Lokky - Хакеры сновидений: Архив 1-6 Страница 34

Тут можно читать бесплатно Lokky - Хакеры сновидений: Архив 1-6. Жанр: Разная литература / Прочее, год неизвестен. Так же Вы можете читать полную версию (весь текст) онлайн без регистрации и SMS на сайте «WorldBooks (МирКниг)» или прочесть краткое содержание, предисловие (аннотацию), описание и ознакомиться с отзывами (комментариями) о произведении.
Lokky - Хакеры сновидений: Архив 1-6
  • Категория: Разная литература / Прочее
  • Автор: Lokky
  • Год выпуска: неизвестен
  • ISBN: нет данных
  • Издательство: неизвестно
  • Страниц: 895
  • Добавлено: 2019-07-19 14:07:53

Lokky - Хакеры сновидений: Архив 1-6 краткое содержание

Прочтите описание перед тем, как прочитать онлайн книгу «Lokky - Хакеры сновидений: Архив 1-6» бесплатно полную версию:
     Давным-давно, один парнишка по имени Kor, начал собирать и редактировать материалы по различным изысканиям хакеров сновидений. Потом он куда-то пропал, но нашлись другие, кто подхватил эстафету начатую им. Все это вылилось в данный архив, который продолжает пополнятся каждый день.

Lokky - Хакеры сновидений: Архив 1-6 читать онлайн бесплатно

Lokky - Хакеры сновидений: Архив 1-6 - читать книгу онлайн бесплатно, автор Lokky

>по сути, твоя вероятность и мои весы определяют одну и ту же величину.

>

Согласен.

>единственное, что я ну никак не смог сформулировать, потому что никаких ассоциация не возникало, это ЧТО именно двигается по этому графу.

>

Вспомни об идеи виртуальной машины, которую высказал Castor, тогда ответ очевиден -- осознание двигается, подгружая весь остальной мир, то есть прилегающие подмножества графа: узлы и дуги.

>“вершина“ - это действие. если объект, то с ним связано(ы) действие(я). когда ребенок играет, то совершает все доступные действия с предметами, пока не найдет набор “возможных“.

>

Скорее тогда событие с полным набором объектов, участвующих в нем, и действий, которые навязаны на объекты. Это икапсуляция переменных (объектов) и функций (методов). В таком понимании, “вершина“ -- это типа “класс“ (структура). Дуги же -- это отношения между классами, в том числе и наследование. Можно рассмотреть примеры наследования одними событиями качеств других, то есть выделять родительские и дочерние события. Это вообще-то принцип антисимметричности и монотонности следования. Вскоре я накатаю кое-какие соображения по этому поводу, что расширят используемый хакерами аппарат описания довольно широко. Достучаться до Алгебры.

>мне кажется, в вершине зашито и психологическое состояние, и действие и может быть что-то еще. хотя спорно, но тогда куда деть психологическое состояние?

>

А надо ли его учитывать, ведь резонно сосредоточит усилия не на личности человека, а на общих тенденциях Матрицы, то есть абстрагироваться от психологии.

>одно действие тянет за собой другое. - это “транзит“. даже не тянет, а толкает к другому.

набор таких вершин объединяется в некоторую область, - это ситуация. ловушка. есть вход, есть выход. начинается обход графа.

в каждом действии (вершине) есть определенная “энергия“ (подходит ли слово?), “наработанность“. вероятность, или вес я определял именно по наработанности. если вес (наработанность) одной вершины больше остальных - транзит сработает к ней.

>

В принципе, возможен, использовать аналог кинетической и потенциальной энергии из физики или скажем потенциалы и ток из теории электрических цепей. Почти графы! Так что вес (наработанность) -- по сути потенциал. Разность же потенциалов -- есть напряжение. Можно рассматривать напряжение на отдельных участках графа, в случае когда мы разберемся что именно он отражает.

>вот и тут вопрос. толи вершина это действия человека, толи это объекты мира, я сам запутался. но есть вариант, что и то и другое определены одной матрицей. есть матрица объектов. есть матрица действий. но матрица отношений у обоих одинаковая, только вершины разные.

>

Предлагаю вернуться к инкапсулированной модели переменных и функций (методов), то есть классов, а также рассмотреть всё это с позиции виртуальной машины. При этом, дугами будет выступать некие “отношения“ между “классами“. А классы - это типичные наборы объектов реала и действий, которые с ними происходят. И тогда здесь уже не так важно: психология или чистая Матрица. При всём при этом, каждый такой “класс“ ил типизированный пакет -- это то самое, что в полном наборе как приложение, подгружается в виртуальную машину. Сам же процесс подгрузки -движение по дуге графа. Вот тут и можно ввести понятие разности потенциалом и напряжения. Если характеризовать сюжетную ловушку как конкретное отображение некого “класса“, то ему можно приписать потенциал, и тогда два класса или точнее их реализация в виде сюжетной овушки -- будут уже характеризоваться напряжением друг между другом. Определяя далее поток (ток), мы вполне можем ввести и сопротивление. Кстати, есть правила Кирхгофа для цепей -- возможно это способ обсчета и предсказания.

Злая Килька

А что такое аномальные зоны где происходят порой невероятные вещи не вкладывающиеся в обычное наше мироописание с точки зрения МАТРИЦЫ как программной среды?

