Категории
Самые читаемые
Лучшие книги » Разная литература » Прочее » Хакеры сновидений: Архив 1-6 - Lokky

Хакеры сновидений: Архив 1-6 - Lokky

Читать онлайн Хакеры сновидений: Архив 1-6 - Lokky

Шрифт:

-
+

Интервал:

-
+

Закладка:

Сделать
1 ... 13 14 15 16 17 18 19 20 21 ... 895
Перейти на страницу:

> Также очень хотелось бы узнать об альтернативных (не вирусных) способах разрушения ОС.

Дело не в этом! Программа автоматически взламывающая систему, реализующая найденную хакером уязвимость, обычно называют эксплойтом.

Сетевой червь для размножения, тоже реализует алгоритм этого эксплойта для проникновения в систему. Далее, внедрившись в систему, он продолжает размножаться (ищет другие уязвимые системы).

Далеко не все вирусы, проникнув в систему разрушают её (удаляя важные файлы и т.п.), чаще злоумышленники используют их в своих целях: используют заражённую систему для рассылки спама, похищают потенциально важную информацию, и т.д., а нередко внедрённая программа открывает какой-то порт, по которому ждёт команды, например, может загрузить свою обновлённую версию или вообще загрузить любую программу, которая что-то сделает, непредусмотренное изначально.

А простой (не размножающийся) эксплойт используется для взлома только конкретной машины.

Общий алгоритм размножающейся программы:

1. Проникновение в систему, через эксплойт (червь) или зараженную программу (вирус), программа может использовать оба способа;

2. Обеспечение своего постоянного функционирования в системе (троян). Цель этой работы может быть разная, от причинения вреда до выполнения нужных хакеру функций (см. выше);

3. Поиск других уязвимых систем, и далее к пункту 1.

Я всё это пишу, потому что хочу узнать как подберём аналогию в повседневном мире к алгоритму размножения в компьютерных системах?

Понятно, что алгоритм эксплойта будет использоваться для взлома матрицы.

Правильно ли я понял, что алгоритм размножения подразумевает, что, взломав свой тональ, мы взломаем тонали других людей??!

rezuq

>>...достаточно общего алгоритма, напр. переполнение буфера, итп....

>Каким образом это реализуется, есть какие-то принципы?

Самый общий принцип атак заключается в том, что делается, что-то _непредусмотренное_ атакуемой программой (неделание!!!). Способы:

1. Переполнение буфера - программа ожидающая ввод отводит для приёма данных массив определённого размера, и если она не проверяет размер принятых данных, то данные свыше этого размера, могут попасть в область кода и выполниться.

Какая тут может быть аналогия в повседневном мире?

2. Из-за повторного использования кода предусмотренного для одной программы в другой программе, могут произойти непредвиденные вещи: например движок mshtml используется в браузере InternetExplorer, он же в OutlookExpress для отображения гипертекстовых писем. Если в htmlкоде страницы с сайта встретится команда на запуск файла, IE не будет автоматически запускать программу из интернета, но если придёт htmlписьмо с вложенной программой, то она уже будет в локальном компьютере и этот же движок спокойно её запустит. Вирусов, использующих этот способ было куча, т.к. много способов (порой хитроумных и косвенных) для запуска файла. Тут же и дыры в OLE и ActiveX-компоненты.

А здесь какая может быть аналогия?

3. DoS атака - программе-серверу даётся столько данных, что она не успевает их обработать, не хватает ресурсов компьютера [Vach> ресурсы ума. соответственно, если он будет быстрый и нчанет потреблять много ресурсов, то мы получаем случай “насыщения ума тональю“. ДХ использовал...], результат может быть самый непредсказуемый, вплоть до зависания программы, а то и операционной системы(остановки мира?).

4. Социальная инженерия - обман пользователя. Приходит пользователю письмо: посмотри фотки голой анны курниковой, нажми по этой ссылке, и он _сам_ запускает вредную программу, возможно эта программа и отправит к вожделенным фоткам, но она сделает и кое-что ещё;) Было много аналогичных вирусов - людская безалаберность не знает предела.

Звонок системному администратору после завершения рабочего дня в пятницу от имени сотрудника: слушай, я на работе задержался, не успеваю, мне нужно сделать <что-то_важное>, а у меня почему-то, какой-то пароль запрашивается, в понедельник утром у директора отчёт на столе должен лежать!!! И сисадмин, уже пьющий пиво с друзьями, _сам_ говорит пароль, который потом может использоваться совсем в других целях.

Фишинг - приходит письмо от онлайн-банка, просьба подтвердить ваши данные, пройдите по ссылке. Ссылка ведёт на страницу, которая выглядит в точности, как страница банка, и он _сам_ вводит свой пароль.

Кого можно обмануть в матрице? Как? Это неделание?

