Хакеры сновидений: Архив 7-9

Тут можно читать онлайн Хакеры сновидений: Архив 7-9 - бесплатно полную версию книги (целиком) без сокращений. Жанр: other. Здесь Вы можете читать полную версию (весь текст) онлайн без регистрации и SMS на сайте лучшей интернет библиотеки ЛибКинг или прочесть краткое содержание (суть), предисловие и аннотацию. Так же сможете купить и скачать торрент в электронном формате fb2, найти и слушать аудиокнигу на русском языке или узнать сколько частей в серии и всего страниц в публикации. Читателям доступно смотреть обложку, картинки, описание и отзывы (комментарии) о произведении.
  • Название:
    Хакеры сновидений: Архив 7-9
  • Автор:
  • Жанр:
  • Издательство:
    неизвестно
  • Год:
    неизвестен
  • ISBN:
    нет данных
  • Рейтинг:
    3/5. Голосов: 11
  • Избранное:
    Добавить в избранное
  • Отзывы:
  • Ваша оценка:
    • 60
    • 1
    • 2
    • 3
    • 4
    • 5

Хакеры сновидений: Архив 7-9 краткое содержание

Хакеры сновидений: Архив 7-9 - описание и краткое содержание, автор Неизвестный Автор, читайте бесплатно онлайн на сайте электронной библиотеки LibKing.Ru
     Давным-давно, один парнишка по имени Kor, начал собирать и редактировать материалы по различным изысканиям хакеров сновидений. Потом он куда-то пропал, но нашлись другие, кто подхватил эстафету начатую им. Все это вылилось в данный архив, который продолжает пополнятся каждый день.

Хакеры сновидений: Архив 7-9 - читать онлайн бесплатно полную версию (весь текст целиком)

Хакеры сновидений: Архив 7-9 - читать книгу онлайн бесплатно, автор Неизвестный Автор
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

>Для определения мьютексов и семафоров, ...выслеживать совокупность параллельных ...потоков событий

Отлично! Определим ЦС, как процесс или нить (в данном контексте различие неважно).

Понятно, что параллельно происходящие ЦС могут быть, как независимыми, так и взаимодействующими между собой.

Взаимодействие между процессами и нитями осуществляются мьютексами, семафорами, событиями и таймерами.

Думаю разница между семафором и мьютексом в данном контексте не очень существенна.

Таймер можно определить как объект класса счётчика времени.

Как процесс может ждать освобождения мьютекса, значения семафора, события, таймер,

так и ЦС может “не идти“(ждать), пока не случится какое-то событие из другой ЦС, не пройдёт какое-то время итп

Наверняка множественность параллельных ЦС - одна из причин, того, что ПМ (рассматривающий только одну ЦС) не всегда срабатывает.

Итак примеры, когда ЦС может “ждать“:

освобождения мьютекса - в другой цепочке происходит событие, взаимодействующее в данный момент с каким-либо нужным объектом (человеком, предметом);

семафоры отличаются наличием счётчика - с объектом может взаимодействовать ограниченное кол-во других объектов (количество столиков в кафе, билетов на самолёт - ограничено);

события - пока в другой ЦС не произойдёт какое-либо событие;

таймера - элементарно;) пока не пройдёт какое-то время.

Это вводный вариант, думаю ещё надо подробней определить детали...

> исследование проблемы синхронизации сюжетных ловушек, причем не только параллельных, но и вообще

Подробнее можно? Синхронизация параллельных это понятно, а зачем вообще? Непараллельных = последовательных?

>Относительно сокетов и труб ничего пока не могу сказать

Тут разница не существенна - главное, что это способы передачи данных между разными процессами.

>такое понятие как приложения

Если ЦС = процесс, то пусть приложение будет одна ЦС, либо совокупность ЦС (как параллельных так и вообще) объединённых общей целью.

Или нет? Есть соображения?

События в жизни одного человека - набор приложений, выполняющихся на одном компьютере.

Взаимодействия между людьми - компьютерная сеть.

Общие дела итп, вовлекающие разных людей в одну цепь событий - распределённые приложения.

>Кстати, одной из возможных аналогий размножения вируса может считаться процесс вовлечения в секты...

Попытка обращения в свою веру - это запуск эксплойта применительно к конкретной машине, или уже вирус (саморазмножающийся экплойт)??? Или сама идея или религия это вирус?

>Здесь неясно одно: возможно ли это впринципе и были ли приценденты.

