Zeitschriftenartikel zum Thema „Hacking hack“
Geben Sie eine Quelle nach APA, MLA, Chicago, Harvard und anderen Zitierweisen an
Machen Sie sich mit Top-50 Zeitschriftenartikel für die Forschung zum Thema "Hacking hack" bekannt.
Neben jedem Werk im Literaturverzeichnis ist die Option "Zur Bibliographie hinzufügen" verfügbar. Nutzen Sie sie, wird Ihre bibliographische Angabe des gewählten Werkes nach der nötigen Zitierweise (APA, MLA, Harvard, Chicago, Vancouver usw.) automatisch gestaltet.
Sie können auch den vollen Text der wissenschaftlichen Publikation im PDF-Format herunterladen und eine Online-Annotation der Arbeit lesen, wenn die relevanten Parameter in den Metadaten verfügbar sind.
Sehen Sie die Zeitschriftenartikel für verschiedene Spezialgebieten durch und erstellen Sie Ihre Bibliographie auf korrekte Weise.
Cekerevac, Zoran, Zdenek Dvorak, Ludmila Prigoda und Petar Cekerevac. „Hacking, Protection and the Consequences of Hacking Hacking, Protection and the Consequences of Hacking“. Communications - Scientific letters of the University of Zilina 20, Nr. 2 (30.06.2018): 83–87. http://dx.doi.org/10.26552/com.c.2018.2.83-87.
Der volle Inhalt der QuellePratt, Mike. „Raptor Hacking“. Wildlife Rehabilitation Bulletin 29, Nr. 1 (30.06.2011): 34–38. http://dx.doi.org/10.53607/wrb.v29.78.
Der volle Inhalt der QuelleAdzhakhunov, E. A., und O. V. Nikolaev. „UAV control hack system“. Journal of «Almaz – Antey» Air and Space Defence Corporation, Nr. 2 (23.06.2021): 35–41. http://dx.doi.org/10.38013/2542-0542-2021-2-35-41.
Der volle Inhalt der QuelleAiken, Mary P., Julia C. Davidson, Michel Walrave, Koen S. Ponnet, Kirsty Phillips und Ruby R. Farr. „Intention to Hack? Applying the Theory of Planned Behaviour to Youth Criminal Hacking“. Forensic Sciences 4, Nr. 1 (30.01.2024): 24–41. http://dx.doi.org/10.3390/forensicsci4010003.
Der volle Inhalt der QuellePisarić, Milana. „The use of policeware to hack electronic evidence in Germany and the Netherlands“. Nauka, bezbednost, policija 28, Nr. 1 (2023): 16–26. http://dx.doi.org/10.5937/nabepo28-43759.
Der volle Inhalt der QuelleFidler, David P. „The U.S. Election Hacks, Cybersecurity, and International Law“. AJIL Unbound 110 (2016): 337–42. http://dx.doi.org/10.1017/aju.2017.5.
Der volle Inhalt der QuelleUl Haq, Hafiz Burhan, Muhammad Zulkifl Hassan, Muhammad Zunnurain Hussain, Rabia Aslam Khan, Sabreena Nawaz, Hassan Raza Khokhar und Mahnoor Arshad. „The Impacts of Ethical Hacking and its Security Mechanisms“. Pakistan Journal of Engineering and Technology 5, Nr. 4 (29.12.2022): 29–35. http://dx.doi.org/10.51846/vol5iss4pp29-35.
Der volle Inhalt der QuelleHussain, Syed Muzaffar. „AN INSIGHT INTO THE DIFFERENCES OF PSYCHOLOGICAL DISPARATE MOTIVATIONS BETWEEN HACKERS AND CRACKERS“. Journal of Correctional Issues 5, Nr. 1 (16.08.2022): 27–32. http://dx.doi.org/10.52472/jci.v5i1.94.
Der volle Inhalt der QuelleBohnsack, René, und Meike Malena Liesner. „What the hack? A growth hacking taxonomy and practical applications for firms“. Business Horizons 62, Nr. 6 (November 2019): 799–818. http://dx.doi.org/10.1016/j.bushor.2019.09.001.
Der volle Inhalt der QuelleJordan, Tim. „A genealogy of hacking“. Convergence: The International Journal of Research into New Media Technologies 23, Nr. 5 (06.04.2016): 528–44. http://dx.doi.org/10.1177/1354856516640710.
Der volle Inhalt der QuelleGoel, Shubham, Kunal Gupta, Mayank Garg und A. K. Madan. „Ethical Hacking and Its Countermeasures“. International Journal of Advance Research and Innovation 2, Nr. 3 (2014): 41–49. http://dx.doi.org/10.51976/ijari.231408.
