Lokky - Хакеры сновидений: Архив 1-6 Страница 34
- Категория: Разная литература / Прочее
- Автор: Lokky
- Год выпуска: неизвестен
- ISBN: нет данных
- Издательство: неизвестно
- Страниц: 895
- Добавлено: 2019-07-19 14:07:53
Lokky - Хакеры сновидений: Архив 1-6 краткое содержание
Прочтите описание перед тем, как прочитать онлайн книгу «Lokky - Хакеры сновидений: Архив 1-6» бесплатно полную версию:Давным-давно, один парнишка по имени Kor, начал собирать и редактировать материалы по различным изысканиям хакеров сновидений. Потом он куда-то пропал, но нашлись другие, кто подхватил эстафету начатую им. Все это вылилось в данный архив, который продолжает пополнятся каждый день.
Lokky - Хакеры сновидений: Архив 1-6 читать онлайн бесплатно
>по сути, твоя вероятность и мои весы определяют одну и ту же величину.
>
Согласен.
>единственное, что я ну никак не смог сформулировать, потому что никаких ассоциация не возникало, это ЧТО именно двигается по этому графу.
>
Вспомни об идеи виртуальной машины, которую высказал Castor, тогда ответ очевиден -- осознание двигается, подгружая весь остальной мир, то есть прилегающие подмножества графа: узлы и дуги.
>“вершина“ - это действие. если объект, то с ним связано(ы) действие(я). когда ребенок играет, то совершает все доступные действия с предметами, пока не найдет набор “возможных“.
>
Скорее тогда событие с полным набором объектов, участвующих в нем, и действий, которые навязаны на объекты. Это икапсуляция переменных (объектов) и функций (методов). В таком понимании, “вершина“ -- это типа “класс“ (структура). Дуги же -- это отношения между классами, в том числе и наследование. Можно рассмотреть примеры наследования одними событиями качеств других, то есть выделять родительские и дочерние события. Это вообще-то принцип антисимметричности и монотонности следования. Вскоре я накатаю кое-какие соображения по этому поводу, что расширят используемый хакерами аппарат описания довольно широко. Достучаться до Алгебры.
>мне кажется, в вершине зашито и психологическое состояние, и действие и может быть что-то еще. хотя спорно, но тогда куда деть психологическое состояние?
>
А надо ли его учитывать, ведь резонно сосредоточит усилия не на личности человека, а на общих тенденциях Матрицы, то есть абстрагироваться от психологии.
>одно действие тянет за собой другое. - это “транзит“. даже не тянет, а толкает к другому.
набор таких вершин объединяется в некоторую область, - это ситуация. ловушка. есть вход, есть выход. начинается обход графа.
в каждом действии (вершине) есть определенная “энергия“ (подходит ли слово?), “наработанность“. вероятность, или вес я определял именно по наработанности. если вес (наработанность) одной вершины больше остальных - транзит сработает к ней.
>
В принципе, возможен, использовать аналог кинетической и потенциальной энергии из физики или скажем потенциалы и ток из теории электрических цепей. Почти графы! Так что вес (наработанность) -- по сути потенциал. Разность же потенциалов -- есть напряжение. Можно рассматривать напряжение на отдельных участках графа, в случае когда мы разберемся что именно он отражает.
>вот и тут вопрос. толи вершина это действия человека, толи это объекты мира, я сам запутался. но есть вариант, что и то и другое определены одной матрицей. есть матрица объектов. есть матрица действий. но матрица отношений у обоих одинаковая, только вершины разные.
>
Предлагаю вернуться к инкапсулированной модели переменных и функций (методов), то есть классов, а также рассмотреть всё это с позиции виртуальной машины. При этом, дугами будет выступать некие “отношения“ между “классами“. А классы - это типичные наборы объектов реала и действий, которые с ними происходят. И тогда здесь уже не так важно: психология или чистая Матрица. При всём при этом, каждый такой “класс“ ил типизированный пакет -- это то самое, что в полном наборе как приложение, подгружается в виртуальную машину. Сам же процесс подгрузки -движение по дуге графа. Вот тут и можно ввести понятие разности потенциалом и напряжения. Если характеризовать сюжетную ловушку как конкретное отображение некого “класса“, то ему можно приписать потенциал, и тогда два класса или точнее их реализация в виде сюжетной овушки -- будут уже характеризоваться напряжением друг между другом. Определяя далее поток (ток), мы вполне можем ввести и сопротивление. Кстати, есть правила Кирхгофа для цепей -- возможно это способ обсчета и предсказания.
Злая Килька
А что такое аномальные зоны где происходят порой невероятные вещи не вкладывающиеся в обычное наше мироописание с точки зрения МАТРИЦЫ как программной среды?
То есть, как можно описать АЗ (аномальную зону) с помощью программных объектов?
С уважением, Злая Килька.
