Хакеры сновидений: Архив 1-6

Тут можно читать онлайн Хакеры сновидений: Архив 1-6 - бесплатно полную версию книги (целиком) без сокращений. Жанр: other. Здесь Вы можете читать полную версию (весь текст) онлайн без регистрации и SMS на сайте лучшей интернет библиотеки ЛибКинг или прочесть краткое содержание (суть), предисловие и аннотацию. Так же сможете купить и скачать торрент в электронном формате fb2, найти и слушать аудиокнигу на русском языке или узнать сколько частей в серии и всего страниц в публикации. Читателям доступно смотреть обложку, картинки, описание и отзывы (комментарии) о произведении.
  • Название:
    Хакеры сновидений: Архив 1-6
  • Автор:
  • Жанр:
  • Издательство:
    неизвестно
  • Год:
    неизвестен
  • ISBN:
    нет данных
  • Рейтинг:
    4/5. Голосов: 21
  • Избранное:
    Добавить в избранное
  • Отзывы:
  • Ваша оценка:
    • 80
    • 1
    • 2
    • 3
    • 4
    • 5

Хакеры сновидений: Архив 1-6 краткое содержание

Хакеры сновидений: Архив 1-6 - описание и краткое содержание, автор Неизвестный Автор, читайте бесплатно онлайн на сайте электронной библиотеки LibKing.Ru
     Давным-давно, один парнишка по имени Kor, начал собирать и редактировать материалы по различным изысканиям хакеров сновидений. Потом он куда-то пропал, но нашлись другие, кто подхватил эстафету начатую им. Все это вылилось в данный архив, который продолжает пополнятся каждый день.

Хакеры сновидений: Архив 1-6 - читать онлайн бесплатно полную версию (весь текст целиком)

Хакеры сновидений: Архив 1-6 - читать книгу онлайн бесплатно, автор Неизвестный Автор
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

1. Что в данный момент мы исследуем?! Эти алгоритмы не способны разрушить ОС, тогда мы должны их как-то назвать. Вопрос как?! Что это такое: вирус, троян, червь или что-то ещё?

>2- программа, ломающая (либо разрушающая) операционную систему, не обязана

быть вирусом. Т.е. это не взаимосвязанные вещи!!!

>

Возможно, я не являюсь специалистом в этой области, так что давай вместе пытаться определить то, с чем мы имеем дело. Также очень хотелось бы узнать об альтернативных (не вирусных) способах разрушения ОС.

>опять таки тут текст программы на С (или другом языке) не обязателен, т.к. способ реализации зависит от конкретной операционной системы, даже её версии, достаточно общего алгоритма, напр. переполнение буфера, итп....

>

Каким образом это реализуется, есть какие-то принципы?

nexus

Сейчас мне бы хотелось выяснить мнение у всех кто вовлечён в проект хакерос относительно первого предложенного алгоритма “топологической сортировки“. Нам удалось установить достаточно интересные аналогии воздействия данного алгоритма на внутренний мир самого человека, однако остается открытым вопрос: насколько адекватен и эффективен именно этот алгоритм в плане взаимодействия с Матрицей, есть ли какой-нибудь отклик с её стороны. Интересен и важен опыт каждого. Пусть наше исследование и ваше мнение будет трезвым и объективным, ибо только тогда мы сумеем отыскать реалистичный подход.

777

>наверное началом сюжетной ловушки является искушение сделать “что-то“...т.е. некая эмоциональная заинтересованность...

да плюс внутренний диалог ему в помощь

rezuq

>Действия других «объектов» (животных, растений, предметов, явлений и процессов) всегда

>можно мысленно разбить на некую совокупность мелких абстрагированных процессов, которые в

>программировании определяются классами.

Интересно, а можно сюда ещё как-нибудь шаблоны приплести? Интерфейсы? Сообщения? Семафоры? Сигналы? Мьютексы? Сокеты? Трубы? итд...

> Что в данный момент мы исследуем?! Эти алгоритмы не способны разрушить ОС, тогда мы

> должны их как-то назвать. Вопрос как?! Что это такое: вирус, троян, червь или что-то ещё?

Основной принцип вирусов - размножение, для размножения он может использовать взлом, недокументированную возможность, итд

> Также очень хотелось бы узнать об альтернативных (не вирусных) способах разрушения ОС.

Дело не в этом! Программа автоматически взламывающая систему, реализующая найденную хакером уязвимость, обычно называют эксплойтом.

