Artículos de revistas sobre el tema "Hacking hack"
Crea una cita precisa en los estilos APA, MLA, Chicago, Harvard y otros
Consulte los 50 mejores artículos de revistas para su investigación sobre el tema "Hacking hack".
Junto a cada fuente en la lista de referencias hay un botón "Agregar a la bibliografía". Pulsa este botón, y generaremos automáticamente la referencia bibliográfica para la obra elegida en el estilo de cita que necesites: APA, MLA, Harvard, Vancouver, Chicago, etc.
También puede descargar el texto completo de la publicación académica en formato pdf y leer en línea su resumen siempre que esté disponible en los metadatos.
Explore artículos de revistas sobre una amplia variedad de disciplinas y organice su bibliografía correctamente.
Cekerevac, Zoran, Zdenek Dvorak, Ludmila Prigoda y Petar Cekerevac. "Hacking, Protection and the Consequences of Hacking Hacking, Protection and the Consequences of Hacking". Communications - Scientific letters of the University of Zilina 20, n.º 2 (30 de junio de 2018): 83–87. http://dx.doi.org/10.26552/com.c.2018.2.83-87.
Texto completoPratt, Mike. "Raptor Hacking". Wildlife Rehabilitation Bulletin 29, n.º 1 (30 de junio de 2011): 34–38. http://dx.doi.org/10.53607/wrb.v29.78.
Texto completoAdzhakhunov, E. A. y O. V. Nikolaev. "UAV control hack system". Journal of «Almaz – Antey» Air and Space Defence Corporation, n.º 2 (23 de junio de 2021): 35–41. http://dx.doi.org/10.38013/2542-0542-2021-2-35-41.
Texto completoAiken, Mary P., Julia C. Davidson, Michel Walrave, Koen S. Ponnet, Kirsty Phillips y Ruby R. Farr. "Intention to Hack? Applying the Theory of Planned Behaviour to Youth Criminal Hacking". Forensic Sciences 4, n.º 1 (30 de enero de 2024): 24–41. http://dx.doi.org/10.3390/forensicsci4010003.
Texto completoPisarić, Milana. "The use of policeware to hack electronic evidence in Germany and the Netherlands". Nauka, bezbednost, policija 28, n.º 1 (2023): 16–26. http://dx.doi.org/10.5937/nabepo28-43759.
Texto completoFidler, David P. "The U.S. Election Hacks, Cybersecurity, and International Law". AJIL Unbound 110 (2016): 337–42. http://dx.doi.org/10.1017/aju.2017.5.
Texto completoUl Haq, Hafiz Burhan, Muhammad Zulkifl Hassan, Muhammad Zunnurain Hussain, Rabia Aslam Khan, Sabreena Nawaz, Hassan Raza Khokhar y Mahnoor Arshad. "The Impacts of Ethical Hacking and its Security Mechanisms". Pakistan Journal of Engineering and Technology 5, n.º 4 (29 de diciembre de 2022): 29–35. http://dx.doi.org/10.51846/vol5iss4pp29-35.
Texto completoHussain, Syed Muzaffar. "AN INSIGHT INTO THE DIFFERENCES OF PSYCHOLOGICAL DISPARATE MOTIVATIONS BETWEEN HACKERS AND CRACKERS". Journal of Correctional Issues 5, n.º 1 (16 de agosto de 2022): 27–32. http://dx.doi.org/10.52472/jci.v5i1.94.
Texto completoBohnsack, René y Meike Malena Liesner. "What the hack? A growth hacking taxonomy and practical applications for firms". Business Horizons 62, n.º 6 (noviembre de 2019): 799–818. http://dx.doi.org/10.1016/j.bushor.2019.09.001.
Texto completoJordan, Tim. "A genealogy of hacking". Convergence: The International Journal of Research into New Media Technologies 23, n.º 5 (6 de abril de 2016): 528–44. http://dx.doi.org/10.1177/1354856516640710.
Texto completoGoel, Shubham, Kunal Gupta, Mayank Garg y A. K. Madan. "Ethical Hacking and Its Countermeasures". International Journal of Advance Research and Innovation 2, n.º 3 (2014): 41–49. http://dx.doi.org/10.51976/ijari.231408.
