Хакеры сновидений: Архив 7-9
- Название:Хакеры сновидений: Архив 7-9
- Автор:
- Жанр:
- Издательство:неизвестно
- Год:неизвестен
- ISBN:нет данных
- Рейтинг:
- Избранное:Добавить в избранное
-
Отзывы:
-
Ваша оценка:
Хакеры сновидений: Архив 7-9 краткое содержание
Хакеры сновидений: Архив 7-9 - читать онлайн бесплатно полную версию (весь текст целиком)
Интервал:
Закладка:
>Для определения мьютексов и семафоров, ...выслеживать совокупность параллельных ...потоков событий
Отлично! Определим ЦС, как процесс или нить (в данном контексте различие неважно).
Понятно, что параллельно происходящие ЦС могут быть, как независимыми, так и взаимодействующими между собой.
Взаимодействие между процессами и нитями осуществляются мьютексами, семафорами, событиями и таймерами.
Думаю разница между семафором и мьютексом в данном контексте не очень существенна.
Таймер можно определить как объект класса счётчика времени.
Как процесс может ждать освобождения мьютекса, значения семафора, события, таймер,
так и ЦС может “не идти“(ждать), пока не случится какое-то событие из другой ЦС, не пройдёт какое-то время итп
Наверняка множественность параллельных ЦС - одна из причин, того, что ПМ (рассматривающий только одну ЦС) не всегда срабатывает.
Итак примеры, когда ЦС может “ждать“:
освобождения мьютекса - в другой цепочке происходит событие, взаимодействующее в данный момент с каким-либо нужным объектом (человеком, предметом);
семафоры отличаются наличием счётчика - с объектом может взаимодействовать ограниченное кол-во других объектов (количество столиков в кафе, билетов на самолёт - ограничено);
события - пока в другой ЦС не произойдёт какое-либо событие;
таймера - элементарно;) пока не пройдёт какое-то время.
Это вводный вариант, думаю ещё надо подробней определить детали...
> исследование проблемы синхронизации сюжетных ловушек, причем не только параллельных, но и вообще
Подробнее можно? Синхронизация параллельных это понятно, а зачем вообще? Непараллельных = последовательных?
>Относительно сокетов и труб ничего пока не могу сказать
Тут разница не существенна - главное, что это способы передачи данных между разными процессами.
>такое понятие как приложения
Если ЦС = процесс, то пусть приложение будет одна ЦС, либо совокупность ЦС (как параллельных так и вообще) объединённых общей целью.
Или нет? Есть соображения?
События в жизни одного человека - набор приложений, выполняющихся на одном компьютере.
Взаимодействия между людьми - компьютерная сеть.
Общие дела итп, вовлекающие разных людей в одну цепь событий - распределённые приложения.
>Кстати, одной из возможных аналогий размножения вируса может считаться процесс вовлечения в секты...
Попытка обращения в свою веру - это запуск эксплойта применительно к конкретной машине, или уже вирус (саморазмножающийся экплойт)??? Или сама идея или религия это вирус?
>Здесь неясно одно: возможно ли это впринципе и были ли приценденты.
Вот и мне не ясно. Кто знает? Предлагайте идеи. Хотя, это имеет смысл отложит на потом, сначала надо эксплойт придумать, а уж потом думать стоит ли вообще из него делать вирус...
>Как конкретно эксплойт проникает и какой его исходный код? Приведи пожалуйста пример, желательно самый простой.
Эксплойты очень специфичны и рассчитаны на конкретную программу (зачастую даже на конкретную её версию, или чаще с какой-то до какой-то версии), в зависимости от уязвимости.
Примеры и исходные тексты можно найти в Интернете (google.com), но все ли здесь разберутся в тексте программы?
http://ssz.by.ru/srcscr/src/hack/iisidaex.c- переполнение буфера у MS IIS5 - выполнение произвольного кода.
http://ssz.by.ru/srcscr/src/hack/fcronex.c- хитрый эксплойт fcrontab через симлинк - ворует файл с паролями /etc/shadow, к которому у обычных пользователей нет права на чтение.
Лучше дам ссылки на примеры уязвимости, которые дадут общее представление:
http://www.securitylab.ru/52228.html
http://bugtraq.ru/review/archive/2004/13-01-05.html
http://www.securitylab.ru/52226.html
http://www.securitylab.ru/52227.html
http://www.securitylab.ru/52222.html
http://www.securitylab.ru/52153.html
http://www.securitylab.ru/52136.htmlтут ещё один способ - подмена библиотеки!
http://www.securitylab.ru/52134.html
http://www.securitylab.ru/52123.html
http://www.securitylab.ru/52120.html
Основные обобщённые примеры атак на систему я уже привёл. Но ещё можно рассмотреть способы взлома защищённых коммерческих программ.
В любом случае для меня это тоже в новинку, тк я никогда не занимался компьютерной безопасностью или взломами.
>нужно проанализировать взаимодействие между внутренней операционной системой
>и Матрицей с точки зрения концепции клиент-сервер
Ну я говорю кому-то: “подай что-то“, мне дают - я клиент он сервер. Расскажи мне о чёмто, тут рассказывающий человек - сервер.
Клиент запрашивает услугу, сервер - выполняет.
>Я знаком лишь в общих чертах с SQL-запросами
Не уверен, что сюда стоит приплетать SQL.
Серверы бывают: СУБД - SQLсервер, файл-сервер, сервер приложений, ftp, http, smtp, pop3, итд итп
Главное, клиент запрашивает, сервер выполняет, разница в протоколе взаимодействия. Протоколы взаимодействия у людей другие.
В основном всё можно свести к двум класса взаимодействий. Сервер данных: расскажи. Сервер приложений: сделай.
Основная разница - сервер данных даёт данные, которые я обрабатываю для получения результата (учитель дал домашнее задание: читаю учебники, справочники, лекции). Сервер приложений даёт готовый результат (заказал за деньги курсовую, заказал пиццу с доставкой на дом).
>>2. Из-за повторного использования кода предусмотренного для одной программы в другой программе...могут произойти непредвиденные вещи
>Мы её сумеем определить, когда реши вопрос с аналогией относительно приложений.
Я вспомнил о том, как ДХ говорил, что просить неорганических существ о чём-то опасно, тк они дословно выполнят пожелание, но так, что ты об этом пожалеешь.
Надо дальше развивать эту тему.
>>3. DoS атака
>Согласен с насыщением ума тональю. Причем это перекликается с переполнением буфера, так что имеет смысел рассматривать их в едином ключе
Разница в том, что при переполнении буфера в программу внедряется код, а при DoSатаке истощаются ресурсы компьютера, что в лучшем случае приводит к “тормозам“ и невозможности нормальной работы, в худшем - большая и сложная программа, содержащая ошибки в архитектуре, при “тормозах“ может повести себя непредусмотренным образом.
> В том числе и спам
Ага, только спам - это DoS атака не на компьютер, а на человека, разгребающего свой почтовый ящик:)
>>4. Социальная инженерия
Читать дальшеИнтервал:
Закладка: