Авторские права

Ivan Mak - Перед бегущей

Здесь можно скачать бесплатно "Ivan Mak - Перед бегущей" в формате fb2, epub, txt, doc, pdf. Жанр: Научная Фантастика. Так же Вы можете читать книгу онлайн без регистрации и SMS на сайте LibFox.Ru (ЛибФокс) или прочесть описание и ознакомиться с отзывами.
Рейтинг:
Название:
Перед бегущей
Автор:
Издательство:
неизвестно
Год:
неизвестен
ISBN:
нет данных
Скачать:

99Пожалуйста дождитесь своей очереди, идёт подготовка вашей ссылки для скачивания...

Скачивание начинается... Если скачивание не началось автоматически, пожалуйста нажмите на эту ссылку.

Вы автор?
Жалоба
Все книги на сайте размещаются его пользователями. Приносим свои глубочайшие извинения, если Ваша книга была опубликована без Вашего на то согласия.
Напишите нам, и мы в срочном порядке примем меры.

Как получить книгу?
Оплатили, но не знаете что делать дальше? Инструкция.

Описание книги "Перед бегущей"

Описание и краткое содержание "Перед бегущей" читать бесплатно онлайн.








После этого Айвен и Авурр сделали запрос на информацию об Алисте Вентрай. Информация была короткой. Небольшая биографическая справка и несколько мест работы. Последнее место на шестом уровне в исследовательском центре Тэйяна, где она работала и в этот момент. Здесь же были данные о ее компьютере дома и на работе. Айвен и Авурр поняли, что несколько раз были в ее компьютере, хотя ничего там не делали, потому что в нем постоянно находился проверяющий.

Последней информацией были данные о работе на компьютере. Просто команды, способы связи, способы вызова и некоторые другие вещи, которые были необходимы.

Затем Айвен и Авурр скпировали информацию о приборах и вышли из центрального компьютера, уничтожив свой след. В первой же двери они наткнулись на проверяющего, но сумели его обмануть, сделав обманный ход с блоком.

Из всех данных они знали, что находятся в рабочем состоянии около трех суток. Теперь им ничего не стоило обмануть проверяющего, проскользнуть почти в любой компьютер и делать там все, что заблагорассудится.

Было решено изучить все приборы. Оказалось довольно много разных банков, быстрые и медленные, с различным объемом, вывод мог осуществляться на мониторы, на устройства печати и на тривидение. Ввод производился с клавиатур, различных сканеров, в том числе и того, который стирал память. Один из видов сканеров представлял собой обычную телекамеру.

Находясь в компьютерной сети, хийоаки стали сталкиваться с программами ловушками.

Это были процессы, в которых скрывались проверяющие. От них было довольно сложно уходить, и первый же опыт показал, что эти проверяющие не клюют на наживки в виде блоков.

Айвен придумал ход, который обманывал проверяющего. Он образовывал блок и уходил в нем вместе с Авурр, оставляя свой собственный процесс пустым. Надо было что-то предпринимать.

Следующее выключение компьютера принесло еще один сюрприз. При включении хийоаков поджидал проверяющий, который проверял все процессы, выходящие из банка. Айвену и Авурр удалось обмануть проверяющего. Они дали ответ будто являются процессом, обслуживающим банк, который следовал за ними, а затем наблюдали за тем, что проверяющий сделал с тем процессом.

Он его уничтожил. Айвен и Авурр заняли место процесса, обслуживающего банк. Это было несколько неожиданное решение проблемы. Теперь проверяющий мог пройти мимо, ничего не делая. Только невозможно было работать, когда проверяющий оказывался в системе.

Хийоаки решили подождать. Они пользовались только тем банком, к которому стали управляющими. Небольшая программа заменила уничтоженный процесс, и Айвен с Авурр стали хозяевами банка данных. Драйвер был защищен, и проверяющий не мог проверить его код. Он мог только проверить размер и действия, а они были правильными. Как только проверяющий начинал работу с банком, Айвен и Авурр уходили в сам банк, а драйвер выдавал необходимые данные, будто их там нет.

Так прошло несколько дней. Вскоре бум проверок прошел, и появилась возможность вновь выйти в сеть. Но произошло то, чего они опасались. В сети были изменены коды. Теперь для прохода по сети надо было ждать процессы, которые пользовались бы кодами.

Затем Айвен использовал новый шаг. При следующем выключении-включении он захватил драйвер линии связи. В результате больше не требовались коды для того, чтобы посылать данные. Через несколько дней таким образом оказался захваченным весь компьютер, и был захвачен проверяющий. Получив его код, стало ясно, как его обходить. Можно сказать, что проверяющий стал ручным, он не реагировал на хийоаков, но продолжал работать так же, как раньше.

Получив полный контроль над компьютером, был сделан новый шаг. Распространение по сети. Но при этом было сделано новое введение. Копия информации была записана на диск, а затем сделан блок, запускающий копию, если ему не передан флаг работы. Это приводило к перезапуску в случае уничтожения. Айвен не знал, как это сработает, но надеялся, что это поможет. Впоследствии он встречал самого себя, и его программа объединения помогала получить все данные, полученные разными частями.

Прошел почти целый месяц. Система сети оказалась почти полностью под контролем хийоаков. Только семь компьютеров оказались им не по зубам, не считая центрального, на который они не замахивались. Среди этих семи оказались и два компьютера Алисты. Ее программа оказалась особенно устойчивой, и было решено ее не испытывать до поры до времени.

