KnigaRead.com/
KnigaRead.com » Фантастика и фэнтези » Космическая фантастика » Константин Муравьёв - Перешагнуть пропасть.

Константин Муравьёв - Перешагнуть пропасть.

На нашем сайте KnigaRead.com Вы можете абсолютно бесплатно читать книгу онлайн Константин Муравьёв, "Перешагнуть пропасть." бесплатно, без регистрации.
Перейти на страницу:

Особенно меня заинтересовало объявление о продаже среднего боевого крейсера. Конечно, как и все остальное предложенное здесь, он был поврежден и требовал капитального ремонта. Но и цена в связи с этим была по сути детской, порядка шестидесяти тысяч кредитов. Тогда как такой же целый на рынке был выставлен как минимум в двадцать раз дороже. Тем более к нему прилагался пакет баз первого уровня "Боевой крейсер".

Решив, что рано или поздно мне все равно будет нужен тренировочный полигон для практики, то этот корабль был ничем не хуже других, тем более за такие деньги. Поэтому проверив, войдет ли это судно в мой док, я убедился, что займет оно не больше его трети, а поэтому сразу же оплатил покупку. Однако доставку отложил на завтра, договорившись за десяток кредитов, что сам заеду за ним и заберу его со склада арендуемого посольством.

Пакет баз мне перекинули сразу-же, как только поступило подтверждение об оплате.

Его я скопировал себе на нейросеть, при этом быстренько просмотрев его содержание, и как оказалось пакет называется не "Боевой крейсер", а "Малые и средние крейсера", к тому же она была не первого, а второго уровня.

Но я не стал возмущаться, так как не знал, что и это за пакет и может он соответствовал тому, что мне было обещано, только то было какое-нибудь жаргонное название, а это оригинальное. Ну и "Боевой крейсер" было гораздо короче.

Еще раз, просмотрев содержимое пакета, я вернулся к прерванному занятию и дальше решил уже звонить девушке, но не успел.

Моя голова, в последнее время работающая как непрестанный генератор идей, озадачила меня очередным всплывшим в моем сознании вопросом.

Найденное объявление, да и вся моя покупка натолкнули меня на еще одну мысль.

Почему-то не все поданные заявки были видны через общую информационную доску станции или доску объявлений наемников.

Такой вывод я сделал, проверив наличие на общей доске, объявления о продаже корабля. И ничего подобного мною найдено не было.

Просмотрев еще несколько заявок выставленных в посольстве, я понял, что и они тоже отсутствуют в общем доступе.

Получалось, что такие частные доски объявлений почему-то не попадают в общий список, а это значит, что узнать о выставленных там заявках можно лишь подключившись к ним напрямую.

"А это еще один огромный простор для информационной подпитки нашей общей базы заявок, заданий и объявлений собираемой на станции", - понял я.

А потому отдал приказ Кире просканировать сеть на наличие всех доступных для регистрации и просмотра частных и малых досок объявлений, авторизоваться на них, поставить под контроль нашего программного модуля, перенести все эти заявки в нашу локальную базу. В дополнение, провести преобразование нашей базы, добавив к каждой заявке дополнительное поле, указывающее на место, откуда в нее было скачано это объявление.

Это заставило меня вновь обратить внимание на неуклонно уменьшающийся объём внутренней памяти в запоминающем устройстве искина.

"Надо увеличивать", - в который раз за день подумал я.

После этого я отключился от найденной инфо доски посольства и постарался связаться с девушкой телохранителем из того несколько странного объявления о найме.

Ответили на том конце не очень быстро.

При этом у меня сложилось такое впечатление, что мою нейросеть пытаются взломать, стараясь выяснить побольше информации обо мне. Но из-за необычных особенностей функционирования моего мозга и как следствие принципов работы моей нейросети, этого у взломщика не получается.

Я же постарался понять, что делает этот неизвестный, хотя я и догадывался, кто это может быть, ведь не зря же у нее был изучен пакет "Хакер" до четвертого уровня. Только мне казалась, такая работа должна быть более тонкой и осторожной, а если уж тебя засекали, то сразу-же необходимо разрывать контакт и менять место подключения к сети.

Но сейчас этого не происходило. Создавалось такое впечатление, что хакер вообще не в курсе того, что его деятельность обнаружена.