Der volle Inhalt der QuelleKarlgren, Kasper, Barry Brown und Donald McMillan. „From Self-Tracking to Sleep-Hacking“. Proceedings of the ACM on Human-Computer Interaction 6, CSCW2 (07.11.2022): 1–26. http://dx.doi.org/10.1145/3555630.
Der volle Inhalt der QuelleSati, Vrinda, und Raja Muthalagu. „Analysis on Hacking the Secured Air-Gapped Computer and Possible Solution“. Cybernetics and Information Technologies 23, Nr. 2 (01.06.2023): 124–36. http://dx.doi.org/10.2478/cait-2023-0017.
Der volle Inhalt der QuelleBrown, Barry, Minna Vigren, Asreen Rostami und Mareike Glöss. „Why Users Hack: Conflicting Interests and the Political Economy of Software“. Proceedings of the ACM on Human-Computer Interaction 6, CSCW2 (07.11.2022): 1–26. http://dx.doi.org/10.1145/3555774.
Der volle Inhalt der QuelleSendi Novianto, Setyo Budi, Farrikh Al Zami, Sasono Wibowo, Achmad Wahid Kurniawan und Budi Widjajanto. „PELATIHAN & SIMULASI CRACK VS HACK 1.0 DI SMA NEGERI 3 SEMARANG“. Jurnal Layanan Masyarakat (Journal of Public Services) 6, Nr. 2 (09.09.2022): 385–94. http://dx.doi.org/10.20473/jlm.v6i2.2022.385-394.
Der volle Inhalt der QuelleAkhtar, Naveed. „Latest trends in the Cybersecurity after the solar wind hacking attack“. Foundation University Journal of Engineering and Applied Sciences <br><i style="color:yellow;">(HEC Recognized Y Category , ISSN 2706-7351)</i> 1, Nr. 2 (24.03.2021): 14–24. http://dx.doi.org/10.33897/fujeas.v1i2.347.
Der volle Inhalt der QuelleNatho, Parinya, Suwit Somsuphaprungyos, Salinun Boonmee und Sangtong Boonying. „Comparative study of password storing using hash function with MD5, SHA1, SHA2, and SHA3 algorithm“. International Journal of Reconfigurable and Embedded Systems (IJRES) 13, Nr. 3 (01.11.2024): 502. http://dx.doi.org/10.11591/ijres.v13.i3.pp502-511.
Der volle Inhalt der QuelleBradbury, Victoria, und Suzy O'Hara. „Reframing Innovation“. Media-N 15, Nr. 2 (29.07.2019): 5–19. http://dx.doi.org/10.21900/j.median.v15i2.76.
Der volle Inhalt der QuelleBellaby, Ross W. „An Ethical Framework for Hacking Operations“. Ethical Theory and Moral Practice 24, Nr. 1 (12.02.2021): 231–55. http://dx.doi.org/10.1007/s10677-021-10166-8.
Der volle Inhalt der QuelleCharnley, P. M. C. „Hack-gate: examining the phone-hacking scandal and its repercussions for press regulation in the UK“. Journal of Intellectual Property Law & Practice 7, Nr. 3 (16.02.2012): 211–19. http://dx.doi.org/10.1093/jiplp/jpr218.
Der volle Inhalt der QuelleThavarajah, Nathan, und Miriam Fenkes. „Hacked kestrels (<em>Falco tinnunculus</em>) show similar patterns of post-fledging food dependency as wild reared birds: implications for best practice in release management of orphaned raptors“. Wildlife Rehabilitation Bulletin 40, Nr. 1 (07.10.2022): 1–7. http://dx.doi.org/10.53607/wrb.v40.243.
Der volle Inhalt der QuelleFerretti, Silva. „Hacking by the prompt: Innovative ways to utilize ChatGPT for evaluators“. New Directions for Evaluation 2023, Nr. 178-179 (Juni 2023): 73–84. http://dx.doi.org/10.1002/ev.20557.
Der volle Inhalt der QuelleThackray, Helen. „Research spotlight – Hackers gonna hack: Investigating the effect of group processes and social identities within online hacking communities“. Social Psychological Review 21, Nr. 1 (2019): 8–9. http://dx.doi.org/10.53841/bpsspr.2019.21.1.8.
Der volle Inhalt der QuelleAsh, Rachel. „Untextbooking for the CI Latin class: why and how to begin“. Journal of Classics Teaching 20, Nr. 39 (2019): 65–70. http://dx.doi.org/10.1017/s2058631019000114.