Texto completoKarlgren, Kasper, Barry Brown y Donald McMillan. "From Self-Tracking to Sleep-Hacking". Proceedings of the ACM on Human-Computer Interaction 6, CSCW2 (7 de noviembre de 2022): 1–26. http://dx.doi.org/10.1145/3555630.
Texto completoSati, Vrinda y Raja Muthalagu. "Analysis on Hacking the Secured Air-Gapped Computer and Possible Solution". Cybernetics and Information Technologies 23, n.º 2 (1 de junio de 2023): 124–36. http://dx.doi.org/10.2478/cait-2023-0017.
Texto completoBrown, Barry, Minna Vigren, Asreen Rostami y Mareike Glöss. "Why Users Hack: Conflicting Interests and the Political Economy of Software". Proceedings of the ACM on Human-Computer Interaction 6, CSCW2 (7 de noviembre de 2022): 1–26. http://dx.doi.org/10.1145/3555774.
Texto completoSendi Novianto, Setyo Budi, Farrikh Al Zami, Sasono Wibowo, Achmad Wahid Kurniawan y Budi Widjajanto. "PELATIHAN & SIMULASI CRACK VS HACK 1.0 DI SMA NEGERI 3 SEMARANG". Jurnal Layanan Masyarakat (Journal of Public Services) 6, n.º 2 (9 de septiembre de 2022): 385–94. http://dx.doi.org/10.20473/jlm.v6i2.2022.385-394.
Texto completoAkhtar, Naveed. "Latest trends in the Cybersecurity after the solar wind hacking attack". Foundation University Journal of Engineering and Applied Sciences <br><i style="color:yellow;">(HEC Recognized Y Category , ISSN 2706-7351)</i> 1, n.º 2 (24 de marzo de 2021): 14–24. http://dx.doi.org/10.33897/fujeas.v1i2.347.
Texto completoNatho, Parinya, Suwit Somsuphaprungyos, Salinun Boonmee y Sangtong Boonying. "Comparative study of password storing using hash function with MD5, SHA1, SHA2, and SHA3 algorithm". International Journal of Reconfigurable and Embedded Systems (IJRES) 13, n.º 3 (1 de noviembre de 2024): 502. http://dx.doi.org/10.11591/ijres.v13.i3.pp502-511.
Texto completoBradbury, Victoria y Suzy O'Hara. "Reframing Innovation". Media-N 15, n.º 2 (29 de julio de 2019): 5–19. http://dx.doi.org/10.21900/j.median.v15i2.76.
Texto completoBellaby, Ross W. "An Ethical Framework for Hacking Operations". Ethical Theory and Moral Practice 24, n.º 1 (12 de febrero de 2021): 231–55. http://dx.doi.org/10.1007/s10677-021-10166-8.
Texto completoCharnley, P. M. C. "Hack-gate: examining the phone-hacking scandal and its repercussions for press regulation in the UK". Journal of Intellectual Property Law & Practice 7, n.º 3 (16 de febrero de 2012): 211–19. http://dx.doi.org/10.1093/jiplp/jpr218.
Texto completoThavarajah, Nathan y Miriam Fenkes. "Hacked kestrels (<em>Falco tinnunculus</em>) show similar patterns of post-fledging food dependency as wild reared birds: implications for best practice in release management of orphaned raptors". Wildlife Rehabilitation Bulletin 40, n.º 1 (7 de octubre de 2022): 1–7. http://dx.doi.org/10.53607/wrb.v40.243.
Texto completoFerretti, Silva. "Hacking by the prompt: Innovative ways to utilize ChatGPT for evaluators". New Directions for Evaluation 2023, n.º 178-179 (junio de 2023): 73–84. http://dx.doi.org/10.1002/ev.20557.
Texto completoThackray, Helen. "Research spotlight – Hackers gonna hack: Investigating the effect of group processes and social identities within online hacking communities". Social Psychological Review 21, n.º 1 (2019): 8–9. http://dx.doi.org/10.53841/bpsspr.2019.21.1.8.
Texto completoAsh, Rachel. "Untextbooking for the CI Latin class: why and how to begin". Journal of Classics Teaching 20, n.º 39 (2019): 65–70. http://dx.doi.org/10.1017/s2058631019000114.
Texto completoTan, Edna y Angela Calabrese Barton. "Hacking a Path into and through STEM: Exploring how Youth Build Connecting Pathways between STEM-Related Landscapes". Teachers College Record: The Voice of Scholarship in Education 122, n.º 2 (febrero de 2020): 1–44. http://dx.doi.org/10.1177/016146812012200211.
