This HTML5 document contains 13 embedded RDF statements represented using HTML+Microdata notation.

The embedded RDF content will be recognized by any processor of HTML5 Microdata.

PrefixNamespace IRI
category-eshttp://es.dbpedia.org/resource/Categoría:
dcthttp://purl.org/dc/terms/
dbohttp://dbpedia.org/ontology/
n2http://es.dbpedia.org/resource/Zardoz_'Security-Digest'
foafhttp://xmlns.com/foaf/0.1/
n9http://es.wikipedia.org/wiki/Zardoz_'Security-Digest'?oldid=117714793&ns=
n6http://es.wikipedia.org/wiki/Zardoz_'Security-Digest'
rdfshttp://www.w3.org/2000/01/rdf-schema#
n13http://rdf.freebase.com/ns/m.
rdfhttp://www.w3.org/1999/02/22-rdf-syntax-ns#
owlhttp://www.w3.org/2002/07/owl#
provhttp://www.w3.org/ns/prov#
xsdhhttp://www.w3.org/2001/XMLSchema#
n7http://securitydigest.org/zardoz/
Subject Item
n2:
rdfs:label
Zardoz 'Security-Digest'
rdfs:comment
Zardoz 'Security Digest', conocida en el mundo de la seguridad informática como Zardoz, fue una famosa lista de correo semiprivada que revelaba debilidades de sistemas informáticos (vulnerabilidades y formas de explotarlas). Fue administrada por Neil Gorsuch y se mantuvo activa desde el 23 de enero de 1989 hasta el 21 de noviembre de 1991.
owl:sameAs
n13:03d9bmc
dct:subject
category-es:Hacking category-es:Seguridad_informática
foaf:isPrimaryTopicOf
n6:
dbo:wikiPageID
5512914
dbo:wikiPageRevisionID
117714793
dbo:wikiPageExternalLink
n7:
dbo:wikiPageLength
1824
prov:wasDerivedFrom
n9:0
dbo:abstract
Zardoz 'Security Digest', conocida en el mundo de la seguridad informática como Zardoz, fue una famosa lista de correo semiprivada que revelaba debilidades de sistemas informáticos (vulnerabilidades y formas de explotarlas). Fue administrada por Neil Gorsuch y se mantuvo activa desde el 23 de enero de 1989 hasta el 21 de noviembre de 1991. La alta calidad de los que cooperaban en la lista y debido a que se trataban los problemas de seguridad de los principales sistemas que se usaban en la época, hicieron que se convirtiera en la más importante fuente de conocimiento sobre las debilidades existes en el momento. Debido a su contenido (vulnerabilidades de sistemas informáticos los cuales podían aprovecharse para vulnerar la seguridad de los sistemas) y la restrictiva política de acceso a su contenido, tener acceso a la información de la lista era un objetivo típico de los hackers de la época.
Subject Item
n6:
foaf:primaryTopic
n2: