Artigos de revistas sobre o tema "Hacking hack"
Crie uma referência precisa em APA, MLA, Chicago, Harvard, e outros estilos
Veja os 50 melhores artigos de revistas para estudos sobre o assunto "Hacking hack".
Ao lado de cada fonte na lista de referências, há um botão "Adicionar à bibliografia". Clique e geraremos automaticamente a citação bibliográfica do trabalho escolhido no estilo de citação de que você precisa: APA, MLA, Harvard, Chicago, Vancouver, etc.
Você também pode baixar o texto completo da publicação científica em formato .pdf e ler o resumo do trabalho online se estiver presente nos metadados.
Veja os artigos de revistas das mais diversas áreas científicas e compile uma bibliografia correta.
Cekerevac, Zoran, Zdenek Dvorak, Ludmila Prigoda e Petar Cekerevac. "Hacking, Protection and the Consequences of Hacking Hacking, Protection and the Consequences of Hacking". Communications - Scientific letters of the University of Zilina 20, n.º 2 (30 de junho de 2018): 83–87. http://dx.doi.org/10.26552/com.c.2018.2.83-87.
Texto completo da fontePratt, Mike. "Raptor Hacking". Wildlife Rehabilitation Bulletin 29, n.º 1 (30 de junho de 2011): 34–38. http://dx.doi.org/10.53607/wrb.v29.78.
Texto completo da fonteAdzhakhunov, E. A., e O. V. Nikolaev. "UAV control hack system". Journal of «Almaz – Antey» Air and Space Defence Corporation, n.º 2 (23 de junho de 2021): 35–41. http://dx.doi.org/10.38013/2542-0542-2021-2-35-41.
Texto completo da fonteAiken, Mary P., Julia C. Davidson, Michel Walrave, Koen S. Ponnet, Kirsty Phillips e Ruby R. Farr. "Intention to Hack? Applying the Theory of Planned Behaviour to Youth Criminal Hacking". Forensic Sciences 4, n.º 1 (30 de janeiro de 2024): 24–41. http://dx.doi.org/10.3390/forensicsci4010003.
Texto completo da fontePisarić, Milana. "The use of policeware to hack electronic evidence in Germany and the Netherlands". Nauka, bezbednost, policija 28, n.º 1 (2023): 16–26. http://dx.doi.org/10.5937/nabepo28-43759.
Texto completo da fonteFidler, David P. "The U.S. Election Hacks, Cybersecurity, and International Law". AJIL Unbound 110 (2016): 337–42. http://dx.doi.org/10.1017/aju.2017.5.
Texto completo da fonteUl Haq, Hafiz Burhan, Muhammad Zulkifl Hassan, Muhammad Zunnurain Hussain, Rabia Aslam Khan, Sabreena Nawaz, Hassan Raza Khokhar e Mahnoor Arshad. "The Impacts of Ethical Hacking and its Security Mechanisms". Pakistan Journal of Engineering and Technology 5, n.º 4 (29 de dezembro de 2022): 29–35. http://dx.doi.org/10.51846/vol5iss4pp29-35.
Texto completo da fonteHussain, Syed Muzaffar. "AN INSIGHT INTO THE DIFFERENCES OF PSYCHOLOGICAL DISPARATE MOTIVATIONS BETWEEN HACKERS AND CRACKERS". Journal of Correctional Issues 5, n.º 1 (16 de agosto de 2022): 27–32. http://dx.doi.org/10.52472/jci.v5i1.94.
Texto completo da fonteBohnsack, René, e Meike Malena Liesner. "What the hack? A growth hacking taxonomy and practical applications for firms". Business Horizons 62, n.º 6 (novembro de 2019): 799–818. http://dx.doi.org/10.1016/j.bushor.2019.09.001.
Texto completo da fonteJordan, Tim. "A genealogy of hacking". Convergence: The International Journal of Research into New Media Technologies 23, n.º 5 (6 de abril de 2016): 528–44. http://dx.doi.org/10.1177/1354856516640710.
Texto completo da fonteGoel, Shubham, Kunal Gupta, Mayank Garg e A. K. Madan. "Ethical Hacking and Its Countermeasures". International Journal of Advance Research and Innovation 2, n.º 3 (2014): 41–49. http://dx.doi.org/10.51976/ijari.231408.
Texto completo da fonteKarlgren, Kasper, Barry Brown e Donald McMillan. "From Self-Tracking to Sleep-Hacking". Proceedings of the ACM on Human-Computer Interaction 6, CSCW2 (7 de novembro de 2022): 1–26. http://dx.doi.org/10.1145/3555630.
