информационная безопасность
без паники и всерьез
 подробно о проекте
Rambler's Top100За кого нас держат?Spanning Tree Protocol: недокументированное применение
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Microsoft обещает радикально усилить... 
 Ядро Linux избавляется от российских... 
 20 лет Ubuntu 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / бред / книги
БРЕД
главная
фильмы
книги
СМИ
пользователи
разное
предложить экспонат




Подписка:
BuqTraq: Обзор
RSN
РВС
БСК




[книги] //Lazy Crazy, http://members.nbci.com/LazyCrazy/ // 23.01.01 23:11
Марина и Андрей Воронины. Ночной дозор.
Прошу прощения за обильное цитирование, но тут бред массовый.
стр.161
Как у большинства людей, повернутых на компьютерах, у Иванова не исчезали с лица очки. [...] Лишь оказываясь в постели с женщиной, а единственной женщиной у Иванова была законная супруга Маша, он клал очки на тумбочку и то лишь потому, что те запотевали.
Иванов специализировался в программном опеспечении банков. Половина специальных банковских программ, использовавшихся в Москве и в других городах росси, принадлежала его авторству. Копировать программы Иванова без его разрешения опасались из-за всяких штучек и хитростей, известных ему одному. Украденная программа непременно начинала давать сбои, причем такие досадные, что целые заводы могли остаться без зарплаты, а кредиты терялись, расчлененные на мелкие порции.
стр.162
Ваня Иванов вечно на ходу менял платы, поэтому все компьютеры стояли без кожухов, а для охлаждения он использовал большой напольный вентилятор, который гонял по полу листы бумаги.
стр.163
-Хочу ребус отгадать. Вот уже и программу сварганил, а он, сволочь, не раскалывается.
По огромному экрану монитора ползли колонки цифр. Иногда цифры замирали и словно осыпались, а на их месте возникали буквы. Иванов выхватывал взглядом что-тоему нужное, тут же копировал и переходил к следующему экрану. (Продвинутые ребята - "Матрицу" посмотрели) В его комнате стояло пять мониторов, а системных блоков было не сосчитать.
стр.166
Ведь работа компьютерщика похожа на работу фокусника [...].
стр.167
Всю информацию, причем самую важную, он непременно дублировал, не полагаясь на память.[...]Такой сервер находился в соседнем доме у глуховатой старушки-пенсионерки, которой Ваня за аренду телефонного номера платил 20 баксов в месяц. Арендовал он телефонный номер на 8 часов в день, а сервер был спрятан на антресолях, за банками с прошлогодними вареньями.
стр.169
А погибло по Москве и Питеру уже довольно много хакеров. Убийцами могли быть и бандиты, и люди из ФСБ, ведь хакер знает много секретов...
стр.169
Он вынул из стола комплект компакт-дисков, рассовал их в несколько компьютеров и принялся за работу. Самым длительных оказалось инталлировать нужные программы, а вот заметать следы было для компьютерщика делом несложным.
стр.169
Раз в месяц Иванов покупал "хакнутую" трубку сотового телефона [...] чертва с два определишь, кто звонил. [...] Имелись у него и виртуальные кредитные карточки, которыми можно расплачиваться за небольшие покупки, если покупаешь в сети информацию.
стр.170
Вся апаратура, расположенная в комнате,(и вентилятор тоже? 8-0) подключалась к небольшой трубочке с отростком антенны. Отсюда Иванов мог связаться с любой точкой земного шара. Легким прикосновением к клавишам он мог через спутники связаться с [...] Мухосранском, если, конесно, там установлен хоть один модем.
стр.170
На всякий случай компьютерщик организовал длинную цепь с девятью пунктами.[...]В конце концов на перекладных, обогнув оба полушария (мозга?), дважды обогнув Землю (!!!), задействовав несколько спутников (тогда-то связь с "Миром" и прервалась!), Иванов добрался до Женевы ("ну вот я и в Хопре!").
стр.170
Он подключился к телефонной сети Женевы и выбрал уличный телефон-автомат на перекрестке, с которого теперь и пытался войти в банковскую систему. Трижды он пытался зайти в систему, но дальше первого уровня пробраться не сумел. "[...] не жалеют деньги на защитные программы, небось к ним из телефонов-автоматов вообще не заберешься!"
стр.171
В Сингапуре был задействован миссионерский госпиталь[...]"Зачем же в телефонную компанию обращаться, чтобы те проверили, кто подключился к вашему номеру? Что, съели? У вас какой-то идиот повис на линии, а вовсе не Ваня Иванов из Москвы". Пришлось перестраивать всю систему. И пока это происходило, Иванов сидел, откинувшись в кресле.
стр.172
"В аптеке наверняка ночью никого не окажется" Отыскалось слово "формация", затем "колледж". Страны Иванов выбирал так, чтобы все звонки приходились на ночное время.
стр.172
На одном из мониторов горело расписание работы банка, скопированное Ивановым. До закрытия оставалось полчаса, и тогда вся компьютерная система "Альпенбанка" отключится от сети. "Быстрее, ребята, суетитесь, как к живым обращался к компьютерам Иванов, - ну же, обложите их со всех сторон. Ну вот, проник!"
стр.173
Еще две минуты можно было бы покопаться, но не стоило. Запоминают первых и последних посетителей. Иванов вышел из телефонной сети и погасил компьютеры. В воздухе пахло озоном (в тексте лазерные принтеры не упоминались).
стр.174
Ваня Иванов рассуждал, как всякий нормальный человек, несмотря на то, что был компьютерщиком.
стр.180
Иванову дали поковыряться в базе данных лишь для того, чтобы успечь засечь, откуда пришел запрос. Но отследить адресата не успели, споткнулись на сингапурской земле. Но, судя по наглости, с какой действовал хакер, это был профессионал высшего класса.
стр.197
"Да, я могу забраться на эти счета и пребросить немного денег туда, откуда я могу их взять[...] - барабаня по кнопке "Enter", рассуждал Иван.
стр.206
На экране другого компьютера была карта земного шара, словно прочерченная трассерами от одного континента к другому. Иванов нажимал клавиши, высвечивая названия стран, городов и учреждений, через которые он двигался к Женеве.
стр.207
Компьютерное обеспечение у швейцарцев немного отличалось от того, к которому привык Иван, и он понял, что просто так ему деньги не сковырнуть. пришлось прибегнуть к своему любимому трюку (по книге, ворует он впервые): открыть виртуальный счет в "Альпенбанке". Внутри самого банка деьги передвигались довольно легко (на тележке, наверное!), компьютерная программа воспринимала хакера как сотрудника банка.
стр.208
И 120000, лежавшие на его счету в "Альпенбанке", разделились (прямо-таки инфузория-туфелька какая-то!) на десять порций (больше не наливать!) и разлетелись в разные страны, а затем через несколько секунд собрались в московских банках.
стр.208
Картинка на мониторе не исчезла, и Ивану показалось, что компьютер завис. Включилась неизвестная программа, все счета заблокировались. "Ну и хрен с ними!" - выдохнул он, выключая компьютер. Сразу же был отключен и телефон. Иван сунул трубку в карман. [...]Заранее заготовленные кредитки лежали стопочкой на подоконнике. Близко к компьютеру Иванов их не клал - электромагнитные поля, мало ли что произойдет.