Der volle Inhalt der QuelleTan, Edna, und Angela Calabrese Barton. „Hacking a Path into and through STEM: Exploring how Youth Build Connecting Pathways between STEM-Related Landscapes“. Teachers College Record: The Voice of Scholarship in Education 122, Nr. 2 (Februar 2020): 1–44. http://dx.doi.org/10.1177/016146812012200211.
Der volle Inhalt der QuelleShanmuga Priya, S., Dr A.Valarmathi, M. Rizwana und Dr L.Mary Gladence. „Enhanced Mutual Authentication System in Mobile Cloud Environments“. International Journal of Engineering & Technology 7, Nr. 3.34 (01.09.2018): 192. http://dx.doi.org/10.14419/ijet.v7i3.34.18962.
Der volle Inhalt der QuelleK Prabu, Et al. „Security Privacy Process Involvement in Cloud Security for Data Preservation against Data Malicious Activity“. International Journal on Recent and Innovation Trends in Computing and Communication 11, Nr. 10 (02.11.2023): 1572–83. http://dx.doi.org/10.17762/ijritcc.v11i10.8709.
Der volle Inhalt der QuelleDreessen, Katrien, Selina Schepers und Danny Leen. „From Hacking Things to Making Things. Rethinking making by supporting non-expert users in a FabLab“. Interaction Design and Architecture(s), Nr. 30 (20.09.2016): 47–64. http://dx.doi.org/10.55612/s-5002-030-003.
Der volle Inhalt der QuelleBilgin, Adem. „Elhik’s Metamathematics and the robot Philia: Internet Communication Protocol Modelling of Observeds according to Observers“. European Journal of Artificial Intelligence and Machine Learning 1, Nr. 2 (22.03.2022): 1–10. http://dx.doi.org/10.24018/ejai.2022.1.2.3.
Der volle Inhalt der QuelleReflinaldi, Reflinaldi, Bobbi Aidi Rahman, Awliya Rahmi und Melisa Rezi. „Hacking Threat in Arab Cyberspace: How al-Hākirz al-Muslimūn Construct Narratives against Zionists and Anti-Islamists“. Arabiyatuna: Jurnal Bahasa Arab 7, Nr. 2 November (17.11.2023): 457. http://dx.doi.org/10.29240/jba.v7i2.8156.
Der volle Inhalt der QuelleGuterres, Lilia Ervina Jeronimo, und Ahmad Ashari. „THE ANALYSIS OF WEB SERVER SECURITY FOR MULTIPLE ATTACKS IN THE TIC TIMOR IP NETWORK“. IJCCS (Indonesian Journal of Computing and Cybernetics Systems) 14, Nr. 1 (31.01.2020): 103. http://dx.doi.org/10.22146/ijccs.53265.
Der volle Inhalt der QuelleBanda, Raphael, Jackson Phiri, Mayumbo Nyirenda und Monica M. Kabemba. „Technological Paradox of Hackers Begetting Hackers: A Case of Ethical and Unethical Hackers and their Subtle Tools“. Zambia ICT Journal 3, Nr. 1 (07.03.2019): 40–51. http://dx.doi.org/10.33260/zictjournal.v3i1.74.
Der volle Inhalt der QuelleHancocks, Stephen. „Hacks, hackers and hacking“. British Dental Journal 211, Nr. 2 (Juli 2011): 51. http://dx.doi.org/10.1038/sj.bdj.2011.576.
Der volle Inhalt der QuelleHasan, Hind Ali Abdul, Safaa Maijd Mohammed und Noor Hayder Abdul Ameer. „ADVANCED ENCRYPTION STANDARD USING FPGA OVERNETWORK“. EUREKA: Physics and Engineering, Nr. 1 (29.01.2021): 32–39. http://dx.doi.org/10.21303/2461-4262.2021.001613.
Der volle Inhalt der QuelleHerskovitz, Jaylin. „DIY Assistive Software: End-User Programming for Personalized Assistive Technology“. ACM SIGACCESS Accessibility and Computing, Nr. 137 (Januar 2024): 1. http://dx.doi.org/10.1145/3654768.3654772.
Der volle Inhalt der QuelleSriman, B., und Venkat Sai Sujan Kandregula. „The Next level of Security Scalable Solution Blockchain (SSSB) in Satellite Communication System“. Journal of Physics: Conference Series 2335, Nr. 1 (01.09.2022): 012063. http://dx.doi.org/10.1088/1742-6596/2335/1/012063.
Der volle Inhalt der QuelleTsybulnyk, Serhii, Dmytro Zubarskyi und Diana Pivtorak. „APPLIED SOFTWARE FOR PERSONAL INFORMATION STORAGE“. Bulletin of the National Technical University «KhPI» Series: New solutions in modern technologies, Nr. 1(15) (05.05.2023): 53–59. http://dx.doi.org/10.20998/2413-4295.2023.01.07.