Вот и мне не ясно. Кто знает? Предлагайте идеи. Хотя, это имеет смысл отложит на потом, сначала надо эксплойт придумать, а уж потом думать стоит ли вообще из него делать вирус...

>Как конкретно эксплойт проникает и какой его исходный код? Приведи пожалуйста пример, желательно самый простой.

Эксплойты очень специфичны и рассчитаны на конкретную программу (зачастую даже на конкретную её версию, или чаще с какой-то до какой-то версии), в зависимости от уязвимости.

Примеры и исходные тексты можно найти в Интернете (google.com), но все ли здесь разберутся в тексте программы?

http://ssz.by.ru/srcscr/src/hack/iisidaex.c- переполнение буфера у MS IIS5 - выполнение произвольного кода.

http://ssz.by.ru/srcscr/src/hack/fcronex.c- хитрый эксплойт fcrontab через симлинк - ворует файл с паролями /etc/shadow, к которому у обычных пользователей нет права на чтение.

Лучше дам ссылки на примеры уязвимости, которые дадут общее представление:

http://www.securitylab.ru/52228.html

http://bugtraq.ru/review/archive/2004/13-01-05.html

http://www.securitylab.ru/52226.html

http://www.securitylab.ru/52227.html

http://www.securitylab.ru/52222.html

http://www.securitylab.ru/52153.html

http://www.securitylab.ru/52136.htmlтут ещё один способ - подмена библиотеки!

http://www.securitylab.ru/52134.html

http://www.securitylab.ru/52123.html

http://www.securitylab.ru/52120.html

Основные обобщённые примеры атак на систему я уже привёл. Но ещё можно рассмотреть способы взлома защищённых коммерческих программ.

В любом случае для меня это тоже в новинку, тк я никогда не занимался компьютерной безопасностью или взломами.

>нужно проанализировать взаимодействие между внутренней операционной системой

>и Матрицей с точки зрения концепции клиент-сервер

Ну я говорю кому-то: “подай что-то“, мне дают - я клиент он сервер. Расскажи мне о чёмто, тут рассказывающий человек - сервер.

Клиент запрашивает услугу, сервер - выполняет.

>Я знаком лишь в общих чертах с SQL-запросами

Не уверен, что сюда стоит приплетать SQL.

Серверы бывают: СУБД - SQLсервер, файл-сервер, сервер приложений, ftp, http, smtp, pop3, итд итп

Главное, клиент запрашивает, сервер выполняет, разница в протоколе взаимодействия. Протоколы взаимодействия у людей другие.

В основном всё можно свести к двум класса взаимодействий. Сервер данных: расскажи. Сервер приложений: сделай.

Основная разница - сервер данных даёт данные, которые я обрабатываю для получения результата (учитель дал домашнее задание: читаю учебники, справочники, лекции). Сервер приложений даёт готовый результат (заказал за деньги курсовую, заказал пиццу с доставкой на дом).

>>2. Из-за повторного использования кода предусмотренного для одной программы в другой программе...могут произойти непредвиденные вещи

>Мы её сумеем определить, когда реши вопрос с аналогией относительно приложений.

Я вспомнил о том, как ДХ говорил, что просить неорганических существ о чём-то опасно, тк они дословно выполнят пожелание, но так, что ты об этом пожалеешь.

Надо дальше развивать эту тему.

>>3. DoS атака

>Согласен с насыщением ума тональю. Причем это перекликается с переполнением буфера, так что имеет смысел рассматривать их в едином ключе

Разница в том, что при переполнении буфера в программу внедряется код, а при DoSатаке истощаются ресурсы компьютера, что в лучшем случае приводит к “тормозам“ и невозможности нормальной работы, в худшем - большая и сложная программа, содержащая ошибки в архитектуре, при “тормозах“ может повести себя непредусмотренным образом.

> В том числе и спам

Ага, только спам - это DoS атака не на компьютер, а на человека, разгребающего свой почтовый ящик:)

>>4. Социальная инженерия

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать


Неизвестный Автор читать все книги автора по порядку

Неизвестный Автор - все книги автора в одном месте читать по порядку полные версии на сайте онлайн библиотеки LibKing.




Хакеры сновидений: Архив 7-9 отзывы


Отзывы читателей о книге Хакеры сновидений: Архив 7-9, автор: Неизвестный Автор. Читайте комментарии и мнения людей о произведении.


Понравилась книга? Поделитесь впечатлениями - оставьте Ваш отзыв или расскажите друзьям

Напишите свой комментарий
x