То есть, как можно описать АЗ (аномальную зону) с помощью программных объектов?

С уважением, Злая Килька.

Скан П

http://aworld.ru/maska/forumsp1278.htm#lastinfo

Злая Килька

Большое спасибо за ответ.

друз

идея замечательная насчёт реставрации хакерос чем смогу помогу

reset

еще одна мысля.

фильтры нашего сознания (щиты из КК) очень похожи на файрвол и антивирус

(и тот и другой содержат базы что можно а что нельзя)

и вот один из способов взлома (теоретический) http://www.livejournal.com/users/bujum/30725.html

---------

зы а базы каспера я локально подменял ... работает...

достал он на Реадмин ругаться ну я взял eicar.avc (тест виря но не сам вирь короче кому интересно подробней что за EICAR ищите в любом поисковике лень расписывать) и переименовал в riskware.avc и всё на реадмина каспер не ругается...

---------

многие трояны добавляют себя в базу разрешений файволов...

может имеет смысл покопать в направлении баз?

----------------

“Сисадмины“ если уж не всегда бдят то наверняка просматривают логи и если что принимают меры посему может имеет смысл юзать что нить типа VMware?

(софтинка позволяющая запустить на машине одновременно кучу разных операционок (главное чтоб аппаратных ресурсов хватало) причем в ней реально поднять web сервер на БСД а потом шариться по нему из 98 или ломать из линуха наблюдая как он реагирует...) то бишь если чуешь что тебя увидели и ща стукнут (во время хака) развернуть на весь экран 98-е и сделав глупые глаза честного юзверя сказать а это не я! (короче под дурачка косить) есть шанс что прокатит... по крайней мере “сисадмин“ не будет сразу лезть отверткой в нутро твоего компа чтоб снять винт и исследовать на предмет незаконных делишек соотв. если дело запахнет керосином будет время убрать улики.

--------------------------

надеюсь поняли к чему я клоню... ТБ важнее всего.

rezuq

>Если характеризовать сюжетную ловушку как конкретное отображение некого “класса“, то ему

>можно приписать потенциал, и тогда два класса или точнее их реализация в вие сюжетной овушки

> -- будут уже характеризоваться напряжением друг между другом. Определяя далее поток (ток), мы

>вполне можем ввести и сопротивление. Кстати, есть правила Кирхгофа для цепей -- возможно это

>способ обсчета и предсказания.

По поводу электротехники, нашёл интересную информацию: http://asocial.narod.ru/material/weapon.htm

>то бишь если чуешь что тебя увидели и ща стукнут (во время хака) развернуть на весь экран 98-е и

> сделав глупые глаза честного юзверя сказать а это не я! (короче под дурачка косить) есть шанс

>что прокатит...

Не прокатит! Виртуальный компьютер будет работать на твоём реальном и в сеть он пойдёт через него, т.е. ip адрес будет твой, какая вообще разница из какой ОС ты пытаешься совершить взлом? Главное, что светиться в логах будет твой ip.

А вот идея с подсовыванием в БД своих данных реальна

переботинок

>Не прокатит! Виртуальный компьютер будет работать на твоём реальном и в сеть он >пойдёт через него, т.е. ip адрес будет твой, какая вообще разница из какой ОС ты >пытаешься совершить взлом? Главное, что светиться в логах будет твой ip.

Есть такая вещь как спуфинг - подделывание IP

кстати в VMware -IP у каждой тачки будет свой вот насчет смены MAC адреса не скажу - не знаю...так что фишка прокатит...

------------

тут мысль по вашу Аллочку - звёздочку Заславля... похоже, она наткнулась на HONEYPOT (сладкая точка) - это один из способов защиты сети - в сети ставится слабо защищенный комп, но на котором с помощью доп. софта ведётся лог кто и что и когда делал... (начиная от скана порто заканчивая взломом его и ковырянием в системе) иногда туда кидают базы с фальшивыми паролями (чтоб взломщик потерял зря кучу времени) или дезинформацию... короче хакер начинает сканить сеть и натыкается на Honeypot начинает его ковырять а за ним уже смотрят и вычисляют чтоб придти и дать по башке..

переботинок

зы “кстати в VMware -IP у каждой тачки будет свой“ - имел ввиду что у каждой ОСи будет свой IP то бишь у одной машины будет неск. IP...

rezuq

>“кстати в VMware -IP у каждой тачки будет свой“ - имел ввиду что у каждой ОСи будет свой IP то бишь у одной машины будет неск. IP...

Будет свой и будет смотреть в виртуальный сетевой интерфейс твоего реального компа. А в реальную сеть будет смотреть реальный интерфейс реального компа. Или ты полагаешь, что от виртуальных компов появятся виртуальные провода и пойдут в реальную сеть??? Тебе про NAT рассказать или сам догадаешься?

rezuq

>Есть такая вещь как спуфинг - подделывание IP

Есть, но зачем тогда VMWare? Спуфинг можно осуществлять и с реального компа

Перейти на страницу:
Вы автор?
Жалоба
Все книги на сайте размещаются его пользователями. Приносим свои глубочайшие извинения, если Ваша книга была опубликована без Вашего на то согласия.
Напишите нам, и мы в срочном порядке примем меры.
Комментарии / Отзывы
    Ничего не найдено.