Поэтому я в полной мере воспользовался моментом и на собственном опыте, только с обратной стороны, имел возможность наблюдать, как действует хакер, параллельно совместно с Кирой создавая и разрабатывая меры противодействия на подобные и аналогичные методы атаки и проникновения. Конечно, может это и изобретение велосипеда, но штатный файервол, скачанный из сети, "неизвестный" хакер обошёл в пару мгновений.

"Так. Перекрыть все порты. Сменить протоколы шифрования. Использовать более сложные ключи. Перекрыть все гостевые входы и сервисные меню обработки команд. Отключить интерфейсы прямого и опосредованного доступа в систему, и косвенного исполнения командных функций", - комментировал я про себя меры противодействия подобному вторжению.

"Надо поставить заглушки на все внешние виртуальные интерфейсы", - а их оказалась великое множество, и не понятно было для чего они вообще нужны, - "Ведь это сплошные дыры в безопасности".

"А лучше не заглушить, а сделать присосками", - подумал я пару мгновений спустя, - "пусть работают на нас и зеркально отражают все проводимые с ними действия, только в обратном порядке. Результатом же будет управлять небольшой программный бот, который будет протоколировать выполнение всех проводимых действий, а так же в случае успеха, поддерживать канал связи через установившуюся уязвимость и сообщать мне об успехе антихакинга".

Сделать, по крайней мере, часть задуманного оказалось проще некуда. Порты перекрыл мгновенно. Протоколы шифрования заменил на самые надежные и современные, после чего сделал их постоянную случайную авто подмену, для того чтобы нельзя было два раза подряд подключиться используя один и тот же протокол шифрования. Придумал несколько необычных и нетипичных для этой вселенной фраз, которые и преобразовал в ключи безопасности для управления ресурсами нейросети. Перекрыл все гостевые учетные записи и все сервисные и технические входы в систему. Отключил возможность удаленного исполнения команд и внешний интерфейс программного обработчика в уже установленной нейросети, хотя кому это может быть нужно в обычной жизни не понимал, это же вроде как своя голова и давать копаться в ней кому-то чужому я не собирался. Хотя себе на заметку все эти функции взял, даже быстренько состряпал простейший скрипт, который при подключении к кому-либо(например через гипотетически найденную уязвимость) проверял возможность активации любого из этих интерфейсов.

Занимаясь всем этим, параллельно нашел вариант использования некой индивидуальной ментальной матрицы человека и его генной информации для шифрования данных. Просмотрев комментарии различных пользователей, которые то хаяли, то хвалили данную методику, понял, что это идеальный вариант для практически одноразового и одностороннего использования.

Сразу же купил за триста тысяч кредитов как сам уникальный метод шифрования, реализованный в виде дополнительного модуля, который прикреплялся ко входному модулю нейросети, так и обратный метод дешифрования.

Использовать данную технологию можно было двумя способами. Первый, это шифровать всю подряд помещенную на нейросеть информацию, что значительно замедляло время обращения и записи информации на нейросеть. Второй вариант был более предпочтителен, он позволял закодировать какой-то выделенный объём памяти, но тогда должен был быть установлен дополнительный имплантант на память.

Чего у меня не было.

Однако я вовремя вспомнил о том, что у меня вообще-то установлено три нейросети и поэтому модули шифратор и дешифратор я решил разместить на входе двух оставшихся нейросетей, который работали постоянно в фоновом режиме.

Ничего сложного в этом не было, информация проходила через нужный модуль и как обычно записывалась в память одной из нейросетей.

Эффекта пока видно не было, но я решил для пробы скинуть туда какой-нибудь небольшой файл. Не найдя ничего лучше, отправил последний полученный.

Им оказался пакет баз "Малые и средние крейсера". Его перенос я и запустил. Он, так же как и вся работа второй и третьей нейросетей проходил в фоновом режиме и практически не отвлекал на себя ресурсов основной нейросети. Проверив это, я понял, что вся обработка проходила за счет ресурсов одной из вторичных нейросетей.

Закончился процесс копирования практически мгновенно, видимо перенос данных внутри самого мозга был гораздо быстрее, чем при копировании данных из внешних источников во внутреннюю память, что вполне логично, если подумать.

Правда впечатлила запись копирования, но это был только плюс в чашу весов верно принятого решения.

Что меня удивило, так это то, что пакет хоть и был приличного объема, но после копирования его на вторичную нейросеть, он стал гораздо меньше. И при этом практически не занимал места в ее памяти. В то же самое время, контрольные суммы обоих пакетов, оригинала и копии, полностью совпадали.

Перейти на страницу:
Прокомментировать
Подтвердите что вы не робот:*