» » » Lokky - Хакеры сновидений: Архив 1-6


Авторские права

Lokky - Хакеры сновидений: Архив 1-6

Здесь можно скачать бесплатно "Lokky - Хакеры сновидений: Архив 1-6" в формате fb2, epub, txt, doc, pdf. Жанр: Прочее. Так же Вы можете читать книгу онлайн без регистрации и SMS на сайте LibFox.Ru (ЛибФокс) или прочесть описание и ознакомиться с отзывами.
Lokky  - Хакеры сновидений: Архив 1-6
Рейтинг:
Название:
Хакеры сновидений: Архив 1-6
Автор:
Издательство:
неизвестно
Жанр:
Год:
неизвестен
ISBN:
нет данных
Скачать:

99Пожалуйста дождитесь своей очереди, идёт подготовка вашей ссылки для скачивания...

Скачивание начинается... Если скачивание не началось автоматически, пожалуйста нажмите на эту ссылку.

Вы автор?
Жалоба
Все книги на сайте размещаются его пользователями. Приносим свои глубочайшие извинения, если Ваша книга была опубликована без Вашего на то согласия.
Напишите нам, и мы в срочном порядке примем меры.

Как получить книгу?
Оплатили, но не знаете что делать дальше? Инструкция.

Описание книги "Хакеры сновидений: Архив 1-6"

Описание и краткое содержание "Хакеры сновидений: Архив 1-6" читать бесплатно онлайн.



     Давным-давно, один парнишка по имени Kor, начал собирать и редактировать материалы по различным изысканиям хакеров сновидений. Потом он куда-то пропал, но нашлись другие, кто подхватил эстафету начатую им. Все это вылилось в данный архив, который продолжает пополнятся каждый день.






>по сути, твоя вероятность и мои весы определяют одну и ту же величину.

>

Согласен.

>единственное, что я ну никак не смог сформулировать, потому что никаких ассоциация не возникало, это ЧТО именно двигается по этому графу.

>

Вспомни об идеи виртуальной машины, которую высказал Castor, тогда ответ очевиден -- осознание двигается, подгружая весь остальной мир, то есть прилегающие подмножества графа: узлы и дуги.

>“вершина“ - это действие. если объект, то с ним связано(ы) действие(я). когда ребенок играет, то совершает все доступные действия с предметами, пока не найдет набор “возможных“.

>

Скорее тогда событие с полным набором объектов, участвующих в нем, и действий, которые навязаны на объекты. Это икапсуляция переменных (объектов) и функций (методов). В таком понимании, “вершина“ -- это типа “класс“ (структура). Дуги же -- это отношения между классами, в том числе и наследование. Можно рассмотреть примеры наследования одними событиями качеств других, то есть выделять родительские и дочерние события. Это вообще-то принцип антисимметричности и монотонности следования. Вскоре я накатаю кое-какие соображения по этому поводу, что расширят используемый хакерами аппарат описания довольно широко. Достучаться до Алгебры.

>мне кажется, в вершине зашито и психологическое состояние, и действие и может быть что-то еще. хотя спорно, но тогда куда деть психологическое состояние?

>

А надо ли его учитывать, ведь резонно сосредоточит усилия не на личности человека, а на общих тенденциях Матрицы, то есть абстрагироваться от психологии.

>одно действие тянет за собой другое. - это “транзит“. даже не тянет, а толкает к другому.

набор таких вершин объединяется в некоторую область, - это ситуация. ловушка. есть вход, есть выход. начинается обход графа.

в каждом действии (вершине) есть определенная “энергия“ (подходит ли слово?), “наработанность“. вероятность, или вес я определял именно по наработанности. если вес (наработанность) одной вершины больше остальных - транзит сработает к ней.

>

В принципе, возможен, использовать аналог кинетической и потенциальной энергии из физики или скажем потенциалы и ток из теории электрических цепей. Почти графы! Так что вес (наработанность) -- по сути потенциал. Разность же потенциалов -- есть напряжение. Можно рассматривать напряжение на отдельных участках графа, в случае когда мы разберемся что именно он отражает.

>вот и тут вопрос. толи вершина это действия человека, толи это объекты мира, я сам запутался. но есть вариант, что и то и другое определены одной матрицей. есть матрица объектов. есть матрица действий. но матрица отношений у обоих одинаковая, только вершины разные.

>

Предлагаю вернуться к инкапсулированной модели переменных и функций (методов), то есть классов, а также рассмотреть всё это с позиции виртуальной машины. При этом, дугами будет выступать некие “отношения“ между “классами“. А классы - это типичные наборы объектов реала и действий, которые с ними происходят. И тогда здесь уже не так важно: психология или чистая Матрица. При всём при этом, каждый такой “класс“ ил типизированный пакет -- это то самое, что в полном наборе как приложение, подгружается в виртуальную машину. Сам же процесс подгрузки -движение по дуге графа. Вот тут и можно ввести понятие разности потенциалом и напряжения. Если характеризовать сюжетную ловушку как конкретное отображение некого “класса“, то ему можно приписать потенциал, и тогда два класса или точнее их реализация в виде сюжетной овушки -- будут уже характеризоваться напряжением друг между другом. Определяя далее поток (ток), мы вполне можем ввести и сопротивление. Кстати, есть правила Кирхгофа для цепей -- возможно это способ обсчета и предсказания.


Злая Килька

А что такое аномальные зоны где происходят порой невероятные вещи не вкладывающиеся в обычное наше мироописание с точки зрения МАТРИЦЫ как программной среды?

То есть, как можно описать АЗ (аномальную зону) с помощью программных объектов?

С уважением, Злая Килька.


