Literatura académica sobre el tema "Hackers"
Crea una cita precisa en los estilos APA, MLA, Chicago, Harvard y otros
Consulte las listas temáticas de artículos, libros, tesis, actas de conferencias y otras fuentes académicas sobre el tema "Hackers".
Junto a cada fuente en la lista de referencias hay un botón "Agregar a la bibliografía". Pulsa este botón, y generaremos automáticamente la referencia bibliográfica para la obra elegida en el estilo de cita que necesites: APA, MLA, Harvard, Vancouver, Chicago, etc.
También puede descargar el texto completo de la publicación académica en formato pdf y leer en línea su resumen siempre que esté disponible en los metadatos.
Artículos de revistas sobre el tema "Hackers"
Hausken, Kjell. "Information Sharing Among Cyber Hackers in Successive Attacks". International Game Theory Review 19, n.º 02 (2 de mayo de 2017): 1750010. http://dx.doi.org/10.1142/s0219198917500104.
Texto completoOdemis, Murat, Cagatay Yucel y Ahmet Koltuksuz. "Detecting User Behavior in Cyber Threat Intelligence: Development of Honeypsy System". Security and Communication Networks 2022 (27 de enero de 2022): 1–28. http://dx.doi.org/10.1155/2022/7620125.
Texto completoBátfai, Norbert, Renátó Besenczi, József Szabó, Péter Jeszenszky, András Buda, László Jármi, Rita Barbara Lovas, Marcell Kristóf Pál, Gergő Bogacsovics y Enikő Tóthné Kovács. "DEAC-Hackers: játszó hackerek, hackelő játékosok". Információs Társadalom 18, n.º 1 (6 de abril de 2018): 132. http://dx.doi.org/10.22503/inftars.xviii.2018.1.9.
Texto completoHausken, Kjell. "Proactivity and Retroactivity of Firms and Information Sharing of Hackers". International Game Theory Review 20, n.º 01 (marzo de 2018): 1750027. http://dx.doi.org/10.1142/s021919891750027x.
Texto completoCekerevac, Zoran, Zdenek Dvorak, Ludmila Prigoda y Petar Cekerevac. "Hacking, Protection and the Consequences of Hacking Hacking, Protection and the Consequences of Hacking". Communications - Scientific letters of the University of Zilina 20, n.º 2 (30 de junio de 2018): 83–87. http://dx.doi.org/10.26552/com.c.2018.2.83-87.
Texto completoGuo, Boyu. "Why Hackers Become Crackers – An Analysis of Conflicts Faced by Hackers". Public Administration Research 5, n.º 1 (28 de abril de 2016): 29. http://dx.doi.org/10.5539/par.v5n1p29.
Texto completoAl-Ajlouni, Mahmoud Mohammad. "Human Resources and their Tendency to Information Security Crimes Based on Holland Theory". Information Resources Management Journal 31, n.º 4 (octubre de 2018): 44–58. http://dx.doi.org/10.4018/irmj.2018100103.
Texto completoScariot Esquivel, Nelson. "Hackers, política y revolución". Question/Cuestión 3, n.º 72 (1 de septiembre de 2022): E716. http://dx.doi.org/10.24215/16696581e716.
Texto completoBratus, Sergey. "Hacker Curriculum : How Hackers Learn Networking". IEEE Distributed Systems Online 8, n.º 10 (octubre de 2007): 2. http://dx.doi.org/10.1109/mdso.2007.4384582.
Texto completoBanda, Raphael, Jackson Phiri, Mayumbo Nyirenda y Monica M. Kabemba. "Technological Paradox of Hackers Begetting Hackers: A Case of Ethical and Unethical Hackers and their Subtle Tools". Zambia ICT Journal 3, n.º 1 (7 de marzo de 2019): 40–51. http://dx.doi.org/10.33260/zictjournal.v3i1.74.
Texto completoTesis sobre el tema "Hackers"
Zubovych, A. "Are hackers outlaws or watchdogs?" Thesis, Київський національний університет технологій та дизайну, 2018. https://er.knutd.edu.ua/handle/123456789/11384.
Texto completoWilmes, Justin Allen. "The Red Scare: The Evolution and Impact of Russian Computer Hackers". Miami University Honors Theses / OhioLINK, 2006. http://rave.ohiolink.edu/etdc/view?acc_num=muhonors1146055290.
Texto completoObruch, Arseniy. "The hackers attacks and modern viruses". Thesis, Київський національний університет технологій та дизайну, 2019. https://er.knutd.edu.ua/handle/123456789/13105.
Texto completoBarudy, G. Claudia y A. Loreto Cristi. "Hackers: la identidad de un pirata postmoderno". Tesis, Universidad de Chile, 1999. http://repositorio.uchile.cl/handle/2250/136343.
