Шрифт:
Интервал:
Закладка:
>
Согласен с насыщением ума тональю. Причем это перекликается с переполнением буфера, так что имеет смысл рассматривать их в едином ключе. В том числе и спам.
>4. Социальная инженерия - обман пользователя. Приходит пользователю письмо: посмотри фотки голой анны курниковой, нажми по этой ссылке, и он _сам_ запускает вредную программу, возможно эта программа и отправит к вожделенным фоткам, но она сделает и кое-что ещё;) Было много аналогичных вирусов - людская безалаберность не знает предела.
Звонок системному администратору после завершения рабочего дня в пятницу от имени сотрудника: слушай, я на работе задержался, не успеваю, мне нужно сделать <что-то_важное>, а у меня почему-то, какой-то пароль запрашивается, в понедельник утром у директора отчёт на столе должен лежать!!! И сисадмин, уже пьющий пиво с друзьями, _сам_ говорит пароль, который потом может использоваться совсем в других целях.
Фишинг - приходит письмо от онлайн-банка, просьба подтвердить ваши данные, пройдите по ссылке. Ссылка ведёт на страницу, которая выглядит в точности, как страница банка, и он _сам_ вводит свой пароль.
Кого можно обмануть в матрице? Как? Это неделание?
>
Это типичные примеры контролируемой глупости в сталкинге. Хулиан – был великим социальным инженером и фишингером. ?
>5. Архитектура программы или протокола разработана очень давно, когда не предполагались современные условия. Но переписать огромную программу с нуля сложно (ненадёжность ОС серии Windows9x), протокол на миллионах компьютерах не так просто заменить - нехватка четырёхбайтовых ip адресов для разрастающегося интернета, недостаток протокола smtp - возможность подмены поля “From:“, тут проблемы спама и фишинга. Слышал подменяли доменные адреса, на левые ip.
Интересно, что в матрице может устареть? Как выявить код/протокол не соответствующий современным условиям?
>
Молчу, молчу… Пока идей нема. Попробуй ты ил может кто-то ещё сможет подсказать.
>6. Перехват событий от других программ, посылка непредусмотренных событий другим программам. Внедрение в другие программы своих нитей(threads), внедрение в операционную систему в качестве драйвера, всё это используется уже после проникновения в систему, для обеспечения функционирования трояна.
итд - вариантов много, классифицировать можно очень долго
>
А ты прямо хочешь как в мультике: …жизнь коротка – потерпи немножко… Нужно постепенно постараться всеобщими усилиями выяснить что мы можем, а что нет использовать для благого дела прогресса. Хакеры старались, теперь наша очередь.
>>Теперь понимаю как реализуется инкремент (++): такты моргания, дыхания, пульса,…
>>Большое спасибо за подсказку! Остается отыскать декремент (--).
>-- это ++(-1): вдох - выдок, закрытие-открытие век? Короче декремент это инкремент на >отрицательную величину.
>
Оно конечно возможно, однако тогда получается что деремент и инкремент не разорвать.
>Алгоритм топологической сортировки описан достаточно ясно, а для чего он? Для реализации 2го принципа сталкинга?
>
Во-первых, это начало нашего исследования как хакерос. Во-вторых, этот алгоритм позволяет достигнуть определенной степени чувствительности к событиям, иногда выходящим за рамки восприятия, однако я пока не вижу чтобы кто-то хотя - бы слегка преодолел эту грань Возможно нужно время и опыт.
serg
по поводу : nexus, (#45, 2005-01-26, 17:07:36 )...у В.Гоча в “Дорогами книги перемен“ условием запуска того или иного перехода между гексаграммами считается именно эмоц. реакция на текущее событие:)! так что мы на правильном пути копаем...
serg
а еще мы включены во взаимодействие с определенными лицами или группами лиц в качестве определенных элементов( играем некие социальные “роли“, играем их добровольно или они нам навязаны...). и это определяет нашу текущую событийку, поддержание данной системы связей в сохранности отвлекает х.тучу эмоциональной и всякой другой энергии...-- вот это ловушки так ловушки! как только перестаешь кормить собой какую либо группу - сразу становишься для нее “чужим“ , и группа тебя отторгает...поддержание такого кол-ва связей в социуме вынужденное, это вопрос выживания(или выживания с комфортом).
...>Правильно ли я понял, что алгоритм размножения подразумевает, что, взломав свой тональ, мы взломаем тонали других людей??!
>
Мысль интересная, я несколько понимал всё это локально, но думаю следует обмозговать и такой вариант, который ты предлагаешь, хотя найдется много противников автоматического прогресса, то есть автоматического обрушения. Здесь неясно одно: возможно ли это в принципе и были ли приценденты....
-- были, конечно!:) иначе откуда взялась легенда о восстании Люцифера:)
Diego
>>
>Способы:
1. Переполнение буфера - программа ожидающая ввод отводит для приёма данных массив определённого размера, и если она не проверяет размер принятых данных, то данные свыше этого размера, могут попасть в область кода и выполниться.
