>
Согласен с насыщением ума тональю. Причем это перекликается с переполнением буфера, так что имеет смысл рассматривать их в едином ключе. В том числе и спам.
>4. Социальная инженерия - обман пользователя. Приходит пользователю письмо: посмотри фотки голой анны курниковой, нажми по этой ссылке, и он _сам_ запускает вредную программу, возможно эта программа и отправит к вожделенным фоткам, но она сделает и кое-что ещё;) Было много аналогичных вирусов - людская безалаберность не знает предела.
Звонок системному администратору после завершения рабочего дня в пятницу от имени сотрудника: слушай, я на работе задержался, не успеваю, мне нужно сделать <���что-то_важное>, а у меня почему-то, какой-то пароль запрашивается, в понедельник утром у директора отчёт на столе должен лежать!!! И сисадмин, уже пьющий пиво с друзьями, _сам_ говорит пароль, который потом может использоваться совсем в других целях.
Фишинг - приходит письмо от онлайн-банка, просьба подтвердить ваши данные, пройдите по ссылке. Ссылка ведёт на страницу, которая выглядит в точности, как страница банка, и он _сам_ вводит свой пароль.
Кого можно обмануть в матрице? Как? Это неделание?
>
Это типичные примеры контролируемой глупости в сталкинге. Хулиан – был великим социальным инженером и фишингером. ?
>5. Архитектура программы или протокола разработана очень давно, когда не предполагались современные условия. Но переписать огромную программу с нуля сложно (ненадёжность ОС серии Windows9x), протокол на миллионах компьютерах не так просто заменить - нехватка четырёхбайтовых ip адресов для разрастающегося интернета, недостаток протокола smtp - возможность подмены поля “From:“, тут проблемы спама и фишинга. Слышал подменяли доменные адреса, на левые ip.
Интересно, что в матрице может устареть? Как выявить код/протокол не соответствующий современным условиям?
>
Молчу, молчу… Пока идей нема. Попробуй ты ил может кто-то ещё сможет подсказать.
>6. Перехват событий от других программ, посылка непредусмотренных событий другим программам. Внедрение в другие программы своих нитей(threads), внедрение в операционную систему в качестве драйвера, всё это используется уже после проникновения в систему, для обеспечения функционирования трояна.
итд - вариантов много, классифицировать можно очень долго
>
А ты прямо хочешь как в мультике: …жизнь коротка – потерпи немножко… Нужно постепенно постараться всеобщими усилиями выяснить что мы можем, а что нет использовать для благого дела прогресса. Хакеры старались, теперь наша очередь.
>>Теперь понимаю как реализуется инкремент (++): такты моргания, дыхания, пульса,…
>>Большое спасибо за подсказку! Остается отыскать декремент (--).
>-- это ++(-1): вдох - выдок, закрытие-открытие век? Короче декремент это инкремент на >отрицательную величину.
>
Оно конечно возможно, однако тогда получается что деремент и инкремент не разорвать.
>Алгоритм топологической сортировки описан достаточно ясно, а для чего он? Для реализации 2го принципа сталкинга?
>
Во-первых, это начало нашего исследования как хакерос. Во-вторых, этот алгоритм позволяет достигнуть определенной степени чувствительности к событиям, иногда выходящим за рамки восприятия, однако я пока не вижу чтобы кто-то хотя - бы слегка преодолел эту грань Возможно нужно время и опыт.
serg
по поводу : nexus, (#45, 2005-01-26, 17:07:36 )...у В.Гоча в “Дорогами книги перемен“ условием запуска того или иного перехода между гексаграммами считается именно эмоц. реакция на текущее событие:)! так что мы на правильном пути копаем...
serg
а еще мы включены во взаимодействие с определенными лицами или группами лиц в качестве определенных элементов( играем некие социальные “роли“, играем их добровольно или они нам навязаны...). и это определяет нашу текущую событийку, поддержание данной системы связей в сохранности отвлекает х.тучу эмоциональной и всякой другой энергии...-- вот это ловушки так ловушки! как только перестаешь кормить собой какую либо группу - сразу становишься для нее “чужим“ , и группа тебя отторгает...поддержание такого кол-ва связей в социуме вынужденное, это вопрос выживания(или выживания с комфортом).
...>Правильно ли я понял, что алгоритм размножения подразумевает, что, взломав свой тональ, мы взломаем тонали других людей??!
Читать дальше