Texto completoShanmuga Priya, S., Dr A.Valarmathi, M. Rizwana y Dr L.Mary Gladence. "Enhanced Mutual Authentication System in Mobile Cloud Environments". International Journal of Engineering & Technology 7, n.º 3.34 (1 de septiembre de 2018): 192. http://dx.doi.org/10.14419/ijet.v7i3.34.18962.
Texto completoK Prabu, Et al. "Security Privacy Process Involvement in Cloud Security for Data Preservation against Data Malicious Activity". International Journal on Recent and Innovation Trends in Computing and Communication 11, n.º 10 (2 de noviembre de 2023): 1572–83. http://dx.doi.org/10.17762/ijritcc.v11i10.8709.
Texto completoDreessen, Katrien, Selina Schepers y Danny Leen. "From Hacking Things to Making Things. Rethinking making by supporting non-expert users in a FabLab". Interaction Design and Architecture(s), n.º 30 (20 de septiembre de 2016): 47–64. http://dx.doi.org/10.55612/s-5002-030-003.
Texto completoBilgin, Adem. "Elhik’s Metamathematics and the robot Philia: Internet Communication Protocol Modelling of Observeds according to Observers". European Journal of Artificial Intelligence and Machine Learning 1, n.º 2 (22 de marzo de 2022): 1–10. http://dx.doi.org/10.24018/ejai.2022.1.2.3.
Texto completoReflinaldi, Reflinaldi, Bobbi Aidi Rahman, Awliya Rahmi y Melisa Rezi. "Hacking Threat in Arab Cyberspace: How al-Hākirz al-Muslimūn Construct Narratives against Zionists and Anti-Islamists". Arabiyatuna: Jurnal Bahasa Arab 7, n.º 2 November (17 de noviembre de 2023): 457. http://dx.doi.org/10.29240/jba.v7i2.8156.
Texto completoGuterres, Lilia Ervina Jeronimo y Ahmad Ashari. "THE ANALYSIS OF WEB SERVER SECURITY FOR MULTIPLE ATTACKS IN THE TIC TIMOR IP NETWORK". IJCCS (Indonesian Journal of Computing and Cybernetics Systems) 14, n.º 1 (31 de enero de 2020): 103. http://dx.doi.org/10.22146/ijccs.53265.
Texto completoBanda, Raphael, Jackson Phiri, Mayumbo Nyirenda y Monica M. Kabemba. "Technological Paradox of Hackers Begetting Hackers: A Case of Ethical and Unethical Hackers and their Subtle Tools". Zambia ICT Journal 3, n.º 1 (7 de marzo de 2019): 40–51. http://dx.doi.org/10.33260/zictjournal.v3i1.74.
Texto completoHancocks, Stephen. "Hacks, hackers and hacking". British Dental Journal 211, n.º 2 (julio de 2011): 51. http://dx.doi.org/10.1038/sj.bdj.2011.576.
Texto completoHasan, Hind Ali Abdul, Safaa Maijd Mohammed y Noor Hayder Abdul Ameer. "ADVANCED ENCRYPTION STANDARD USING FPGA OVERNETWORK". EUREKA: Physics and Engineering, n.º 1 (29 de enero de 2021): 32–39. http://dx.doi.org/10.21303/2461-4262.2021.001613.
Texto completoHerskovitz, Jaylin. "DIY Assistive Software: End-User Programming for Personalized Assistive Technology". ACM SIGACCESS Accessibility and Computing, n.º 137 (enero de 2024): 1. http://dx.doi.org/10.1145/3654768.3654772.
Texto completoSriman, B. y Venkat Sai Sujan Kandregula. "The Next level of Security Scalable Solution Blockchain (SSSB) in Satellite Communication System". Journal of Physics: Conference Series 2335, n.º 1 (1 de septiembre de 2022): 012063. http://dx.doi.org/10.1088/1742-6596/2335/1/012063.
Texto completoTsybulnyk, Serhii, Dmytro Zubarskyi y Diana Pivtorak. "APPLIED SOFTWARE FOR PERSONAL INFORMATION STORAGE". Bulletin of the National Technical University «KhPI» Series: New solutions in modern technologies, n.º 1(15) (5 de mayo de 2023): 53–59. http://dx.doi.org/10.20998/2413-4295.2023.01.07.