Скан П
http://aworld.ru/maska/forumsp1278.htm#lastinfo
Злая Килька
Большое спасибо за ответ.
друз
идея замечательная насчёт реставрации хакерос чем смогу помогу
reset
еще одна мысля.
фильтры нашего сознания (щиты из КК) очень похожи на файрвол и антивирус
(и тот и другой содержат базы что можно а что нельзя)
и вот один из способов взлома (теоретический) http://www.livejournal.com/users/bujum/30725.html
---------
зы а базы каспера я локально подменял ... работает...
достал он на Реадмин ругаться ну я взял eicar.avc (тест виря но не сам вирь короче кому интересно подробней что за EICAR ищите в любом поисковике лень расписывать) и переименовал в riskware.avc и всё на реадмина каспер не ругается...
---------
многие трояны добавляют себя в базу разрешений файволов...
может имеет смысл покопать в направлении баз?
----------------
“Сисадмины“ если уж не всегда бдят то наверняка просматривают логи и если что принимают меры посему может имеет смысл юзать что нить типа VMware?
(софтинка позволяющая запустить на машине одновременно кучу разных операционок (главное чтоб аппаратных ресурсов хватало) причем в ней реально поднять web сервер на БСД а потом шариться по нему из 98 или ломать из линуха наблюдая как он реагирует...) то бишь если чуешь что тебя увидели и ща стукнут (во время хака) развернуть на весь экран 98-е и сделав глупые глаза честного юзверя сказать а это не я! (короче под дурачка косить) есть шанс что прокатит... по крайней мере “сисадмин“ не будет сразу лезть отверткой в нутро твоего компа чтоб снять винт и исследовать на предмет незаконных делишек соотв. если дело запахнет керосином будет время убрать улики.
--------------------------
надеюсь поняли к чему я клоню... ТБ важнее всего.
rezuq
>Если характеризовать сюжетную ловушку как конкретное отображение некого “класса“, то ему
>можно приписать потенциал, и тогда два класса или точнее их реализация в вие сюжетной овушки
> -- будут уже характеризоваться напряжением друг между другом. Определяя далее поток (ток), мы
>вполне можем ввести и сопротивление. Кстати, есть правила Кирхгофа для цепей -- возможно это
>способ обсчета и предсказания.
По поводу электротехники, нашёл интересную информацию: http://asocial.narod.ru/material/weapon.htm
>то бишь если чуешь что тебя увидели и ща стукнут (во время хака) развернуть на весь экран 98-е и
> сделав глупые глаза честного юзверя сказать а это не я! (короче под дурачка косить) есть шанс
>что прокатит...
Не прокатит! Виртуальный компьютер будет работать на твоём реальном и в сеть он пойдёт через него, т.е. ip адрес будет твой, какая вообще разница из какой ОС ты пытаешься совершить взлом? Главное, что светиться в логах будет твой ip.
А вот идея с подсовыванием в БД своих данных реальна
переботинок
>Не прокатит! Виртуальный компьютер будет работать на твоём реальном и в сеть он >пойдёт через него, т.е. ip адрес будет твой, какая вообще разница из какой ОС ты >пытаешься совершить взлом? Главное, что светиться в логах будет твой ip.
Есть такая вещь как спуфинг - подделывание IP
кстати в VMware -IP у каждой тачки будет свой вот насчет смены MAC адреса не скажу - не знаю...так что фишка прокатит...
------------
тут мысль по вашу Аллочку - звёздочку Заславля... похоже, она наткнулась на HONEYPOT (сладкая точка) - это один из способов защиты сети - в сети ставится слабо защищенный комп, но на котором с помощью доп. софта ведётся лог кто и что и когда делал... (начиная от скана порто заканчивая взломом его и ковырянием в системе) иногда туда кидают базы с фальшивыми паролями (чтоб взломщик потерял зря кучу времени) или дезинформацию... короче хакер начинает сканить сеть и натыкается на Honeypot начинает его ковырять а за ним уже смотрят и вычисляют чтоб придти и дать по башке..
переботинок
зы “кстати в VMware -IP у каждой тачки будет свой“ - имел ввиду что у каждой ОСи будет свой IP то бишь у одной машины будет неск. IP...
rezuq
>“кстати в VMware -IP у каждой тачки будет свой“ - имел ввиду что у каждой ОСи будет свой IP то бишь у одной машины будет неск. IP...
Будет свой и будет смотреть в виртуальный сетевой интерфейс твоего реального компа. А в реальную сеть будет смотреть реальный интерфейс реального компа. Или ты полагаешь, что от виртуальных компов появятся виртуальные провода и пойдут в реальную сеть??? Тебе про NAT рассказать или сам догадаешься?
rezuq
>Есть такая вещь как спуфинг - подделывание IP
Есть, но зачем тогда VMWare? Спуфинг можно осуществлять и с реального компа
Жалоба
Напишите нам, и мы в срочном порядке примем меры.