Какая тут может быть аналогия в повседневном мире?
>
Есть один симптом – срыв при переутомляемости мозга, когда у народа рвёт крышу: жил был маленький клерк где-то в маленьком городке и всю жизнь набивал отчётности в 1С, а потом цифры ему опротивели и встали во лбу. Схватил он столовый ножик и вырезал многодетную семью. Чем не переполнение буфера. Очень похоже. Или возьми какого-нибудь пацана , который обсмотревшись фэнтази идёт и прыгает с балкона, чтобы пробудить в себе силу магии. Или мы, обчитавшись КК и хакеров … упс…хи-хи-хи…Ну сами знаете.
<<
по-моему, под переполнение буфера подходит, например, знаменитый 25-й кадр и аналогичные штучки, которые “сознание“ (наш массив, который мы обрабатываем после заполнения) не успевает ухватить и которые прямиком отправляются в “подсознание“ (область кода). а то, что ты описываешь больше на DoS-атаку похоже.
а вообще, я бы вопрос иначе ставил. вот вы говорите про неделания всякие, обрушение тоналя. имхо, существующие техники работают без всяких аддонов. обычно сложно себя заставить их практиковать. почему сложно заставить? очевидно, у тоналя есть некая незамысловатая защита, отклоняющая все, что не соответствует привычным алгоритмам. поэтому, маги используют различные триксы. трикс и есть эксплоит - тональ пропускает наш алгоритм, потому что мы замаскировали его под привычный для тоналя. вспомните практикум Равенны :) там было все настолько привычно, что разум пропускал почти все предлагаемые программки. задача состоит в создании такой программки, чтобы она, имея типичный (по мнение защиты тоналя) алгоритм, приводила к нетипичным результатам (вроде обрушения системы).
>>
Самый общий принцип атак заключается в том, что делается, что-то _непредусмотренное_ атакуемой программой
<<
вот именно об этом я и говорю. защита рассматривает каждое отдельное действие. она не может просчитать, к чему приведет вся совокупность действий, которые она (защита) пропустила к выполнению. или по-другому. у программы имеются определенные возможности. чтобы научиться, например, ОСить народ обычно _переписывает свои программы (не нужно, надеюсь, доказывать, что мы умеем себя перепрограммировать?) - долгим и упорным трудом. что если просто использовать имеющиеся возможности? это могло бы облегчить нашу жизнь :)
rezuq
castor
Привет всем, привет nexus --- зашел почитать как и обещал,
по-моему вы забываете о такой важной вещи как внимание!!! С помощью
внимания можно интерпретировать любое событие из сюжетной ловушки как угодно (у СИ было задание найти 36 интерпритаций). И алгоритм поведения в сюжетной ловушке составлен именно из таких “шаблонов“ внимания.
Эксплоитом для внимания, я думаю, будет акцентирование внимания на неких аспектах не покрытых воздействием матрицы, у хакеров это сны (внимание на местность), у ДХ безупречность (внимание на энергетических фактах). В любом случае, я думаю, это искусственно введенные механизмы (щупы) позволяющие изучить матрицу. Способы изучения у Хакеров это сновидение, а у ДХ сталкинг.
Поэтому, я думаю, что нужно найти область не покрытую воздействием матрицы и ввести в неё некоторый щуп, позволяющий получать информацию об этой области матрицы.
>вы забываете о такой важной вещи как внимание!!!
Пусть внимание будет картой.
>С помощью внимания можно интерпретировать любое событие из
>сюжетной ловушки как угодно (у СИ было задание найти 36 интерпритаций).
>И алгоритм поведения в сюжетной ловушке составлен именно из таких “шаблонов“ внимания.
>Эксплоитом для внимания, я думаю, будет акцентирование внимания на
>неких аспектах не покрытых воздействием матрицы,
- Нить - Андрей Викторович Рубанов - Прочее / Ужасы и Мистика
- Фильм Андрея Тарковского «Cолярис». Материалы и документы - Дмитрий Салынский - Прочее
- Ангелы Ада (СИ) - Ирина Геллер - Любовно-фантастические романы / Прочее / Эротика
- Нить жизни - Ромио Педченко - Прочее
- Древние Боги - Дмитрий Анатольевич Русинов - Героическая фантастика / Прочее / Прочие приключения
- Отдельный 31-й пехотный - Виталий Абанов - Прочее / Социально-психологическая
- Изумрудный Город Страны Оз - Лаймен Фрэнк Баум - Зарубежные детские книги / Прочее
- Бабушкины сказки и поучалки - Светлана Юрьевна Казакова - Прочее / Детские стихи / Юмористические стихи
- Мама - Мария Викторовна Даминицкая - Прочее / Поэзия
- Заговоренные клады и кладоискатели - Цыбин Владимир Дмитриевич - Прочее