[книги] //Николай // 29.11.00 13:55
Идиотизма конечно достаточно. А вот обратные примеры - нормально, грамотно описанная работа и хак описана где нибудь? Для затравки привожу пример - алгоритм (и по моему единственно реальный!) взлома пароля.
Взлом "АБУЛАФИИ" в "Маятнике Фуко" У.Эко.


[книги] //Kirill // 28.11.00 04:35
Хочу заметить, что часто источником ошибок является не столько оригинал, сколько перевод.
Кому принадлежал этот перевод книги Hunt for Red October by Tom Clancy, я уже и не помню, времена дешевого книжного бума конца 80-х, но сцена такова: акустик Jones с американской подводной лодки Dallas попадает на Red October и ему дают ознакомиться с принципиальными схемами советской бортовой электроники. И он с облегчением понимает, что русские, так же, как и американцы, "измеряют напряжение в омах"("...that ohms were ohms, all over the world" ). Ранее какой-то из начальников этого акустика на Dallas'е находит магнитофонные кассеты с записями "его любимого Джанис Джоплин ".
Спасибо за упомянутый трехмерный UNIX юрского периода и досовский путь к юниксному Березовскому у Пелевина.


[книги] //Morning // 27.11.00 17:10
По поводу творчества Говолачева.
По-моему, в какой-то его книге, в самом начале серии он говорит, что действие происходит не в нашем мире, а в параллельном (очень похожем, но не нашем). Так что там разные эффекты могут быть, в том числе и акты экзорцизма над компами :)


[книги] //Kissandra // 15.11.00 00:05
Вот вы все про фильмы рассказываете, а мне в руки попала изумительная книга - Дороти Моррисон "Магия в современной жизни" Гранд. Москва 2000 В ней есть такой интересные разделы - "Компьютеры" (стр171) и "Компьютерная переферия" Цитата из первого раздела: "Защита от компьютерных вирусов - включить компьютер и (!) запустить дефрагментацию жесткого диска. Пока ваша машина занята перемещением файлов, аккуратно протрите корпус процессора, монитор, дисководы и клавиатуру от пыли. При этом произносите: "Зевс, Меркурий, Аполлон, Сохрани компьютер мой! Вирус будет побежден, Он не встретится со мной!"" no comments
Цитата из следующего раздела - "Заклинание, увеличивающее скорость (!) работы модема. Чтобы ускорить работу модема, попробуйте положить на его поверхность кусочек тигрового глаза (в случае, если модем внешний). Если модем встроенный, положите камень на поверхность процессора. Результаты впечатляющие." - проверяли наверное... но я тоже подумываю.. может стоит попробовать...




  «   1  |  2  |  3  |  4  |  5 >>  »  

Предложить экспонат



мини-реклама
Samsung galaxy a55 купить

Rambler's Top100
Рейтинг@Mail.ru



  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach