Lokky - Хакеры сновидений: Архив 1-6 Страница 17
- Категория: Разная литература / Прочее
- Автор: Lokky
- Год выпуска: неизвестен
- ISBN: нет данных
- Издательство: неизвестно
- Страниц: 895
- Добавлено: 2019-07-19 14:07:53
Lokky - Хакеры сновидений: Архив 1-6 краткое содержание
Прочтите описание перед тем, как прочитать онлайн книгу «Lokky - Хакеры сновидений: Архив 1-6» бесплатно полную версию:Давным-давно, один парнишка по имени Kor, начал собирать и редактировать материалы по различным изысканиям хакеров сновидений. Потом он куда-то пропал, но нашлись другие, кто подхватил эстафету начатую им. Все это вылилось в данный архив, который продолжает пополнятся каждый день.
Lokky - Хакеры сновидений: Архив 1-6 читать онлайн бесплатно
> Также очень хотелось бы узнать об альтернативных (не вирусных) способах разрушения ОС.
Дело не в этом! Программа автоматически взламывающая систему, реализующая найденную хакером уязвимость, обычно называют эксплойтом.
Сетевой червь для размножения, тоже реализует алгоритм этого эксплойта для проникновения в систему. Далее, внедрившись в систему, он продолжает размножаться (ищет другие уязвимые системы).
Далеко не все вирусы, проникнув в систему разрушают её (удаляя важные файлы и т.п.), чаще злоумышленники используют их в своих целях: используют заражённую систему для рассылки спама, похищают потенциально важную информацию, и т.д., а нередко внедрённая программа открывает какой-то порт, по которому ждёт команды, например, может загрузить свою обновлённую версию или вообще загрузить любую программу, которая что-то сделает, непредусмотренное изначально.
А простой (не размножающийся) эксплойт используется для взлома только конкретной машины.
Общий алгоритм размножающейся программы:
1. Проникновение в систему, через эксплойт (червь) или зараженную программу (вирус), программа может использовать оба способа;
2. Обеспечение своего постоянного функционирования в системе (троян). Цель этой работы может быть разная, от причинения вреда до выполнения нужных хакеру функций (см. выше);
3. Поиск других уязвимых систем, и далее к пункту 1.
Я всё это пишу, потому что хочу узнать как подберём аналогию в повседневном мире к алгоритму размножения в компьютерных системах?
Понятно, что алгоритм эксплойта будет использоваться для взлома матрицы.
Правильно ли я понял, что алгоритм размножения подразумевает, что, взломав свой тональ, мы взломаем тонали других людей??!
rezuq
>>...достаточно общего алгоритма, напр. переполнение буфера, итп....
>Каким образом это реализуется, есть какие-то принципы?
Самый общий принцип атак заключается в том, что делается, что-то _непредусмотренное_ атакуемой программой (неделание!!!). Способы:
1. Переполнение буфера - программа ожидающая ввод отводит для приёма данных массив определённого размера, и если она не проверяет размер принятых данных, то данные свыше этого размера, могут попасть в область кода и выполниться.
Какая тут может быть аналогия в повседневном мире?
2. Из-за повторного использования кода предусмотренного для одной программы в другой программе, могут произойти непредвиденные вещи: например движок mshtml используется в браузере InternetExplorer, он же в OutlookExpress для отображения гипертекстовых писем. Если в htmlкоде страницы с сайта встретится команда на запуск файла, IE не будет автоматически запускать программу из интернета, но если придёт htmlписьмо с вложенной программой, то она уже будет в локальном компьютере и этот же движок спокойно её запустит. Вирусов, использующих этот способ было куча, т.к. много способов (порой хитроумных и косвенных) для запуска файла. Тут же и дыры в OLE и ActiveX-компоненты.
А здесь какая может быть аналогия?
3. DoS атака - программе-серверу даётся столько данных, что она не успевает их обработать, не хватает ресурсов компьютера [Vach> ресурсы ума. соответственно, если он будет быстрый и нчанет потреблять много ресурсов, то мы получаем случай “насыщения ума тональю“. ДХ использовал...], результат может быть самый непредсказуемый, вплоть до зависания программы, а то и операционной системы(остановки мира?).
4. Социальная инженерия - обман пользователя. Приходит пользователю письмо: посмотри фотки голой анны курниковой, нажми по этой ссылке, и он _сам_ запускает вредную программу, возможно эта программа и отправит к вожделенным фоткам, но она сделает и кое-что ещё;) Было много аналогичных вирусов - людская безалаберность не знает предела.
Звонок системному администратору после завершения рабочего дня в пятницу от имени сотрудника: слушай, я на работе задержался, не успеваю, мне нужно сделать <что-то_важное>, а у меня почему-то, какой-то пароль запрашивается, в понедельник утром у директора отчёт на столе должен лежать!!! И сисадмин, уже пьющий пиво с друзьями, _сам_ говорит пароль, который потом может использоваться совсем в других целях.
Фишинг - приходит письмо от онлайн-банка, просьба подтвердить ваши данные, пройдите по ссылке. Ссылка ведёт на страницу, которая выглядит в точности, как страница банка, и он _сам_ вводит свой пароль.