Texto completoSarkar, Sanchar y Swarnalatha Rangarajan. "“Do you think it is a Pandemic?” Apocalypse, Anxiety and the Environmental Grotesque in Paolo Bacigalupi’s The Windup Girl". Interlitteraria 27, n.º 1 (1 de septiembre de 2022): 69–83. http://dx.doi.org/10.12697/il.2022.27.1.7.
Texto completoPramana, Taufik Agung y Yudi Ramdhani. "Sentiment Analysis Tanggapan Masyarakat Tentang Hacker Bjorka Menggunakan Metode SVM". Jurnal Nasional Komputasi dan Teknologi Informasi (JNKTI) 6, n.º 1 (20 de febrero de 2023): 49–62. http://dx.doi.org/10.32672/jnkti.v6i1.5583.
Texto completoDelgado, Ana y Blanca Callén. "Do-it-yourself biology and electronic waste hacking: A politics of demonstration in precarious times". Public Understanding of Science 26, n.º 2 (2 de agosto de 2016): 179–94. http://dx.doi.org/10.1177/0963662516647348.
Texto completoJasiński, Maciej. "The Correspondence of Michał Antoni Hacki and Johannes Hevelius". Odrodzenie i Reformacja w Polsce 67 (5 de marzo de 2024): 199–230. http://dx.doi.org/10.12775/oirwp.2023.07.
Texto completoLennerfors, Thomas Taro, Per Fors y Jonathan R. Woodward. "Case hacks: Four hacks for promoting critical thinking in case-based management education for sustainable development". Högre utbildning 10, n.º 2 (2020): 1. http://dx.doi.org/10.23865/hu.v10.1960.
Texto completoGacharná G., Federico Iván. "Hacker ético vs. delincuente informático: Una mirada en el contexto colombiano". INVENTUM 4, n.º 6 (2 de febrero de 2009): 46–49. http://dx.doi.org/10.26620/uniminuto.inventum.4.6.2009.46-49.
Texto completoSwetha, Pelleti. "Modeling and Predicting Cyber Hacking Breaches". International Journal for Research in Applied Science and Engineering Technology 9, n.º VI (30 de junio de 2021): 5349–55. http://dx.doi.org/10.22214/ijraset.2021.36168.
Texto completoKurniawan, Ade, Yuichi Ohsita y Masayuki Murata. "Experiments on Adversarial Examples for Deep Learning Model Using Multimodal Sensors". Sensors 22, n.º 22 (9 de noviembre de 2022): 8642. http://dx.doi.org/10.3390/s22228642.
Texto completoŁukaszewicz-Chantry, Maria. "Poemat Maryjny Michała Antoniego Hackiego". Symbolae Philologorum Posnaniensium Graecae et Latinae 28, n.º 2 (21 de marzo de 2019): 127–37. http://dx.doi.org/10.14746/sppgl.2018.xxviii.2.8.
Texto completoBentolila, Héctor Rodolfo. "Importancia del lenguaje y método filosófico en el segundo Wittgenstein". Revista Colombiana de Filosofía de la Ciencia 18, n.º 36 (11 de junio de 2018): 83–95. http://dx.doi.org/10.18270/rcfc.v18i36.2351.
Texto completoGiannone, Ariel. "Investigación en Progreso: Método de Inclusión de Hacking Ético en el Proceso de Testing de Software". Revista Latinoamericana de Ingenieria de Software 4, n.º 6 (10 de enero de 2017): 252. http://dx.doi.org/10.18294/relais.2016.252-254.
Texto completoVilatta, Emilia y José Giromini. "La injusticia testimonial como fabricación de personas: una lectura ontológica". Griot : Revista de Filosofia 21, n.º 1 (1 de febrero de 2021): 75–93. http://dx.doi.org/10.31977/grirfi.v21i1.2106.
Texto completoNanda, Sendi Eka y Winda Widyaningsih. "PENGARUH TERPAAN BERITA PERETASAN TOKOPEDIA TERHADAP REPUTASI PERUSAHAAN". Jurnal Broadcasting Communication 3, n.º 1 (1 de abril de 2021): 12–22. http://dx.doi.org/10.53856/bcomm.v3i1.138.
Texto completo