Категории
Самые читаемые
onlinekniga.com » Разная литература » Прочее » Хакеры сновидений: Архив 1-6 - Lokky

Хакеры сновидений: Архив 1-6 - Lokky

Читать онлайн Хакеры сновидений: Архив 1-6 - Lokky

Шрифт:

-
+

Интервал:

-
+

Закладка:

Сделать
1 ... 15 16 17 18 19 20 21 22 23 ... 895
Перейти на страницу:

>

Согласен с насыщением ума тональю. Причем это перекликается с переполнением буфера, так что имеет смысл рассматривать их в едином ключе. В том числе и спам.

>4. Социальная инженерия - обман пользователя. Приходит пользователю письмо: посмотри фотки голой анны курниковой, нажми по этой ссылке, и он _сам_ запускает вредную программу, возможно эта программа и отправит к вожделенным фоткам, но она сделает и кое-что ещё;) Было много аналогичных вирусов - людская безалаберность не знает предела.

Звонок системному администратору после завершения рабочего дня в пятницу от имени сотрудника: слушай, я на работе задержался, не успеваю, мне нужно сделать <что-то_важное>, а у меня почему-то, какой-то пароль запрашивается, в понедельник утром у директора отчёт на столе должен лежать!!! И сисадмин, уже пьющий пиво с друзьями, _сам_ говорит пароль, который потом может использоваться совсем в других целях.

Фишинг - приходит письмо от онлайн-банка, просьба подтвердить ваши данные, пройдите по ссылке. Ссылка ведёт на страницу, которая выглядит в точности, как страница банка, и он _сам_ вводит свой пароль.

Кого можно обмануть в матрице? Как? Это неделание?

>

Это типичные примеры контролируемой глупости в сталкинге. Хулиан – был великим социальным инженером и фишингером. ?

>5. Архитектура программы или протокола разработана очень давно, когда не предполагались современные условия. Но переписать огромную программу с нуля сложно (ненадёжность ОС серии Windows9x), протокол на миллионах компьютерах не так просто заменить - нехватка четырёхбайтовых ip адресов для разрастающегося интернета, недостаток протокола smtp - возможность подмены поля “From:“, тут проблемы спама и фишинга. Слышал подменяли доменные адреса, на левые ip.

Интересно, что в матрице может устареть? Как выявить код/протокол не соответствующий современным условиям?

>

Молчу, молчу… Пока идей нема. Попробуй ты ил может кто-то ещё сможет подсказать.

>6. Перехват событий от других программ, посылка непредусмотренных событий другим программам. Внедрение в другие программы своих нитей(threads), внедрение в операционную систему в качестве драйвера, всё это используется уже после проникновения в систему, для обеспечения функционирования трояна.

итд - вариантов много, классифицировать можно очень долго

>

А ты прямо хочешь как в мультике: …жизнь коротка – потерпи немножко… Нужно постепенно постараться всеобщими усилиями выяснить что мы можем, а что нет использовать для благого дела прогресса. Хакеры старались, теперь наша очередь.

>>Теперь понимаю как реализуется инкремент (++): такты моргания, дыхания, пульса,…

>>Большое спасибо за подсказку! Остается отыскать декремент (--).

>-- это ++(-1): вдох - выдок, закрытие-открытие век? Короче декремент это инкремент на >отрицательную величину.

>

Оно конечно возможно, однако тогда получается что деремент и инкремент не разорвать.

>Алгоритм топологической сортировки описан достаточно ясно, а для чего он? Для реализации 2го принципа сталкинга?

>

Во-первых, это начало нашего исследования как хакерос. Во-вторых, этот алгоритм позволяет достигнуть определенной степени чувствительности к событиям, иногда выходящим за рамки восприятия, однако я пока не вижу чтобы кто-то хотя - бы слегка преодолел эту грань Возможно нужно время и опыт.

serg

по поводу : nexus, (#45, 2005-01-26, 17:07:36 )...у В.Гоча в “Дорогами книги перемен“ условием запуска того или иного перехода между гексаграммами считается именно эмоц. реакция на текущее событие:)! так что мы на правильном пути копаем...

serg

а еще мы включены во взаимодействие с определенными лицами или группами лиц в качестве определенных элементов( играем некие социальные “роли“, играем их добровольно или они нам навязаны...). и это определяет нашу текущую событийку, поддержание данной системы связей в сохранности отвлекает х.тучу эмоциональной и всякой другой энергии...-- вот это ловушки так ловушки! как только перестаешь кормить собой какую либо группу - сразу становишься для нее “чужим“ , и группа тебя отторгает...поддержание такого кол-ва связей в социуме вынужденное, это вопрос выживания(или выживания с комфортом).