Кого можно обмануть в матрице? Как? Это неделание?
5. Архитектура программы или протокола разработана очень давно, когда не предполагались современные условия. Но переписать огромную программу с нуля сложно (ненадёжность ОС серии Windows9x), протокол на миллионах компьютерах не так просто заменить - нехватка четырёхбайтовых ip адресов для разрастающегося Интернета, недостаток протокола smtp - возможность подмены поля “From:“, тут проблемы спама и фишинга. Слышал подменяли доменные адреса, на левые ip.
Интересно, что в матрице может устареть? Как выявить код/протокол не соответствующий современным условиям?
6. Перехват событий от других программ, посылка непредусмотренных событий другим программам. Внедрение в другие программы своих нитей(threads), внедрение в операционную систему в качестве драйвера, всё это используется уже после проникновения в систему, для обеспечения функционирования трояна.
итд - вариантов много, классифицировать можно очень долго
>Теперь понимаю как реализуется инкремент (++): такты моргания, дыхания, пульса,…
>Большое спасибо за подсказку! Остается отыскать декремент (--).
-- это ++(-1): вдох-выдок, закрытие-открытие век? Короче декремент это инкремент на отрицательную величину.
Алгоритм топологической сортировки описан достаточно ясно, а для чего он? Для реализации 2го принципа сталкинга?
>Возможно, что в рамках предложенных тобой интерпретаций топологической сортировки,
>мы столкнулись с процессом оптимизации жизни обычного человека в путь воина
Почему возможно? Разве не для этого была задумана идея сортировки????
nexus
Баклан,
>Все процессы происходят в пространстве и времени. Любая система должна быть привязана к этим атрибутам и оперировать с ними косвенно и напрямую - то есть, иметь какие относительные и фактические величины. Значит, счетчики явно будут. КК пишет, что женщина совершила коитус с мужчиной - и завелся счетчик: 7 лет она будет поставлять энергию своему поработителю. Человек выбрался из чрева, сделал первый вздох, и завелся счетчик, отмеряющий время его жизни. Соответственно здесь мы имеем дело с двумя видами счетчиков: первый случай обобщенный - для всех трахнутых дам. Второй случай - для конкретного человека.
>
Вот только один счётчик явный, а другой неявный.
>Соответственно, и тональные подпрограммы будут обобщенными и юзеровскими (заточенными под конкретного пользователя). Юзеровские счетчики нам пока следует выпустить из виду. Они являются частью игровых программ каких-то типов с высшим разумом. Они шарят нами, как в Думе или Сфере. Пусть себе шарят.
Мы должны остановиться на обобщенных программах, а они сводятся, в основном, к физиологии. Вот почему наркотики воздействуют на систему восприятия лучше, чем триксы с гипнозом.
>
Относительно разделения подпрограмм на обобщенные и юзеровские абсолютно согласен, остается только выследить их и собрать хотя бы какую-то статистику. Что же касательно физиологии, то мысль я не понял. Можно подробней.
>Помимо счетчиков надобно обдумать наше ориентирование в пространстве. Здесь мы упираемся в хакерские концепции о Сети и лабиринтах. Они кажутся спорными, но в них огромное зерно. В наше время современный человек очень редко может пройти из пункта А в пункт Б, как хочет. Его всегда поведет тропа, дорога, элементы ландшафта. Сколько поворотов вам нужно сделать, чтобы пройти от своего стола к унитазу? Все эти пространственные ограничения неестественные и навязанные нам. Они являются импринтом нашего умственного движка. Мы, как кони, всегда вынуждены ходить буквой “Г“. Исходя из данных предпосылок, можно говорить о двух направлениях работы. С временными счетчиками (или системными прерываниями - перехват которых является главной функциональной чертой вирусов) и с необычными способами пространственного перемещения, которые у КК назывались “следом змеи“ и перебежками с поиском резонирующих мест....
>
Как кстати вы упомянули такую модель. Недавно беседовал я с одним достаточно умным товарищем об алгоритмической теории разума, и он предложил несколько схожую модель для объяснения причин возникновения периодов в цепочке слов, а значит и алгоритма. Перефразировав, его сова в духе объяснения Клары можно сказать так. Все наши стереотипы, шаблоны поведения, обещания, нормы, правила, фобии, ограничения… -- образуют на острове тональ своеобразный склад со шкафами и стеллажами, расставленными каким-то определённым образом и не факт что упорядоченно. В общем случае мы можем говорить о лабиринте конструкций и построек. Так вот, если представить что некий поток (будь то сенсорные данные при восприятии или события) протекает через все эти нагромождения шкафов и стеллажей (лабиринт), тогда обязательно возникнут какие-то завихрения, циклы, застои и периоды вообще. Так формируется алгоритм в разуме. Распространяя эти идеи на Тональ, мы действительно как раз получаем предложенную вами мысль относительно концепции о Сети и лабиринтах хакеров сновидений.
Жалоба
Напишите нам, и мы в срочном порядке примем меры.