Рейтинговые книги
Читем онлайн День решает все - Константин Муравьев

Шрифт:

-
+

Интервал:

-
+

Закладка:

Сделать
1 ... 81 82 83 84 85 86 87 88 89 ... 103

Почему-то не все поданные заявки были видны через общую информационную доску станции или доску объявлений наемников.

Такой вывод я сделал, проверив наличие на общей доске, объявления о продаже корабля. И ничего подобного мною найдено не было.

Просмотрев еще несколько заявок, выставленных в посольстве, я понял, что и они тоже отсутствуют в общем доступе.

Получалось, что такие частные доски объявлений почему-то не попадают в общий список, а это значит, что узнать о выставленных там заявках можно лишь подключившись к ним напрямую.

«А это еще один прекрасный источник для информационной подпитки нашей общей базы заявок, заданий и объявлений, собираемой на станции», — понял я.

А потому отдал приказ Кире просканировать сеть на наличие всех доступных для регистрации и просмотра частных и малых досок объявлений, авторизоваться на них, поставить под контроль нашего программного модуля, перенести все эти заявки в нашу локальную базу. В дополнение, провести преобразование нашей базы, добавив к каждой заявке поле, указывающее на место, откуда в нее было скачано это объявление.

Это заставило меня вновь обратить внимание на неуклонно уменьшающийся объём внутренней памяти в запоминающем устройстве искина.

«Надо увеличивать», — в который раз за день подумал я.

После этого я отключился от найденной инфодоски посольства и постарался связаться с девушкой-телохранителем из того несколько странного объявления о найме.

Ответили на том конце не очень быстро.

При этом у меня сложилось такое впечатление, что мою нейросеть пытаются взломать, стараясь выяснить побольше информации обо мне. Но из-за необычных особенностей функционирования моего мозга и, как следствие, принципов работы моей нейросети, этого у взломщика не получается.

Я же постарался понять, что делает этот неизвестный, хотя и догадывался, кто это может быть, ведь не зря же у нее был изучен пакет «Хакер» до четвертого уровня. Только мне казалась, такая работа должна быть более тонкой и осторожной, а если уж тебя засекали, то сразу же необходимо разрывать контакт и менять место подключения к сети.

Но сейчас этого не происходило. Создавалось такое впечатление, что хакер вообще не в курсе того, что его деятельность обнаружена.

Поэтому я в полной мере воспользовался моментом и на собственном опыте, только с обратной стороны, имел возможность наблюдать, как действует хакер, параллельно совместно с Кирой создавая и разрабатывая меры противодействия подобным методам атаки и проникновения. Конечно, может, это и изобретение велосипеда, но штатный файервол, скачанный из сети, «неизвестный» хакер обошёл в пару мгновений.

«Так. Перекрыть все порты. Сменить протоколы шифрования. Использовать более сложные ключи. Перекрыть все гостевые входы и сервисные меню обработки команд. Отключить интерфейсы прямого и опосредованного доступа в систему и косвенного исполнения командных функций», — комментировал я про себя меры противодействия подобному вторжению.

«Надо поставить заглушки на все внешние виртуальные интерфейсы», — а их оказалась великое множество, и не понятно было, для чего они вообще нужны, — «ведь это сплошные дыры в безопасности».

«А лучше не заглушить, а сделать присосками», — подумал я пару мгновений спустя. — «Пусть работают на нас и зеркально отражают все проводимые с ними действия, только в обратном порядке. Результатом же будет управлять небольшой программный бот, который будет протоколировать выполнение всех проводимых действий, а так же, в случае успеха, поддерживать канал связи через установившуюся уязвимость и сообщать мне об успехе антихакинга».

Сделать по крайней мере часть задуманного оказалось проще некуда. Порты перекрыл мгновенно. Протоколы шифрования заменил на самые надежные и современные, после чего сделал их постоянную случайную автоподмену, для того чтобы нельзя было два раза подряд подключиться, используя один и тот же протокол шифрования. Придумал несколько необычных и нетипичных для этой вселенной фраз, которые и преобразовал в ключи безопасности для управления ресурсами нейросети. Перекрыл все гостевые учетные записи и все сервисные и технические входы в систему. Отключил возможность удаленного исполнения команд и внешний интерфейс программного обработчика в уже установленной нейросети, хотя кому это может быть нужно в обычной жизни, не понимал, это же вроде как своя голова и давать копаться в ней кому-то чужому я не собирался. Хотя себе на заметку все эти функции взял, даже быстренько состряпал простейший скрипт, который при подключении к кому-либо (например, через гипотетически найденную уязвимость) проверял возможность активации любого из этих интерфейсов.

Занимаясь всем этим, параллельно нашел вариант использования некой индивидуальной ментальной матрицы человека и его генной информации для шифрования данных. Просмотрев комментарии различных пользователей, которые то хаяли, то хвалили данную методику, понял, что это идеальный вариант для практически одноразового и одностороннего использования.

Сразу же купил за триста тысяч кредитов как сам уникальный метод шифрования, реализованный в виде дополнительного модуля, который прикреплялся ко входному модулю нейросети, так и обратный метод дешифрования.

Использовать данную технологию можно было двумя способами. Первый — это шифровать всю подряд помещенную на нейросеть информацию, что значительно замедляло время обращения и записи информации на нейросеть. Второй вариант был более предпочтителен, он позволял закодировать какой-то выделенный объём памяти, но тогда должен был быть установлен дополнительный имплантант на память.

Чего у меня не было.

Однако я вовремя вспомнил о том, что у меня вообще-то установлено три нейросети, и поэтому модули шифратор и дешифратор я решил разместить на входе двух оставшихся нейросетей, который работали постоянно в фоновом режиме.

Ничего сложного в этом не было, информация проходила через нужный модуль и, как обычно, записывалась в память одной из нейросетей.

Эффекта пока видно не было, но я решил для пробы скинуть туда какой-нибудь небольшой файл. Не найдя ничего лучше, отправил последний полученный.

Им оказался пакет баз «Малые и средние крейсера». Его перенос я и запустил. Он, так же, как и вся работа второй и третьей нейросетей, проходил в фоновом режиме и практически не отвлекал на себя ресурсы основной нейросети. Проверив это, я понял, что вся обработка проходила за счет ресурсов одной из вторичных нейросетей.

Закончился процесс копирования практически мгновенно, видимо перенос данных внутри самого мозга был гораздо быстрее, чем при копировании данных из внешних источников во внутреннюю память, что вполне логично, если подумать.

(adsbygoogle = window.adsbygoogle || []).push({});
1 ... 81 82 83 84 85 86 87 88 89 ... 103
На этой странице вы можете бесплатно читать книгу День решает все - Константин Муравьев бесплатно.
Похожие на День решает все - Константин Муравьев книги

Оставить комментарий