...>Правильно ли я понял, что алгоритм размножения подразумевает, что, взломав свой тональ, мы взломаем тонали других людей??!

>

Мысль интересная, я несколько понимал всё это локально, но думаю следует обмозговать и такой вариант, который ты предлагаешь, хотя найдется много противников автоматического прогресса, то есть автоматического обрушения. Здесь неясно одно: возможно ли это в принципе и были ли приценденты....

-- были, конечно!:) иначе откуда взялась легенда о восстании Люцифера:)

Diego

>>

>Способы:

1. Переполнение буфера - программа ожидающая ввод отводит для приёма данных массив определённого размера, и если она не проверяет размер принятых данных, то данные свыше этого размера, могут попасть в область кода и выполниться.

Какая тут может быть аналогия в повседневном мире?

>

Есть один симптом – срыв при переутомляемости мозга, когда у народа рвёт крышу: жил был маленький клерк где-то в маленьком городке и всю жизнь набивал отчётности в 1С, а потом цифры ему опротивели и встали во лбу. Схватил он столовый ножик и вырезал многодетную семью. Чем не переполнение буфера. Очень похоже. Или возьми какого-нибудь пацана , который обсмотревшись фэнтази идёт и прыгает с балкона, чтобы пробудить в себе силу магии. Или мы, обчитавшись КК и хакеров … упс…хи-хи-хи…Ну сами знаете.

<<

по-моему, под переполнение буфера подходит, например, знаменитый 25-й кадр и аналогичные штучки, которые “сознание“ (наш массив, который мы обрабатываем после заполнения) не успевает ухватить и которые прямиком отправляются в “подсознание“ (область кода). а то, что ты описываешь больше на DoS-атаку похоже.

а вообще, я бы вопрос иначе ставил. вот вы говорите про неделания всякие, обрушение тоналя. имхо, существующие техники работают без всяких аддонов. обычно сложно себя заставить их практиковать. почему сложно заставить? очевидно, у тоналя есть некая незамысловатая защита, отклоняющая все, что не соответствует привычным алгоритмам. поэтому, маги используют различные триксы. трикс и есть эксплоит - тональ пропускает наш алгоритм, потому что мы замаскировали его под привычный для тоналя. вспомните практикум Равенны :) там было все настолько привычно, что разум пропускал почти все предлагаемые программки. задача состоит в создании такой программки, чтобы она, имея типичный (по мнение защиты тоналя) алгоритм, приводила к нетипичным результатам (вроде обрушения системы).

>>

Самый общий принцип атак заключается в том, что делается, что-то _непредусмотренное_ атакуемой программой

<<

вот именно об этом я и говорю. защита рассматривает каждое отдельное действие. она не может просчитать, к чему приведет вся совокупность действий, которые она (защита) пропустила к выполнению. или по-другому. у программы имеются определенные возможности. чтобы научиться, например, ОСить народ обычно _переписывает свои программы (не нужно, надеюсь, доказывать, что мы умеем себя перепрограммировать?) - долгим и упорным трудом. что если просто использовать имеющиеся возможности? это могло бы облегчить нашу жизнь :)

rezuq

castor

Привет всем, привет nexus --- зашел почитать как и обещал,

по-моему вы забываете о такой важной вещи как внимание!!! С помощью

внимания можно интерпретировать любое событие из сюжетной ловушки как угодно (у СИ было задание найти 36 интерпритаций). И алгоритм поведения в сюжетной ловушке составлен именно из таких “шаблонов“ внимания.

Эксплоитом для внимания, я думаю, будет акцентирование внимания на неких аспектах не покрытых воздействием матрицы, у хакеров это сны (внимание на местность), у ДХ безупречность (внимание на энергетических фактах). В любом случае, я думаю, это искусственно введенные механизмы (щупы) позволяющие изучить матрицу. Способы изучения у Хакеров это сновидение, а у ДХ сталкинг.

Поэтому, я думаю, что нужно найти область не покрытую воздействием матрицы и ввести в неё некоторый щуп, позволяющий получать информацию об этой области матрицы.

>вы забываете о такой важной вещи как внимание!!!

Пусть внимание будет картой.

>С помощью внимания можно интерпретировать любое событие из

>сюжетной ловушки как угодно (у СИ было задание найти 36 интерпритаций).

>И алгоритм поведения в сюжетной ловушке составлен именно из таких “шаблонов“ внимания.

>Эксплоитом для внимания, я думаю, будет акцентирование внимания на

>неких аспектах не покрытых воздействием матрицы,

1 ... 15 16 17 18 19 20 21 22 23 ... 895
Перейти на страницу:
На этой странице вы можете бесплатно читать книгу Хакеры сновидений: Архив 1-6 - Lokky.
Комментарии