Texto completoEl autor no autoriza el acceso a texto completo de su documento
Nuestra época se ha visto marcada por un ascendente proceso de globalización en el área de las comunicaciones. La rápida ampliación de las posibilidades de acceso a la comunicación vía Internet se ha constituido en el principal agente de este proceso. Por esto, consideramos que es muy importante poner atención a las relaciones comunicacionales que esta red genera. El hacker se instala en este contexto, nace y se desarrolla dentro de Internet, dedicado a investigar sistemas, obtener, intervenir o borrar información circulante a través de esta red.
Chavez, Nicholas Marshall. "CAN WE LEARN FROM HACKERS TO PROTECT VICTIMS?" CSUSB ScholarWorks, 2018. https://scholarworks.lib.csusb.edu/etd/690.
Texto completoLockridge, Timothy Alan. "Beyond Invention: How Hackers Challenge Memory & Disrupt Delivery". Diss., Virginia Tech, 2012. http://hdl.handle.net/10919/77355.
Texto completoPh. D.
Howlett, William IV. "The Rise of China's Hacking Culture: Defining Chinese Hackers". CSUSB ScholarWorks, 2016. https://scholarworks.lib.csusb.edu/etd/383.
Texto completoDELFANTI, ALESSANDRO. "GENOME HACKERS. REBEL BIOLOGY, OPEN SOURCE AND SCIENCE ETHIC". Doctoral thesis, Università degli Studi di Milano, 2011. http://hdl.handle.net/2434/159641.
Texto completoTaylor, Paul Anthony. "Hackers : a case-study of the social shaping of computing". Thesis, University of Edinburgh, 1998. http://hdl.handle.net/1842/30821.
Texto completoViroli, Edoardo <1991>. "Hackers, cyberterrorismo e relazioni internazionali : Viaggio al centro della cibernetizzazione globale". Master's Degree Thesis, Università Ca' Foscari Venezia, 2016. http://hdl.handle.net/10579/8219.
Texto completoLibros sobre el tema "Hackers"
Films for the Humanities (Firm) y Canadian Broadcasting Corporation, eds. Hackers. Princeton, N.J: Films for the Humanities and Sciences, 2005.
Buscar texto completoVerton, Dan. The hacker diaries: Confessions of teenage hackers. New York: McGraw-Hill/Osborne, 2002.
Buscar texto completoGoldstein, Emmanuel. Dear Hacker: Letters to the editor of 2600. Indianapolis, IN: Wiley Pub., 2010.
Buscar texto completoGaravaglia, Dante. Milonga de hackers. Buenos Aires: Editorial La Colmena, 2001.
Buscar texto completoCapítulos de libros sobre el tema "Hackers"
Calcutt, Andrew. "Hackers/slackers". En White Noise, 56–61. London: Palgrave Macmillan UK, 1999. http://dx.doi.org/10.1057/9780230373686_8.
Texto completoButler, Michael y Jacob G. Oakley. "Developing Hackers". En The Business of Hacking, 95–128. Berkeley, CA: Apress, 2024. http://dx.doi.org/10.1007/979-8-8688-0174-7_6.
Texto completoDarling, Julie y D. J. Cools. "[[Untitled]]". En Little Hackers, 2–33. New York: Routledge, 2024. http://dx.doi.org/10.4324/9781003501527-1.
Texto completoDi Salvo, Philip. "Hackers and Whistleblowers". En The Palgrave Encyclopedia of Interest Groups, Lobbying and Public Affairs, 1–4. Cham: Springer International Publishing, 2020. http://dx.doi.org/10.1007/978-3-030-13895-0_80-1.
Texto completoOakley, Jacob G. "Why Human Hackers?" En Professional Red Teaming, 15–28. Berkeley, CA: Apress, 2019. http://dx.doi.org/10.1007/978-1-4842-4309-1_2.
Texto completoDi Salvo, Philip. "Hackers and Whistleblowers". En The Palgrave Encyclopedia of Interest Groups, Lobbying and Public Affairs, 613–16. Cham: Springer International Publishing, 2022. http://dx.doi.org/10.1007/978-3-030-44556-0_80.
Texto completoD’Andrea, Vincenzo, Stefano De Paoli y Maurizio Teli. "Open to Grok. How do Hackers’ Practices Produce Hackers?" En IFIP – The International Federation for Information Processing, 121–29. Boston, MA: Springer US, 2008. http://dx.doi.org/10.1007/978-0-387-09684-1_10.
Texto completoKizza, Joseph Migga. "Cyber Crimes and Hackers". En Guide to Computer Network Security, 105–30. London: Springer London, 2015. http://dx.doi.org/10.1007/978-1-4471-6654-2_5.
Texto completoKizza, Joseph Migga. "Cyber Crimes and Hackers". En Texts in Computer Science, 105–31. Cham: Springer International Publishing, 2020. http://dx.doi.org/10.1007/978-3-030-38141-7_5.
Texto completoKizza, Joseph Migga. "Cyber Crimes and Hackers". En Guide to Computer Network Security, 107–32. London: Springer London, 2012. http://dx.doi.org/10.1007/978-1-4471-4543-1_5.