Texto completo da fonteSati, Vrinda, e Raja Muthalagu. "Analysis on Hacking the Secured Air-Gapped Computer and Possible Solution". Cybernetics and Information Technologies 23, n.º 2 (1 de junho de 2023): 124–36. http://dx.doi.org/10.2478/cait-2023-0017.
Texto completo da fonteBrown, Barry, Minna Vigren, Asreen Rostami e Mareike Glöss. "Why Users Hack: Conflicting Interests and the Political Economy of Software". Proceedings of the ACM on Human-Computer Interaction 6, CSCW2 (7 de novembro de 2022): 1–26. http://dx.doi.org/10.1145/3555774.
Texto completo da fonteSendi Novianto, Setyo Budi, Farrikh Al Zami, Sasono Wibowo, Achmad Wahid Kurniawan e Budi Widjajanto. "PELATIHAN & SIMULASI CRACK VS HACK 1.0 DI SMA NEGERI 3 SEMARANG". Jurnal Layanan Masyarakat (Journal of Public Services) 6, n.º 2 (9 de setembro de 2022): 385–94. http://dx.doi.org/10.20473/jlm.v6i2.2022.385-394.
Texto completo da fonteAkhtar, Naveed. "Latest trends in the Cybersecurity after the solar wind hacking attack". Foundation University Journal of Engineering and Applied Sciences <br><i style="color:yellow;">(HEC Recognized Y Category , ISSN 2706-7351)</i> 1, n.º 2 (24 de março de 2021): 14–24. http://dx.doi.org/10.33897/fujeas.v1i2.347.
Texto completo da fonteNatho, Parinya, Suwit Somsuphaprungyos, Salinun Boonmee e Sangtong Boonying. "Comparative study of password storing using hash function with MD5, SHA1, SHA2, and SHA3 algorithm". International Journal of Reconfigurable and Embedded Systems (IJRES) 13, n.º 3 (1 de novembro de 2024): 502. http://dx.doi.org/10.11591/ijres.v13.i3.pp502-511.
Texto completo da fonteBradbury, Victoria, e Suzy O'Hara. "Reframing Innovation". Media-N 15, n.º 2 (29 de julho de 2019): 5–19. http://dx.doi.org/10.21900/j.median.v15i2.76.
Texto completo da fonteBellaby, Ross W. "An Ethical Framework for Hacking Operations". Ethical Theory and Moral Practice 24, n.º 1 (12 de fevereiro de 2021): 231–55. http://dx.doi.org/10.1007/s10677-021-10166-8.
Texto completo da fonteCharnley, P. M. C. "Hack-gate: examining the phone-hacking scandal and its repercussions for press regulation in the UK". Journal of Intellectual Property Law & Practice 7, n.º 3 (16 de fevereiro de 2012): 211–19. http://dx.doi.org/10.1093/jiplp/jpr218.
Texto completo da fonteThavarajah, Nathan, e Miriam Fenkes. "Hacked kestrels (<em>Falco tinnunculus</em>) show similar patterns of post-fledging food dependency as wild reared birds: implications for best practice in release management of orphaned raptors". Wildlife Rehabilitation Bulletin 40, n.º 1 (7 de outubro de 2022): 1–7. http://dx.doi.org/10.53607/wrb.v40.243.
Texto completo da fonteFerretti, Silva. "Hacking by the prompt: Innovative ways to utilize ChatGPT for evaluators". New Directions for Evaluation 2023, n.º 178-179 (junho de 2023): 73–84. http://dx.doi.org/10.1002/ev.20557.
Texto completo da fonteThackray, Helen. "Research spotlight – Hackers gonna hack: Investigating the effect of group processes and social identities within online hacking communities". Social Psychological Review 21, n.º 1 (2019): 8–9. http://dx.doi.org/10.53841/bpsspr.2019.21.1.8.
Texto completo da fonteAsh, Rachel. "Untextbooking for the CI Latin class: why and how to begin". Journal of Classics Teaching 20, n.º 39 (2019): 65–70. http://dx.doi.org/10.1017/s2058631019000114.
Texto completo da fonteTan, Edna, e Angela Calabrese Barton. "Hacking a Path into and through STEM: Exploring how Youth Build Connecting Pathways between STEM-Related Landscapes". Teachers College Record: The Voice of Scholarship in Education 122, n.º 2 (fevereiro de 2020): 1–44. http://dx.doi.org/10.1177/016146812012200211.
