Категории
Самые читаемые
Лучшие книги » Разная литература » Прочее » Хакеры сновидений: Архив 1-6 - Lokky

Хакеры сновидений: Архив 1-6 - Lokky

Читать онлайн Хакеры сновидений: Архив 1-6 - Lokky

Шрифт:

-
+

Интервал:

-
+

Закладка:

Сделать
1 ... 16 17 18 19 20 21 22 23 24 ... 895
Перейти на страницу:

>Эксплоитом для внимания, я думаю, будет акцентирование внимания на

>неких аспектах не покрытых воздействием матрицы,

Кстати, интересная идея, я думаю её можно соединить с изложенной выше

идеей указателей. Причём определённая интерпретация события

из сюжетной ловушки будет указателем на список (а не на массив, как сказал nexus),

и, соответственно, каждое последующее событие будет указателем на следующее событие.

[Список это совокупность структур, которые содержат данные и указатель

на следующий (и возможно предыдущий, тогда двусвязный список) элемент списка.

Так же список имеет начало и хвост.]

Вот вам и аналогия с ЦС. Почему список?

Потому - что из всех происходящих событий в цепочку входят не все, нужные _выборочно _вниманием включаются в список. Да ещё _выборочно_ интерпретируются.

Т.е. все события за период времени можно представить массивом, а ЦС списком.

А алгоритмы работы с массивами и списками могут различаться.

Хотя элементы ЦС можно считать массивом, но только в контексте ЦС, а не в контексте периода времени.

>я думаю, это искусственно введенные механизмы (щупы) позволяющие изучить матрицу

Можно поподробнее разжевать идею щупов?

>не могут работать с созданным червем. Они с ним несовместимы.

почему? несоответствие интерфейса? как?

>почему же ты не пытаешься самостоятельно исследовать,

>стараться понять и проводить аналогии для этих понятий между миром программ и повседневным миром?

Стараюсь, но интересно узнать мнения других, т.к. “одна голова хорошо, а Nголов в Nраз лучше“;)

>шаблоны - это обобщённые стереотипные конструкции реала

Согласен в общем значении слова шаблон, но в программировании это надо уточнить!

Ввести понятие шаблонных классов и алгоритмов.

>интерфейс - ...тоже, что у НЛП-истов определяется как репрезентативная система

Согласен в общих чертах, но надо уточнять....

>Для определения мьютексов и семафоров, ...выслеживать совокупность параллельных ...потоков событий

Отлично! Определим ЦС, как процесс или нить (в данном контексте различие неважно).

Понятно, что параллельно происходящие ЦС могут быть, как независимыми, так и взаимодействующими между собой.

Взаимодействие между процессами и нитями осуществляются мьютексами, семафорами, событиями и таймерами.

Думаю разница между семафором и мьютексом в данном контексте не очень существенна.

Таймер можно определить как объект класса счётчика времени.

Как процесс может ждать освобождения мьютекса, значения семафора, события, таймер,

так и ЦС может “не идти“(ждать), пока не случится какое-то событие из другой ЦС, не пройдёт какое-то время итп

Наверняка множественность параллельных ЦС - одна из причин, того, что ПМ (рассматривающий только одну ЦС) не всегда срабатывает.

Итак примеры, когда ЦС может “ждать“:

освобождения мьютекса - в другой цепочке происходит событие, взаимодействующее в данный момент с каким-либо нужным объектом (человеком, предметом);

семафоры отличаются наличием счётчика - с объектом может взаимодействовать ограниченное кол-во других объектов (количество столиков в кафе, билетов на самолёт - ограничено);

события - пока в другой ЦС не произойдёт какое-либо событие;

таймера - элементарно;) пока не пройдёт какое-то время.

Это вводный вариант, думаю ещё надо подробней определить детали...

> исследование проблемы синхронизации сюжетных ловушек, причем не только параллельных, но и вообще

Подробнее можно? Синхронизация параллельных это понятно, а зачем вообще? Непараллельных = последовательных?

>Относительно сокетов и труб ничего пока не могу сказать

Тут разница не существенна - главное, что это способы передачи данных между разными процессами.

>такое понятие как приложения

Если ЦС = процесс, то пусть приложение будет одна ЦС, либо совокупность ЦС (как параллельных так и вообще) объединённых общей целью.

Или нет? Есть соображения?

События в жизни одного человека - набор приложений, выполняющихся на одном компьютере.

Взаимодействия между людьми - компьютерная сеть.

Общие дела итп, вовлекающие разных людей в одну цепь событий - распределённые приложения.

>Кстати, одной из возможных аналогий размножения вируса может считаться процесс вовлечения в секты...

Попытка обращения в свою веру - это запуск эксплойта применительно к конкретной машине, или уже вирус (саморазмножающийся экплойт)??? Или сама идея или религия это вирус?