Texto completoActas de conferencias sobre el tema "Hackers"
Vasconcelos, João Victor Alves. "Teste de Invasão: O segredo por trás de como funciona uma invasão hacker, a metodologia de invasão utilizada por hackers". En Conferência Connect Tech. Sociedade Brasileira de Computação, 2024. http://dx.doi.org/10.5753/connect.2024.238546.
Texto completoYafi, Eiad, Katya Yefimova y Karen E. Fisher. "Young Hackers". En CHI '18: CHI Conference on Human Factors in Computing Systems. New York, NY, USA: ACM, 2018. http://dx.doi.org/10.1145/3170427.3174363.
Texto completoFang, Zhen, Xinyi Zhao, Qiang Wei, Guoqing Chen, Yong Zhang, Chunxiao Xing, Weifeng Li y Hsinchun Chen. "Exploring key hackers and cybersecurity threats in Chinese hacker communities". En 2016 IEEE Conference on Intelligence and Security Informatics (ISI). IEEE, 2016. http://dx.doi.org/10.1109/isi.2016.7745436.
Texto completoNyman, Linus. "Hackers on Forking". En OpenSym '14: The International Symposium on Open Collaboration. New York, NY, USA: ACM, 2014. http://dx.doi.org/10.1145/2641580.2641590.
Texto completoEchenique, Federico y Kevin He. "Screening p-Hackers". En EC '22: The 23rd ACM Conference on Economics and Computation. New York, NY, USA: ACM, 2022. http://dx.doi.org/10.1145/3490486.3538358.
Texto completoAl-Ramahi, Mohammad, Izzat Alsmadi y Joshua Davenport. "Exploring hackers assets". En HotSoS '20: Hot Topics in the Science of Security. New York, NY, USA: ACM, 2020. http://dx.doi.org/10.1145/3384217.3385619.
Texto completoBlocki, Jeremiah, Manuel Blum y Anupam Datta. "GOTCHA password hackers!" En CCS'13: 2013 ACM SIGSAC Conference on Computer and Communications Security. New York, NY, USA: ACM, 2013. http://dx.doi.org/10.1145/2517312.2517319.
Texto completoBellin, David. "Young Hackers (abstract)". En the 1986 ACM fourteenth annual conference. New York, New York, USA: ACM Press, 1986. http://dx.doi.org/10.1145/324634.325385.
Texto completoBehere, Sagar y Martin Törngren. "Educating Embedded Systems Hackers". En the WESE'14: Workshop. New York, New York, USA: ACM Press, 2015. http://dx.doi.org/10.1145/2829957.2829958.
Texto completoRechavi, Amit, Tamar Berenblum, David Maimon y Ido Sivan Sevilla. "Hackers Topology Matter Geography". En ASONAM '15: Advances in Social Networks Analysis and Mining 2015. New York, NY, USA: ACM, 2015. http://dx.doi.org/10.1145/2808797.2808873.
Texto completoInformes sobre el tema "Hackers"
Vilbig, Kevin. Hack All The History! Hackers 1959 - 1991. Portland State University Library, junio de 2013. http://dx.doi.org/10.15760/honors.20.
Texto completoEisen, Stefan y Jr. Network Warfare. It's Not Just for Hackers Anymore. Fort Belvoir, VA: Defense Technical Information Center, junio de 1995. http://dx.doi.org/10.21236/ada297897.
Texto completoLohn, Andrew. Hacking AI: A Primer for Policymakers on Machine Learning Cybersecurity. Center for Security and Emerging Technology, diciembre de 2020. http://dx.doi.org/10.51593/2020ca006.
Texto completoCary, Dakota. Academics, AI, and APTs. Center for Security and Emerging Technology, marzo de 2021. http://dx.doi.org/10.51593/2020ca010.
Texto completoYilmaz, Ihsan y Kenes Bulent. Digital Authoritarianism in Turkish Cyberspace: A Study of Deception and Disinformation by the AKP Regime’s AKtrolls and AKbots. Populism & Politics (P&P), noviembre de 2023. http://dx.doi.org/10.55271/pp0026.
Texto completoDukarski, Jennifer. Unsettled Legal Issues Facing Data in Autonomous, Connected, Electric, and Shared Vehicles. SAE International, septiembre de 2021. http://dx.doi.org/10.4271/epr2021019.
Texto completoFrith, R. A. Geology, Hackett River, District of Mackenzie, Northwest Territories. Natural Resources Canada/ESS/Scientific and Technical Publishing Services, 1987. http://dx.doi.org/10.4095/122787.
Texto completoFrith, R. A. Precambrian geology of the Hackett River area, District of Mackenzie, N.W.T. Natural Resources Canada/ESS/Scientific and Technical Publishing Services, 1987. http://dx.doi.org/10.4095/122463.
Texto completoGreen, Crystal, Mariah Voutilainen y Lauren Ziegler. Journeys in Family School Engagement. HundrED, diciembre de 2023. http://dx.doi.org/10.58261/zhac4043.
Texto completoMeghan Bennett, Meghan Bennett. Hacked clocks tell us how an important pollinator keeps time in changing world. Experiment, octubre de 2016. http://dx.doi.org/10.18258/8047.
Texto completo