5. Архитектура программы или протокола разработана очень давно, когда не предполагались современные условия. Но переписать огромную программу с нуля сложно (ненадёжность ОС серии Windows9x), протокол на миллионах компьютерах не так просто заменить - нехватка четырёхбайтовых ip адресов для разрастающегося Интернета, недостаток протокола smtp - возможность подмены поля “From:“, тут проблемы спама и фишинга. Слышал подменяли доменные адреса, на левые ip.

Интересно, что в матрице может устареть? Как выявить код/протокол не соответствующий современным условиям?

6. Перехват событий от других программ, посылка непредусмотренных событий другим программам. Внедрение в другие программы своих нитей(threads), внедрение в операционную систему в качестве драйвера, всё это используется уже после проникновения в систему, для обеспечения функционирования трояна.

итд - вариантов много, классифицировать можно очень долго

>Теперь понимаю как реализуется инкремент (++): такты моргания, дыхания, пульса,…

>Большое спасибо за подсказку! Остается отыскать декремент (--).

-- это ++(-1): вдох-выдок, закрытие-открытие век? Короче декремент это инкремент на отрицательную величину.

Алгоритм топологической сортировки описан достаточно ясно, а для чего он? Для реализации 2го принципа сталкинга?

>Возможно, что в рамках предложенных тобой интерпретаций топологической сортировки,

>мы столкнулись с процессом оптимизации жизни обычного человека в путь воина

Почему возможно? Разве не для этого была задумана идея сортировки????

nexus

Баклан,

>Все процессы происходят в пространстве и времени. Любая система должна быть привязана к этим атрибутам и оперировать с ними косвенно и напрямую - то есть, иметь какие относительные и фактические величины. Значит, счетчики явно будут. КК пишет, что женщина совершила коитус с мужчиной - и завелся счетчик: 7 лет она будет поставлять энергию своему поработителю. Человек выбрался из чрева, сделал первый вздох, и завелся счетчик, отмеряющий время его жизни. Соответственно здесь мы имеем дело с двумя видами счетчиков: первый случай обобщенный - для всех трахнутых дам. Второй случай - для конкретного человека.

>

Вот только один счётчик явный, а другой неявный.

>Соответственно, и тональные подпрограммы будут обобщенными и юзеровскими (заточенными под конкретного пользователя). Юзеровские счетчики нам пока следует выпустить из виду. Они являются частью игровых программ каких-то типов с высшим разумом. Они шарят нами, как в Думе или Сфере. Пусть себе шарят.

Мы должны остановиться на обобщенных программах, а они сводятся, в основном, к физиологии. Вот почему наркотики воздействуют на систему восприятия лучше, чем триксы с гипнозом.

>

Относительно разделения подпрограмм на обобщенные и юзеровские абсолютно согласен, остается только выследить их и собрать хотя бы какую-то статистику. Что же касательно физиологии, то мысль я не понял. Можно подробней.

>Помимо счетчиков надобно обдумать наше ориентирование в пространстве. Здесь мы упираемся в хакерские концепции о Сети и лабиринтах. Они кажутся спорными, но в них огромное зерно. В наше время современный человек очень редко может пройти из пункта А в пункт Б, как хочет. Его всегда поведет тропа, дорога, элементы ландшафта. Сколько поворотов вам нужно сделать, чтобы пройти от своего стола к унитазу? Все эти пространственные ограничения неестественные и навязанные нам. Они являются импринтом нашего умственного движка. Мы, как кони, всегда вынуждены ходить буквой “Г“. Исходя из данных предпосылок, можно говорить о двух направлениях работы. С временными счетчиками (или системными прерываниями - перехват которых является главной функциональной чертой вирусов) и с необычными способами пространственного перемещения, которые у КК назывались “следом змеи“ и перебежками с поиском резонирующих мест....

>

Как кстати вы упомянули такую модель. Недавно беседовал я с одним достаточно умным товарищем об алгоритмической теории разума, и он предложил несколько схожую модель для объяснения причин возникновения периодов в цепочке слов, а значит и алгоритма. Перефразировав, его сова в духе объяснения Клары можно сказать так. Все наши стереотипы, шаблоны поведения, обещания, нормы, правила, фобии, ограничения… -- образуют на острове тональ своеобразный склад со шкафами и стеллажами, расставленными каким-то определённым образом и не факт что упорядоченно. В общем случае мы можем говорить о лабиринте конструкций и построек. Так вот, если представить что некий поток (будь то сенсорные данные при восприятии или события) протекает через все эти нагромождения шкафов и стеллажей (лабиринт), тогда обязательно возникнут какие-то завихрения, циклы, застои и периоды вообще. Так формируется алгоритм в разуме. Распространяя эти идеи на Тональ, мы действительно как раз получаем предложенную вами мысль относительно концепции о Сети и лабиринтах хакеров сновидений.

1 ... 13 14 15 16 17 18 19 20 21 ... 895
Перейти на страницу:
На этой странице вы можете бесплатно скачать Хакеры сновидений: Архив 1-6 - Lokky торрент бесплатно.
Комментарии