KnigaRead.com/
KnigaRead.com » Разная литература » Прочее » Lokky - Хакеры сновидений: Архив 1-6

Lokky - Хакеры сновидений: Архив 1-6

На нашем сайте KnigaRead.com Вы можете абсолютно бесплатно читать книгу онлайн "Lokky - Хакеры сновидений: Архив 1-6". Жанр: Прочее издательство неизвестно, год неизвестен.
Перейти на страницу:

nexus

rezuq,

>Интересно, а можно сюда ещё как-нибудь шаблоны приплести? Интерфейсы? Сообщения? Семафоры? Сигналы? Мьютексы? Сокеты? Трубы? итд...

>

Ну выпендрился! Экие ленивые хакерос пошли нынче – всё им принеси на блюдечке с позолоченным окраешком. Кто тут среди нас программист? Уж наверняка ты, раз знаешь такие умные слова. Но тогда почему же ты не пытаешься самостоятельно исследовать, стараться понять и проводить аналогии для этих понятий между миром программ и повседневным миром? Неужели мне нужно тебе говорить о том, что шаблоны – это обобщённые стереотипные конструкции реала, своего рода идеи Платона, только представленные как типизированный набор тонали. Вспомни описание Кларой склада, да и вообще утверждение что воспринимаемый мир – это давно уже статическая картинка, карта или точнее для нас как мозайка шаблонов восприятия и внимания. Далее, неужели ты не догадался что интерфейс – есть по сути наверняка тоже, что у НЛП-истов определяется как репрезентативная система (некий обобщённый вариант модальностей). Для определения мьютексов и семафоров, как мне кажется, необходимо выслеживать совокупность параллельных сюжетных ловушек как потоков событий с целью выявления неких событий (это наши объекты), которые вовлекают нескольких людей из различных сюжетов в некое единое событие, заставляя пересекаться потоки событий и наделять какого-то человека (пользователя Матрицы) в той или иной степени качеством ведущего или ведомого данного сюжета в конкретно отслеживаем сюжете из заданной совокупности сюжетных ловушек (как много повторился!), то есть как мы определись из семейства сюжетов. Там же стоит определиться с тем, что будет выступать в качестве флагов, а что сигналами. В общем случае это какие-то специфические знаки как со стороны участников происходящего, так и со стороны самих событий и особенно нашего объекта (мьютекса или семафора). Короче это довольно любопытная задача, но достаточно сложная для анализа данных. Также здесь любопытно было бы определить те алгоритмы, которые позволяют воздействовать на наши объекты (мьютексы или семафоры) с целью изменять ход цепочек событий. Так что, раз уж ты затронул эту тему, то я думаю сам бог велел начать именно тебе как хакеросу исследование проблемы синхронизации сюжетных ловушек, причем не только параллельных, но и вообще. Я в перспективе вскоре подкину в проект один любопытный алгоритм, который возможно как-то связан с этой задачей. Относительно сокетов и труб ничего пока не могу сказать, во-первых, потому что не программист, во-вторых, потому что пока не представляю как провести аналогию с сеткой внутри Сети. Такая же ситуация с сообщениями, ибо мы ещё не определили такое понятие как приложения. Обобщая проблемы, могу сказать что остается ещё много неясных вопросов и это не повод опускать руки и впадать в конфронтацию, тем боле как не программист профессионал должен в первую очередь попытаться определить основные понятия, как это ты сделал с вирусами, червями и…, после чего постараться общими усилиями и самостоятельно понять какая аналогия существует в Матрице всем этим понятиям.

>Основной принцип вирусов - размножение, для размножения он может использовать взлом, недокументированную возможность, и т.д..

>

Кстати, одной из возможных аналогий размножения вируса может считаться процесс вовлечения в секты, популяризация запретных или прогрессивных идей. Как-то Киса сравнивала идеи христианства, буддизма, Кастанеды, хакеров, Ксендзюка и других с действием вирусов, думаю здесь есть смысл для анализа сказанного.

>Дело не в этом! Программа, автоматически взламывающая систему, реализующая найденную хакером уязвимость, обычно называют эксплойтом.

>

Значит мы ищем эксплойты.

>Общий алгоритм размножающейся программы:

1. Проникновение в систему, через эксплойт (червь) или зараженную программу (вирус), программа может использовать оба способа;

2. Обеспечение своего постоянного функционирования в системе (троян). Цель этой работы может быть разная, от причинения вреда до выполнения нужных хакеру функций (см. выше);

3. Поиск других уязвимых систем, и далее к пункту 1.

>

Это все слишком обобщённо, тогда как нам необходим более конкретный алгоритм действия такого эксплойта, а не примерная схема проникновения. Как конкретно эксплойт проникает и какой его исходный код? Приведи, пожалуйста, пример, желательно самый простой.

