Книга: Компьютерное подполье. Истории о хакинге, безумии и одержимости
Назад: 6
Дальше: 13

7

Thomas A. Longstaff and E. Eugene Schulz, «Analysis of the WANK and OILZ Worms», Computer and Security, vol. 12, no. 1, February 1993, p. 64.

8

Katie Heffner and John Markoff, Cyberpunk, Corgi, London 1994, p. 363.

9

The Age, 22 april 1996, reprinted from The New York Times,

10

DEC, Annual Report, 1989, listed in «SEC Online».

11

GEMTOP был исправлен CIAC на GEMPAK в более позднем предупреждении.

12

Это предупреждение опубликовано с разрешения CIAC и Кевина Обермана. CIAC настояла на публикации следующего заявления:
«Этот документ был подготовлен в результате работы агентства Правительства Соединенных Штатов. Ни Правительство США, ни университет Калифорнии, ни один из служащих этих институтов не несет никаких гарантий, специальных или предполагаемых, и не принимает на себя никаких законных обязательств и никакой ответственности за точность, полноту или пригодность любой информации, приборов, продукта или описания процесса, и не гарантирует, что их использование не станет нарушением закона о частной собственности. Имеющиеся ссылки на любые специальные коммерческие продукты, процессы или услуги, обозначенные торговым именем, торговой маркой, названием производителя или как-либо иначе, не обязательно являются или требуют их подтверждения, рекомендации или предпочтения Правительством Соединенных Штатов или университета Калифорнии. Точка зрения и мнение авторов не обязательно являются или выражают точку зрения или мнение Правительства Соединенных Штатов или университета Калифорнии, и не могут быть использованы в целях рекламы или поддержки какой-либо продукции».
Назад: 6
Дальше: 13