Сетевой червь для размножения, тоже реализует алгоритм этого эксплойта для проникновения в систему. Далее, внедрившись в систему, он продолжает размножаться (ищет другие уязвимые системы).

Далеко не все вирусы, проникнув в систему разрушают её (удаляя важные файлы и т.п.), чаще злоумышленники используют их в своих целях: используют заражённую систему для рассылки спама, похищают потенциально важную информацию, и т.д., а нередко внедрённая программа открывает какой-то порт, по которому ждёт команды, например, может загрузить свою обновлённую версию или вообще загрузить любую программу, которая что-то сделает, непредусмотренное изначально.

А простой (не размножающийся) эксплойт используется для взлома только конкретной машины.

Общий алгоритм размножающейся программы:

1. Проникновение в систему, через эксплойт (червь) или зараженную программу (вирус), программа может использовать оба способа;

2. Обеспечение своего постоянного функционирования в системе (троян). Цель этой работы может быть разная, от причинения вреда до выполнения нужных хакеру функций (см. выше);

3. Поиск других уязвимых систем, и далее к пункту 1.

Я всё это пишу, потому что хочу узнать как подберём аналогию в повседневном мире к алгоритму размножения в компьютерных системах?

Понятно, что алгоритм эксплойта будет использоваться для взлома матрицы.

Правильно ли я понял, что алгоритм размножения подразумевает, что, взломав свой тональ, мы взломаем тонали других людей??!

rezuq

>>...достаточно общего алгоритма, напр. переполнение буфера, итп....

>Каким образом это реализуется, есть какие-то принципы?

Самый общий принцип атак заключается в том, что делается, что-то _непредусмотренное_ атакуемой программой (неделание!!!). Способы:

1. Переполнение буфера - программа ожидающая ввод отводит для приёма данных массив определённого размера, и если она не проверяет размер принятых данных, то данные свыше этого размера, могут попасть в область кода и выполниться.

Какая тут может быть аналогия в повседневном мире?

2. Из-за повторного использования кода предусмотренного для одной программы в другой программе, могут произойти непредвиденные вещи: например движок mshtml используется в браузере InternetExplorer, он же в OutlookExpress для отображения гипертекстовых писем. Если в htmlкоде страницы с сайта встретится команда на запуск файла, IE не будет автоматически запускать программу из интернета, но если придёт htmlписьмо с вложенной программой, то она уже будет в локальном компьютере и этот же движок спокойно её запустит. Вирусов, использующих этот способ было куча, т.к. много способов (порой хитроумных и косвенных) для запуска файла. Тут же и дыры в OLE и ActiveX-компоненты.

А здесь какая может быть аналогия?

3. DoS атака - программе-серверу даётся столько данных, что она не успевает их обработать, не хватает ресурсов компьютера [Vach> ресурсы ума. соответственно, если он будет быстрый и нчанет потреблять много ресурсов, то мы получаем случай “насыщения ума тональю“. ДХ использовал...], результат может быть самый непредсказуемый, вплоть до зависания программы, а то и операционной системы(остановки мира?).

4. Социальная инженерия - обман пользователя. Приходит пользователю письмо: посмотри фотки голой анны курниковой, нажми по этой ссылке, и он _сам_ запускает вредную программу, возможно эта программа и отправит к вожделенным фоткам, но она сделает и кое-что ещё;) Было много аналогичных вирусов - людская безалаберность не знает предела.

Звонок системному администратору после завершения рабочего дня в пятницу от имени сотрудника: слушай, я на работе задержался, не успеваю, мне нужно сделать <���что-то_важное>, а у меня почему-то, какой-то пароль запрашивается, в понедельник утром у директора отчёт на столе должен лежать!!! И сисадмин, уже пьющий пиво с друзьями, _сам_ говорит пароль, который потом может использоваться совсем в других целях.

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать


Неизвестный Автор читать все книги автора по порядку

Неизвестный Автор - все книги автора в одном месте читать по порядку полные версии на сайте онлайн библиотеки LibKing.




Хакеры сновидений: Архив 1-6 отзывы


Отзывы читателей о книге Хакеры сновидений: Архив 1-6, автор: Неизвестный Автор. Читайте комментарии и мнения людей о произведении.


Понравилась книга? Поделитесь впечатлениями - оставьте Ваш отзыв или расскажите друзьям

Напишите свой комментарий
x