Хакеры сновидений - Архив 1-6

Здесь есть возможность читать онлайн «Хакеры сновидений - Архив 1-6» весь текст электронной книги совершенно бесплатно (целиком полную версию без сокращений). В некоторых случаях можно слушать аудио, скачать через торрент в формате fb2 и присутствует краткое содержание. Жанр: Прочее, на русском языке. Описание произведения, (предисловие) а так же отзывы посетителей доступны на портале библиотеки ЛибКат.

Хакеры сновидений: Архив 1-6: краткое содержание, описание и аннотация

Предлагаем к чтению аннотацию, описание, краткое содержание или предисловие (зависит от того, что написал сам автор книги «Хакеры сновидений: Архив 1-6»). Если вы не нашли необходимую информацию о книге — напишите в комментариях, мы постараемся отыскать её.

     Давным-давно, один парнишка по имени Kor, начал собирать и редактировать материалы по различным изысканиям хакеров сновидений. Потом он куда-то пропал, но нашлись другие, кто подхватил эстафету начатую им. Все это вылилось в данный архив, который продолжает пополнятся каждый день.

Хакеры сновидений: Архив 1-6 — читать онлайн бесплатно полную книгу (весь текст) целиком

Ниже представлен текст книги, разбитый по страницам. Система сохранения места последней прочитанной страницы, позволяет с удобством читать онлайн бесплатно книгу «Хакеры сновидений: Архив 1-6», без необходимости каждый раз заново искать на чём Вы остановились. Поставьте закладку, и сможете в любой момент перейти на страницу, на которой закончили чтение.

Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

>Кстати, одной из возможных аналогий размножения вируса может считаться процесс вовлечения в секты...

Попытка обращения в свою веру - это запуск эксплойта применительно к конкретной машине, или уже вирус (саморазмножающийся экплойт)??? Или сама идея или религия это вирус?

>Здесь неясно одно: возможно ли это впринципе и были ли приценденты.

Вот и мне не ясно. Кто знает? Предлагайте идеи. Хотя, это имеет смысл отложит на потом, сначала надо эксплойт придумать, а уж потом думать стоит ли вообще из него делать вирус...

>Как конкретно эксплойт проникает и какой его исходный код? Приведи пожалуйста пример, желательно самый простой.

Эксплойты очень специфичны и рассчитаны на конкретную программу (зачастую даже на конкретную её версию, или чаще с какой-то до какой-то версии), в зависимости от уязвимости.

Примеры и исходные тексты можно найти в Интернете (google.com), но все ли здесь разберутся в тексте программы?

http://ssz.by.ru/srcscr/src/hack/iisidaex.c - переполнение буфера у MS IIS5 - выполнение произвольного кода.

http://ssz.by.ru/srcscr/src/hack/fcronex.c - хитрый эксплойт fcrontab через симлинк - ворует файл с паролями /etc/shadow, к которому у обычных пользователей нет права на чтение.

Лучше дам ссылки на примеры уязвимости, которые дадут общее представление:

http://www.securitylab.ru/52228.html

http://bugtraq.ru/review/archive/2004/13-01-05.html

http://www.securitylab.ru/52226.html

http://www.securitylab.ru/52227.html

http://www.securitylab.ru/52222.html

http://www.securitylab.ru/52153.html

http://www.securitylab.ru/52136.html тут ещё один способ - подмена библиотеки!

http://www.securitylab.ru/52134.html

http://www.securitylab.ru/52123.html

http://www.securitylab.ru/52120.html

Основные обобщённые примеры атак на систему я уже привёл. Но ещё можно рассмотреть способы взлома защищённых коммерческих программ.

В любом случае для меня это тоже в новинку, тк я никогда не занимался компьютерной безопасностью или взломами.

>нужно проанализировать взаимодействие между внутренней операционной системой

>и Матрицей с точки зрения концепции клиент-сервер

Ну я говорю кому-то: “подай что-то“, мне дают - я клиент он сервер. Расскажи мне о чёмто, тут рассказывающий человек - сервер.

Клиент запрашивает услугу, сервер - выполняет.

>Я знаком лишь в общих чертах с SQL-запросами

Не уверен, что сюда стоит приплетать SQL.

Серверы бывают: СУБД - SQLсервер, файл-сервер, сервер приложений, ftp, http, smtp, pop3, итд итп

Главное, клиент запрашивает, сервер выполняет, разница в протоколе взаимодействия. Протоколы взаимодействия у людей другие.

В основном всё можно свести к двум класса взаимодействий. Сервер данных: расскажи. Сервер приложений: сделай.

Основная разница - сервер данных даёт данные, которые я обрабатываю для получения результата (учитель дал домашнее задание: читаю учебники, справочники, лекции). Сервер приложений даёт готовый результат (заказал за деньги курсовую, заказал пиццу с доставкой на дом).

>>2. Из-за повторного использования кода предусмотренного для одной программы в другой программе...могут произойти непредвиденные вещи

>Мы её сумеем определить, когда реши вопрос с аналогией относительно приложений.

Я вспомнил о том, как ДХ говорил, что просить неорганических существ о чём-то опасно, тк они дословно выполнят пожелание, но так, что ты об этом пожалеешь.

Надо дальше развивать эту тему.

>>3. DoS атака

>Согласен с насыщением ума тональю. Причем это перекликается с переполнением буфера, так что имеет смысел рассматривать их в едином ключе

Разница в том, что при переполнении буфера в программу внедряется код, а при DoSатаке истощаются ресурсы компьютера, что в лучшем случае приводит к “тормозам“ и невозможности нормальной работы, в худшем - большая и сложная программа, содержащая ошибки в архитектуре, при “тормозах“ может повести себя непредусмотренным образом.

> В том числе и спам

Ага, только спам - это DoS атака не на компьютер, а на человека, разгребающего свой почтовый ящик:)

>>4. Социальная инженерия

>типичные примеры контролируемой глупости в сталкинге.

ok

>>-- это ++(-1): ...декремент это инкремент на отрицательную величину

>Оно конечно возможно, однако тогда получается что деремент и инкремент неразорвать

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Похожие книги на «Хакеры сновидений: Архив 1-6»

Представляем Вашему вниманию похожие книги на «Хакеры сновидений: Архив 1-6» списком для выбора. Мы отобрали схожую по названию и смыслу литературу в надежде предоставить читателям больше вариантов отыскать новые, интересные, ещё непрочитанные произведения.


libcat.ru: книга без обложки
Андрей Реутов
Отзывы о книге «Хакеры сновидений: Архив 1-6»

Обсуждение, отзывы о книге «Хакеры сновидений: Архив 1-6» и просто собственные мнения читателей. Оставьте ваши комментарии, напишите, что Вы думаете о произведении, его смысле или главных героях. Укажите что конкретно понравилось, а что нет, и почему Вы так считаете.

x