>Я всё это пишу, потому что хочу узнать, как подберём аналогию в повседневном мире к алгоритму размножения в компьютерных системах?

>

Понятно дело что понятие распространения среди людей какой-то идеи очень походит на размножение вируса, однако прежде я думаю нужно определиться с сетью внутри Сети и с нами людьми как локальными машинами. Что мы такое!? Я уже говорил в другой теме что человеческая психика также моделируется алгоритмами, а значит является операционной системой. Так вот, возможно нужно проанализировать взаимодействие между внутренней операционной системой и Матрицей с точки зрения концепции клиент-сервер. Твои соображения по данному вопросу. Я знаком лишь в общих чертах с SQL-запросами, поэтому могу рассуждать лишь как продвинутый пользователь.

>Понятно, что алгоритм эксплойта будет использоваться для взлома матрицы.

>

Мы попытаемся подойти к этому и осуществить. Другой вопрос получиться ли у нас это.

>Правильно ли я понял, что алгоритм размножения подразумевает, что, взломав свой тональ, мы взломаем тонали других людей??!

>

Мысль интересная, я несколько понимал всё это локально, но думаю следует обмозговать и такой вариант, который ты предлагаешь, хотя найдется много противников автоматического прогресса, то есть автоматического обрушения. Здесь неясно одно: возможно ли это в принципе и были ли приценденты.

>Самый общий принцип атак заключается в том, что делается, что-то _непредусмотренное_ атакуемой программой (неделание!!!).

>

Согласен относительно того, что всё это сильно похоже на неделание.

>Способы:

1. Переполнение буфера - программа, ожидающая ввод отводит для приёма данных массив определённого размера, и если она не проверяет размер принятых данных, то данные свыше этого размера, могут попасть в область кода и выполниться.

Какая тут может быть аналогия в повседневном мире?

>

Есть один симптом – срыв при переутомляемости мозга, когда у народа рвёт крышу: жил был маленький клерк где-то в маленьком городке и всю жизнь набивал отчётности в 1С, а потом цифры ему опротивели и встали во лбу. Схватил он столовый ножик и вырезал многодетную семью. Чем не переполнение буфера. Очень похоже. Или возьми какого-нибудь пацана, который, обсмотревшись фэнтази идёт и прыгает с балкона, чтобы пробудить в себе силу магии. Или мы, обчитавшись КК и хакеров … упс…хи-хи-хи.…Ну, сами знаете.

>2. Из-за повторного использования кода предусмотренного для одной программы в другой программе, могут произойти непредвиденные вещи: например движок mshtml используется в браузере InternetExplorer, он же в OutlookExpress для отображения гипертекстовых писем. Если в htmlкоде страницы с сайта встретится команда на запуск файла, IE не будет автоматически запускать программу из Интернета, но если придёт html письмо с вложенной программой, то она уже будет в локальном компьютере и этот же движок спокойно её запустит. Вирусов, использующих этот способ было куча, т.к. много способов (порой хитроумных и косвенных) для запуска файла. Тут же и дыры в OLE и ActiveX-компоненты.

А здесь какая может быть аналогия?

>

Мы её сумеем определить, когда реши вопрос с аналогией относительно приложений.

>3. DoS атака - программе-серверу даётся столько данных, что она не успевает их обработать, не хватает ресурсов компьютера [Vach> ресурсы ума. соответственно, если он будет быстрый и начнет потреблять много ресурсов, то мы получаем случай “насыщения ума тональю“. ДХ использовал...], результат может быть самый непредсказуемый, вплоть до зависания программы, а то и операционной системы(остановки мира?).

>

Согласен с насыщением ума тональю. Причем это перекликается с переполнением буфера, так что имеет смысл рассматривать их в едином ключе. В том числе и спам.

>4. Социальная инженерия - обман пользователя. Приходит пользователю письмо: посмотри фотки голой анны курниковой, нажми по этой ссылке, и он _сам_ запускает вредную программу, возможно эта программа и отправит к вожделенным фоткам, но она сделает и кое-что ещё;) Было много аналогичных вирусов - людская безалаберность не знает предела.

Звонок системному администратору после завершения рабочего дня в пятницу от имени сотрудника: слушай, я на работе задержался, не успеваю, мне нужно сделать <что-то_важное>, а у меня почему-то, какой-то пароль запрашивается, в понедельник утром у директора отчёт на столе должен лежать!!! И сисадмин, уже пьющий пиво с друзьями, _сам_ говорит пароль, который потом может использоваться совсем в других целях.

Перейти на страницу:
Прокомментировать
Подтвердите что вы не робот:*