Texto completo da fonteShanmuga Priya, S., Dr A.Valarmathi, M. Rizwana e Dr L.Mary Gladence. "Enhanced Mutual Authentication System in Mobile Cloud Environments". International Journal of Engineering & Technology 7, n.º 3.34 (1 de setembro de 2018): 192. http://dx.doi.org/10.14419/ijet.v7i3.34.18962.
Texto completo da fonteK Prabu, Et al. "Security Privacy Process Involvement in Cloud Security for Data Preservation against Data Malicious Activity". International Journal on Recent and Innovation Trends in Computing and Communication 11, n.º 10 (2 de novembro de 2023): 1572–83. http://dx.doi.org/10.17762/ijritcc.v11i10.8709.
Texto completo da fonteDreessen, Katrien, Selina Schepers e Danny Leen. "From Hacking Things to Making Things. Rethinking making by supporting non-expert users in a FabLab". Interaction Design and Architecture(s), n.º 30 (20 de setembro de 2016): 47–64. http://dx.doi.org/10.55612/s-5002-030-003.
Texto completo da fonteBilgin, Adem. "Elhik’s Metamathematics and the robot Philia: Internet Communication Protocol Modelling of Observeds according to Observers". European Journal of Artificial Intelligence and Machine Learning 1, n.º 2 (22 de março de 2022): 1–10. http://dx.doi.org/10.24018/ejai.2022.1.2.3.
Texto completo da fonteReflinaldi, Reflinaldi, Bobbi Aidi Rahman, Awliya Rahmi e Melisa Rezi. "Hacking Threat in Arab Cyberspace: How al-Hākirz al-Muslimūn Construct Narratives against Zionists and Anti-Islamists". Arabiyatuna: Jurnal Bahasa Arab 7, n.º 2 November (17 de novembro de 2023): 457. http://dx.doi.org/10.29240/jba.v7i2.8156.
Texto completo da fonteGuterres, Lilia Ervina Jeronimo, e Ahmad Ashari. "THE ANALYSIS OF WEB SERVER SECURITY FOR MULTIPLE ATTACKS IN THE TIC TIMOR IP NETWORK". IJCCS (Indonesian Journal of Computing and Cybernetics Systems) 14, n.º 1 (31 de janeiro de 2020): 103. http://dx.doi.org/10.22146/ijccs.53265.
Texto completo da fonteBanda, Raphael, Jackson Phiri, Mayumbo Nyirenda e Monica M. Kabemba. "Technological Paradox of Hackers Begetting Hackers: A Case of Ethical and Unethical Hackers and their Subtle Tools". Zambia ICT Journal 3, n.º 1 (7 de março de 2019): 40–51. http://dx.doi.org/10.33260/zictjournal.v3i1.74.
Texto completo da fonteHancocks, Stephen. "Hacks, hackers and hacking". British Dental Journal 211, n.º 2 (julho de 2011): 51. http://dx.doi.org/10.1038/sj.bdj.2011.576.
Texto completo da fonteHasan, Hind Ali Abdul, Safaa Maijd Mohammed e Noor Hayder Abdul Ameer. "ADVANCED ENCRYPTION STANDARD USING FPGA OVERNETWORK". EUREKA: Physics and Engineering, n.º 1 (29 de janeiro de 2021): 32–39. http://dx.doi.org/10.21303/2461-4262.2021.001613.
Texto completo da fonteHerskovitz, Jaylin. "DIY Assistive Software: End-User Programming for Personalized Assistive Technology". ACM SIGACCESS Accessibility and Computing, n.º 137 (janeiro de 2024): 1. http://dx.doi.org/10.1145/3654768.3654772.
Texto completo da fonteSriman, B., e Venkat Sai Sujan Kandregula. "The Next level of Security Scalable Solution Blockchain (SSSB) in Satellite Communication System". Journal of Physics: Conference Series 2335, n.º 1 (1 de setembro de 2022): 012063. http://dx.doi.org/10.1088/1742-6596/2335/1/012063.
Texto completo da fonteTsybulnyk, Serhii, Dmytro Zubarskyi e Diana Pivtorak. "APPLIED SOFTWARE FOR PERSONAL INFORMATION STORAGE". Bulletin of the National Technical University «KhPI» Series: New solutions in modern technologies, n.º 1(15) (5 de maio de 2023): 53–59. http://dx.doi.org/10.20998/2413-4295.2023.01.07.