Скан П

http://aworld.ru/maska/forumsp1278.htm#lastinfo


Злая Килька

Большое спасибо за ответ.


друз

идея замечательная насчёт реставрации хакерос чем смогу помогу


reset

еще одна мысля.

фильтры нашего сознания (щиты из КК) очень похожи на файрвол и антивирус

(и тот и другой содержат базы что можно а что нельзя)

и вот один из способов взлома (теоретический) http://www.livejournal.com/users/bujum/30725.html

---------

зы а базы каспера я локально подменял ... работает...

достал он на Реадмин ругаться ну я взял eicar.avc (тест виря но не сам вирь короче кому интересно подробней что за EICAR ищите в любом поисковике лень расписывать) и переименовал в riskware.avc и всё на реадмина каспер не ругается...

---------

многие трояны добавляют себя в базу разрешений файволов...

может имеет смысл покопать в направлении баз?

----------------

“Сисадмины“ если уж не всегда бдят то наверняка просматривают логи и если что принимают меры посему может имеет смысл юзать что нить типа VMware?

(софтинка позволяющая запустить на машине одновременно кучу разных операционок (главное чтоб аппаратных ресурсов хватало) причем в ней реально поднять web сервер на БСД а потом шариться по нему из 98 или ломать из линуха наблюдая как он реагирует...) то бишь если чуешь что тебя увидели и ща стукнут (во время хака) развернуть на весь экран 98-е и сделав глупые глаза честного юзверя сказать а это не я! (короче под дурачка косить) есть шанс что прокатит... по крайней мере “сисадмин“ не будет сразу лезть отверткой в нутро твоего компа чтоб снять винт и исследовать на предмет незаконных делишек соотв. если дело запахнет керосином будет время убрать улики.

--------------------------

надеюсь поняли к чему я клоню... ТБ важнее всего.


rezuq

>Если характеризовать сюжетную ловушку как конкретное отображение некого “класса“, то ему

>можно приписать потенциал, и тогда два класса или точнее их реализация в вие сюжетной овушки

> -- будут уже характеризоваться напряжением друг между другом. Определяя далее поток (ток), мы

>вполне можем ввести и сопротивление. Кстати, есть правила Кирхгофа для цепей -- возможно это

>способ обсчета и предсказания.

По поводу электротехники, нашёл интересную информацию: http://asocial.narod.ru/material/weapon.htm

>то бишь если чуешь что тебя увидели и ща стукнут (во время хака) развернуть на весь экран 98-е и

> сделав глупые глаза честного юзверя сказать а это не я! (короче под дурачка косить) есть шанс

>что прокатит...

Не прокатит! Виртуальный компьютер будет работать на твоём реальном и в сеть он пойдёт через него, т.е. ip адрес будет твой, какая вообще разница из какой ОС ты пытаешься совершить взлом? Главное, что светиться в логах будет твой ip.

А вот идея с подсовыванием в БД своих данных реальна


переботинок

>Не прокатит! Виртуальный компьютер будет работать на твоём реальном и в сеть он >пойдёт через него, т.е. ip адрес будет твой, какая вообще разница из какой ОС ты >пытаешься совершить взлом? Главное, что светиться в логах будет твой ip.

Есть такая вещь как спуфинг - подделывание IP

кстати в VMware -IP у каждой тачки будет свой вот насчет смены MAC адреса не скажу - не знаю...так что фишка прокатит...

------------

тут мысль по вашу Аллочку - звёздочку Заславля... похоже, она наткнулась на HONEYPOT (сладкая точка) - это один из способов защиты сети - в сети ставится слабо защищенный комп, но на котором с помощью доп. софта ведётся лог кто и что и когда делал... (начиная от скана порто заканчивая взломом его и ковырянием в системе) иногда туда кидают базы с фальшивыми паролями (чтоб взломщик потерял зря кучу времени) или дезинформацию... короче хакер начинает сканить сеть и натыкается на Honeypot начинает его ковырять а за ним уже смотрят и вычисляют чтоб придти и дать по башке..


переботинок

зы “кстати в VMware -IP у каждой тачки будет свой“ - имел ввиду что у каждой ОСи будет свой IP то бишь у одной машины будет неск. IP...


rezuq

>“кстати в VMware -IP у каждой тачки будет свой“ - имел ввиду что у каждой ОСи будет свой IP то бишь у одной машины будет неск. IP...

Будет свой и будет смотреть в виртуальный сетевой интерфейс твоего реального компа. А в реальную сеть будет смотреть реальный интерфейс реального компа. Или ты полагаешь, что от виртуальных компов появятся виртуальные провода и пойдут в реальную сеть??? Тебе про NAT рассказать или сам догадаешься?


rezuq

>Есть такая вещь как спуфинг - подделывание IP

Есть, но зачем тогда VMWare? Спуфинг можно осуществлять и с реального компа


На Facebook В Твиттере В Instagram В Одноклассниках Мы Вконтакте
Подписывайтесь на наши страницы в социальных сетях.
Будьте в курсе последних книжных новинок, комментируйте, обсуждайте. Мы ждём Вас!

Похожие книги на "Хакеры сновидений: Архив 1-6"

Книги похожие на "Хакеры сновидений: Архив 1-6" читать онлайн или скачать бесплатно полные версии.


Понравилась книга? Оставьте Ваш комментарий, поделитесь впечатлениями или расскажите друзьям

Все книги автора Lokky

Lokky - все книги автора в одном месте на сайте онлайн библиотеки LibFox.

Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь.
Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

Отзывы о "Lokky - Хакеры сновидений: Архив 1-6"

Отзывы читателей о книге "Хакеры сновидений: Архив 1-6", комментарии и мнения людей о произведении.

А что Вы думаете о книге? Оставьте Ваш отзыв.