Der volle Inhalt der QuelleSarkar, Sanchar, und Swarnalatha Rangarajan. „“Do you think it is a Pandemic?” Apocalypse, Anxiety and the Environmental Grotesque in Paolo Bacigalupi’s The Windup Girl“. Interlitteraria 27, Nr. 1 (01.09.2022): 69–83. http://dx.doi.org/10.12697/il.2022.27.1.7.
Der volle Inhalt der QuellePramana, Taufik Agung, und Yudi Ramdhani. „Sentiment Analysis Tanggapan Masyarakat Tentang Hacker Bjorka Menggunakan Metode SVM“. Jurnal Nasional Komputasi dan Teknologi Informasi (JNKTI) 6, Nr. 1 (20.02.2023): 49–62. http://dx.doi.org/10.32672/jnkti.v6i1.5583.
Der volle Inhalt der QuelleDelgado, Ana, und Blanca Callén. „Do-it-yourself biology and electronic waste hacking: A politics of demonstration in precarious times“. Public Understanding of Science 26, Nr. 2 (02.08.2016): 179–94. http://dx.doi.org/10.1177/0963662516647348.
Der volle Inhalt der QuelleJasiński, Maciej. „The Correspondence of Michał Antoni Hacki and Johannes Hevelius“. Odrodzenie i Reformacja w Polsce 67 (05.03.2024): 199–230. http://dx.doi.org/10.12775/oirwp.2023.07.
Der volle Inhalt der QuelleLennerfors, Thomas Taro, Per Fors und Jonathan R. Woodward. „Case hacks: Four hacks for promoting critical thinking in case-based management education for sustainable development“. Högre utbildning 10, Nr. 2 (2020): 1. http://dx.doi.org/10.23865/hu.v10.1960.
Der volle Inhalt der QuelleGacharná G., Federico Iván. „Hacker ético vs. delincuente informático: Una mirada en el contexto colombiano“. INVENTUM 4, Nr. 6 (02.02.2009): 46–49. http://dx.doi.org/10.26620/uniminuto.inventum.4.6.2009.46-49.
Der volle Inhalt der QuelleSwetha, Pelleti. „Modeling and Predicting Cyber Hacking Breaches“. International Journal for Research in Applied Science and Engineering Technology 9, Nr. VI (30.06.2021): 5349–55. http://dx.doi.org/10.22214/ijraset.2021.36168.
Der volle Inhalt der QuelleKurniawan, Ade, Yuichi Ohsita und Masayuki Murata. „Experiments on Adversarial Examples for Deep Learning Model Using Multimodal Sensors“. Sensors 22, Nr. 22 (09.11.2022): 8642. http://dx.doi.org/10.3390/s22228642.
Der volle Inhalt der QuelleŁukaszewicz-Chantry, Maria. „Poemat Maryjny Michała Antoniego Hackiego“. Symbolae Philologorum Posnaniensium Graecae et Latinae 28, Nr. 2 (21.03.2019): 127–37. http://dx.doi.org/10.14746/sppgl.2018.xxviii.2.8.
Der volle Inhalt der QuelleBentolila, Héctor Rodolfo. „Importancia del lenguaje y método filosófico en el segundo Wittgenstein“. Revista Colombiana de Filosofía de la Ciencia 18, Nr. 36 (11.06.2018): 83–95. http://dx.doi.org/10.18270/rcfc.v18i36.2351.
Der volle Inhalt der QuelleGiannone, Ariel. „Investigación en Progreso: Método de Inclusión de Hacking Ético en el Proceso de Testing de Software“. Revista Latinoamericana de Ingenieria de Software 4, Nr. 6 (10.01.2017): 252. http://dx.doi.org/10.18294/relais.2016.252-254.
Der volle Inhalt der QuelleVilatta, Emilia, und José Giromini. „La injusticia testimonial como fabricación de personas: una lectura ontológica“. Griot : Revista de Filosofia 21, Nr. 1 (01.02.2021): 75–93. http://dx.doi.org/10.31977/grirfi.v21i1.2106.
Der volle Inhalt der QuelleNanda, Sendi Eka, und Winda Widyaningsih. „PENGARUH TERPAAN BERITA PERETASAN TOKOPEDIA TERHADAP REPUTASI PERUSAHAAN“. Jurnal Broadcasting Communication 3, Nr. 1 (01.04.2021): 12–22. http://dx.doi.org/10.53856/bcomm.v3i1.138.
Der volle Inhalt der Quelle