eher "Applied Cryptography" als "Methods of Representation Theory"). -- Current mail filters: many dial-up/DSL/cable modem hosts, and the following domains: atlas.cz, bigpond.com, freenet.de, hotmail.com, libero.it, netscape.net, postino.it, tiscali.co.uk, tiscali.cz, tiscali.it, voila.fr, wanadoo.fr, yahoo.com. -- To unsubscribe, e-mail: [EMAIL PROTECTED] For additional commands, e-mail: [EMAIL PROTECTED]