Texto completo da fonteSarkar, Sanchar, e Swarnalatha Rangarajan. "“Do you think it is a Pandemic?” Apocalypse, Anxiety and the Environmental Grotesque in Paolo Bacigalupi’s The Windup Girl". Interlitteraria 27, n.º 1 (1 de setembro de 2022): 69–83. http://dx.doi.org/10.12697/il.2022.27.1.7.
Texto completo da fontePramana, Taufik Agung, e Yudi Ramdhani. "Sentiment Analysis Tanggapan Masyarakat Tentang Hacker Bjorka Menggunakan Metode SVM". Jurnal Nasional Komputasi dan Teknologi Informasi (JNKTI) 6, n.º 1 (20 de fevereiro de 2023): 49–62. http://dx.doi.org/10.32672/jnkti.v6i1.5583.
Texto completo da fonteDelgado, Ana, e Blanca Callén. "Do-it-yourself biology and electronic waste hacking: A politics of demonstration in precarious times". Public Understanding of Science 26, n.º 2 (2 de agosto de 2016): 179–94. http://dx.doi.org/10.1177/0963662516647348.
Texto completo da fonteJasiński, Maciej. "The Correspondence of Michał Antoni Hacki and Johannes Hevelius". Odrodzenie i Reformacja w Polsce 67 (5 de março de 2024): 199–230. http://dx.doi.org/10.12775/oirwp.2023.07.
Texto completo da fonteLennerfors, Thomas Taro, Per Fors e Jonathan R. Woodward. "Case hacks: Four hacks for promoting critical thinking in case-based management education for sustainable development". Högre utbildning 10, n.º 2 (2020): 1. http://dx.doi.org/10.23865/hu.v10.1960.
Texto completo da fonteGacharná G., Federico Iván. "Hacker ético vs. delincuente informático: Una mirada en el contexto colombiano". INVENTUM 4, n.º 6 (2 de fevereiro de 2009): 46–49. http://dx.doi.org/10.26620/uniminuto.inventum.4.6.2009.46-49.
Texto completo da fonteSwetha, Pelleti. "Modeling and Predicting Cyber Hacking Breaches". International Journal for Research in Applied Science and Engineering Technology 9, n.º VI (30 de junho de 2021): 5349–55. http://dx.doi.org/10.22214/ijraset.2021.36168.
Texto completo da fonteKurniawan, Ade, Yuichi Ohsita e Masayuki Murata. "Experiments on Adversarial Examples for Deep Learning Model Using Multimodal Sensors". Sensors 22, n.º 22 (9 de novembro de 2022): 8642. http://dx.doi.org/10.3390/s22228642.
Texto completo da fonteŁukaszewicz-Chantry, Maria. "Poemat Maryjny Michała Antoniego Hackiego". Symbolae Philologorum Posnaniensium Graecae et Latinae 28, n.º 2 (21 de março de 2019): 127–37. http://dx.doi.org/10.14746/sppgl.2018.xxviii.2.8.
Texto completo da fonteBentolila, Héctor Rodolfo. "Importancia del lenguaje y método filosófico en el segundo Wittgenstein". Revista Colombiana de Filosofía de la Ciencia 18, n.º 36 (11 de junho de 2018): 83–95. http://dx.doi.org/10.18270/rcfc.v18i36.2351.
Texto completo da fonteGiannone, Ariel. "Investigación en Progreso: Método de Inclusión de Hacking Ético en el Proceso de Testing de Software". Revista Latinoamericana de Ingenieria de Software 4, n.º 6 (10 de janeiro de 2017): 252. http://dx.doi.org/10.18294/relais.2016.252-254.
Texto completo da fonteVilatta, Emilia, e José Giromini. "La injusticia testimonial como fabricación de personas: una lectura ontológica". Griot : Revista de Filosofia 21, n.º 1 (1 de fevereiro de 2021): 75–93. http://dx.doi.org/10.31977/grirfi.v21i1.2106.
Texto completo da fonteNanda, Sendi Eka, e Winda Widyaningsih. "PENGARUH TERPAAN BERITA PERETASAN TOKOPEDIA TERHADAP REPUTASI PERUSAHAAN". Jurnal Broadcasting Communication 3, n.º 1 (1 de abril de 2021): 12–22. http://dx.doi.org/10.53856/bcomm.v3i1.138.
Texto completo da fonte