>Здесь неясно одно: возможно ли это впринципе и были ли приценденты.

Вот и мне не ясно. Кто знает? Предлагайте идеи. Хотя, это имеет смысл отложит на потом, сначала надо эксплойт придумать, а уж потом думать стоит ли вообще из него делать вирус...

>Как конкретно эксплойт проникает и какой его исходный код? Приведи пожалуйста пример, желательно самый простой.

Эксплойты очень специфичны и рассчитаны на конкретную программу (зачастую даже на конкретную её версию, или чаще с какой-то до какой-то версии), в зависимости от уязвимости.

Примеры и исходные тексты можно найти в Интернете (google.com), но все ли здесь разберутся в тексте программы?

http://ssz.by.ru/srcscr/src/hack/iisidaex.c - переполнение буфера у MS IIS5 - выполнение произвольного кода.

http://ssz.by.ru/srcscr/src/hack/fcronex.c - хитрый эксплойт fcrontab через симлинк - ворует файл с паролями /etc/shadow, к которому у обычных пользователей нет права на чтение.

Лучше дам ссылки на примеры уязвимости, которые дадут общее представление:

http://www.securitylab.ru/52228.html

http://bugtraq.ru/review/archive/2004/13-01-05.html

http://www.securitylab.ru/52226.html

http://www.securitylab.ru/52227.html

http://www.securitylab.ru/52222.html

http://www.securitylab.ru/52153.html

http://www.securitylab.ru/52136.html тут ещё один способ - подмена библиотеки!

http://www.securitylab.ru/52134.html

http://www.securitylab.ru/52123.html

http://www.securitylab.ru/52120.html

Основные обобщённые примеры атак на систему я уже привёл. Но ещё можно рассмотреть способы взлома защищённых коммерческих программ.

В любом случае для меня это тоже в новинку, тк я никогда не занимался компьютерной безопасностью или взломами.

>нужно проанализировать взаимодействие между внутренней операционной системой

>и Матрицей с точки зрения концепции клиент-сервер

Ну я говорю кому-то: “подай что-то“, мне дают - я клиент он сервер. Расскажи мне о чёмто, тут рассказывающий человек - сервер.

Клиент запрашивает услугу, сервер - выполняет.

>Я знаком лишь в общих чертах с SQL-запросами

Не уверен, что сюда стоит приплетать SQL.

Серверы бывают: СУБД - SQLсервер, файл-сервер, сервер приложений, ftp, http, smtp, pop3, итд итп

Главное, клиент запрашивает, сервер выполняет, разница в протоколе взаимодействия. Протоколы взаимодействия у людей другие.

В основном всё можно свести к двум класса взаимодействий. Сервер данных: расскажи. Сервер приложений: сделай.

Основная разница - сервер данных даёт данные, которые я обрабатываю для получения результата (учитель дал домашнее задание: читаю учебники, справочники, лекции). Сервер приложений даёт готовый результат (заказал за деньги курсовую, заказал пиццу с доставкой на дом).

>>2. Из-за повторного использования кода предусмотренного для одной программы в другой программе...могут произойти непредвиденные вещи

>Мы её сумеем определить, когда реши вопрос с аналогией относительно приложений.

Я вспомнил о том, как ДХ говорил, что просить неорганических существ о чём-то опасно, тк они дословно выполнят пожелание, но так, что ты об этом пожалеешь.

Надо дальше развивать эту тему.

>>3. DoS атака

>Согласен с насыщением ума тональю. Причем это перекликается с переполнением буфера, так что имеет смысел рассматривать их в едином ключе

Разница в том, что при переполнении буфера в программу внедряется код, а при DoSатаке истощаются ресурсы компьютера, что в лучшем случае приводит к “тормозам“ и невозможности нормальной работы, в худшем - большая и сложная программа, содержащая ошибки в архитектуре, при “тормозах“ может повести себя непредусмотренным образом.

> В том числе и спам

Ага, только спам - это DoS атака не на компьютер, а на человека, разгребающего свой почтовый ящик:)

>>4. Социальная инженерия

>типичные примеры контролируемой глупости в сталкинге.

ok

>>-- это ++(-1): ...декремент это инкремент на отрицательную величину

>Оно конечно возможно, однако тогда получается что деремент и инкремент неразорвать

Время идёт вперёд, может декремент вообще не подобрать? или есть идеи?

Можно ли рассмотреть декремент к _возможным_ событиям, как исключение ненужных событий?

Вот резюме придуманных аналогий:

1 ... 16 17 18 19 20 21 22 23 24 ... 895
Перейти на страницу:
На этой странице вы можете бесплатно скачать Хакеры сновидений: Архив 1-6 - Lokky торрент бесплатно.
Комментарии
Открыть боковую панель