Айвен научился использовать практически все приборы. Он не делал экспериментов лишь с системами управления реакторами, системой защиты и некоторыми другими наиболее важными системами.

Проверяющие его больше не беспокоили. Он научился обращаться с ними, и одним из способов был способ тройной атаки, когда производился одновременный запрос самого управляющего. Это приводило к его перегрузке и невозможности защиты от четвертого блока, которым оказывался Айвен. Затем он просто расправлялся с ним и переделывал на свой собственный лад.

Айвен нашел способ обработки изображения, полученного телекамерами, и видел ими, подобно собственным глазам. Постепенно изменения, введенные им, стали такими, что они заметно изменили производительность систем. Причем не в сторону уменьшения, а наоборот.

Айвен создал несколько драйверов, которые работали намного лучше своих аналогов, и в них были введены блоки защиты, которые реагировали на проверяющих. Если проверяющий оказывался заинтересованным этим драйвером, он подвергался атаке другими блоками и уничтожении в нем этой заинтересованности.

Вскоре начали появляться несколько особые программы. Они работали почти так же, как блоки Айвена, но их направленность оказалась другой. Они атаковали. Айвену не составило труда проследить за этими программами, и он нашел их источники. Одним из источников были компьютеры Алисты, а другим, центральный компьютер города.

Айвен нашел способ их отлавливания при входе в контролируемые им системы, после чего он словно провожал их, подсовывая правильные данные, отчего программы возвращались ни с чем.

Вновь было произведено изменение кодов, но на этот раз коды принимали сами хийоаки. Они получили не только коды в сети, но и коды для работы с центральным компьютером, после чего началась экспансия туда.

Все было сделано за один день. Центральный компьютер города оказался захваченным, а через него были захвачены и оставшиеся семь компьютеров, в которые до этого было невозможно попасть.

Вновь были изменены коды программ. Управляющая программа центрального компьютера оказалась полностью во власти хийоаков. Они контролировали всю систему управления городом, все его части и все банки данных. Особые блоки прочесывали банки данных и искали Дика и Сайру. По подсчетам Айвена, на это надо было не меньше двух трех месяцев. Одновременно эти блоки обнаруживали все копии Айвена и Авурр и передавали их в центральный компьютер, очищая таким образом систему от лишних данных.

Теперь настало время нового контакта с этирами. На этот раз они не смогли бы уничтожить хийоаков, не уничтожив самих себя вместе с городом.

Часть 7

Алиста Вэнтрай работала в исследовательском центре. Ее работа была связана с исследованием работы программ, их надежностью и способами повышения эффективности.

Она почти забыла те полгода, когда в ее доме жили четверо черных тигров, которые оказались внешними. Тогда их смогли уничтожить, но это глубоко засело в ее сознание. Она практически перестала кому бы то ни было доверять. Конечно, она могла доверять своим руководителям, но даже в этом она соблюдала осторожность. Наиболее уязвимыми частями были ее программы, и она создала в своих компьютерах особую защиту. Она предназначалась для защиты от проникновения чужих программ. Ее система позволяла практически исключить любое проникновение. Оно могло произойти только через центральный компьютер города. Остальные связи были полностью контролируемы.

Вэнтрай была в составе группы компьютерной полиции, основная задача которой заключалась в недопущении шпионских программ в систему центрального компьютера. Система проверяющих программ, разработанная ею и еще несколькими программистами группы, очистила системы от множества вирусных программ.

За прошедшие несколько лет после разработки этих программ были выявлены сотни этиров, стремящихся к незаконным проникновениям в системы. Проверяющие программы оправдывали себя, и компьютерной полиции почти ничего не оставалось делать, кроме как собирать данные с проверяющих программ, а затем, если они обнаруживали нарушителей, вступали в силу законы против компьютерных мошенников и шпионов, в зависимости от того, какие программы были обнаружены.

Алиста получила сообщение от одного из клиентов. Он запустил некую программу, предназначения которой не знал. Она находилась в его блоке памяти компьютера несколько лет в таком месте, куда он не заглядывал. Запуск привел к зависанию на несколько минут, а затем странным обращениям к блоку памяти. Программа проверки ничего не обнаружила, после чего компьютер вновь стал работать как прежде, но затем через некоторое время вновь появились обращения к памяти, и та самая программа оказалась полностью стерта.


На Facebook В Твиттере В Instagram В Одноклассниках Мы Вконтакте
Подписывайтесь на наши страницы в социальных сетях.
Будьте в курсе последних книжных новинок, комментируйте, обсуждайте. Мы ждём Вас!

Похожие книги на "Перед бегущей"

Книги похожие на "Перед бегущей" читать онлайн или скачать бесплатно полные версии.


Понравилась книга? Оставьте Ваш комментарий, поделитесь впечатлениями или расскажите друзьям

Все книги автора Ivan Mak

Ivan Mak - все книги автора в одном месте на сайте онлайн библиотеки LibFox.

Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь.
Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

Отзывы о "Ivan Mak - Перед бегущей"

Отзывы читателей о книге "Перед бегущей", комментарии и мнения людей о произведении.

А что Вы думаете о книге? Оставьте Ваш отзыв.