Онлайн-Книжки » Книги » 👽︎ Фэнтези » День решает всё - Константин Муравьев

Читать книгу "День решает всё - Константин Муравьев"

613
0

Шрифт:

-
+

Интервал:

-
+

Закладка:

Сделать
1 ... 80 81 82 ... 98
Перейти на страницу:

Это заставило меня вновь обратить внимание на неуклонно уменьшающийся объём внутренней памяти в запоминающем устройстве искина.

«Надо увеличивать», — в который раз за день подумал я.

После этого я отключился от найденной инфодоски посольства и постарался связаться с девушкой-телохранителем из того несколько странного объявления о найме.

Ответили на том конце не очень быстро.

При этом у меня сложилось такое впечатление, что мою нейросеть пытаются взломать, стараясь выяснить побольше информации обо мне. Но из-за необычных особенностей функционирования моего мозга и, как следствие, принципов работы моей нейросети, этого у взломщика не получается.

Я же постарался понять, что делает этот неизвестный, хотя и догадывался, кто это может быть, ведь не зря же у нее был изучен пакет «Хакер» до четвертого уровня. Только мне казалась, такая работа должна быть более тонкой и осторожной, а если уж тебя засекали, то сразу же необходимо разрывать контакт и менять место подключения к сети.

Но сейчас этого не происходило. Создавалось такое впечатление, что хакер вообще не в курсе того, что его деятельность обнаружена.

Поэтому я в полной мере воспользовался моментом и на собственном опыте, только с обратной стороны, имел возможность наблюдать, как действует хакер, параллельно совместно с Кирой создавая и разрабатывая меры противодействия подобным методам атаки и проникновения. Конечно, может, это и изобретение велосипеда, но штатный файервол, скачанный из сети, «неизвестный» хакер обошёл в пару мгновений.

«Так. Перекрыть все порты. Сменить протоколы шифрования. Использовать более сложные ключи. Перекрыть все гостевые входы и сервисные меню обработки команд. Отключить интерфейсы прямого и опосредованного доступа в систему и косвенного исполнения командных функций», — комментировал я про себя меры противодействия подобному вторжению.

«Надо поставить заглушки на все внешние виртуальные интерфейсы», — а их оказалась великое множество, и не понятно было, для чего они вообще нужны, — «ведь это сплошные дыры в безопасности».

«А лучше не заглушить, а сделать присосками», — подумал я пару мгновений спустя. — «Пусть работают на нас и зеркально отражают все проводимые с ними действия, только в обратном порядке. Результатом же будет управлять небольшой программный бот, который будет протоколировать выполнение всех проводимых действий, а так же, в случае успеха, поддерживать канал связи через установившуюся уязвимость и сообщать мне об успехе антихакинга».

Сделать по крайней мере часть задуманного оказалось проще некуда. Порты перекрыл мгновенно. Протоколы шифрования заменил на самые надежные и современные, после чего сделал их постоянную случайную автоподмену, для того чтобы нельзя было два раза подряд подключиться, используя один и тот же протокол шифрования. Придумал несколько необычных и нетипичных для этой вселенной фраз, которые и преобразовал в ключи безопасности для управления ресурсами нейросети. Перекрыл все гостевые учетные записи и все сервисные и технические входы в систему. Отключил возможность удаленного исполнения команд и внешний интерфейс программного обработчика в уже установленной нейросети, хотя кому это может быть нужно в обычной жизни, не понимал, это же вроде как своя голова и давать копаться в ней кому-то чужому я не собирался. Хотя себе на заметку все эти функции взял, даже быстренько состряпал простейший скрипт, который при подключении к кому-либо (например, через гипотетически найденную уязвимость) проверял возможность активации любого из этих интерфейсов.

Занимаясь всем этим, параллельно нашел вариант использования некой индивидуальной ментальной матрицы человека и его генной информации для шифрования данных. Просмотрев комментарии различных пользователей, которые то хаяли, то хвалили данную методику, понял, что это идеальный вариант для практически одноразового и одностороннего использования.

Сразу же купил за триста тысяч кредитов как сам уникальный метод шифрования, реализованный в виде дополнительного модуля, который прикреплялся ко входному модулю нейросети, так и обратный метод дешифрования.

Использовать данную технологию можно было двумя способами. Первый — это шифровать всю подряд помещенную на нейросеть информацию, что значительно замедляло время обращения и записи информации на нейросеть. Второй вариант был более предпочтителен, он позволял закодировать какой-то выделенный объём памяти, но тогда должен был быть установлен дополнительный имплантант на память.

Чего у меня не было.

Однако я вовремя вспомнил о том, что у меня вообще-то установлено три нейросети, и поэтому модули шифратор и дешифратор я решил разместить на входе двух оставшихся нейросетей, который работали постоянно в фоновом режиме.

Ничего сложного в этом не было, информация проходила через нужный модуль и, как обычно, записывалась в память одной из нейросетей.

Эффекта пока видно не было, но я решил для пробы скинуть туда какой-нибудь небольшой файл. Не найдя ничего лучше, отправил последний полученный.

Им оказался пакет баз «Малые и средние крейсера». Его перенос я и запустил. Он, так же, как и вся работа второй и третьей нейросетей, проходил в фоновом режиме и практически не отвлекал на себя ресурсы основной нейросети. Проверив это, я понял, что вся обработка проходила за счет ресурсов одной из вторичных нейросетей.

Закончился процесс копирования практически мгновенно, видимо перенос данных внутри самого мозга был гораздо быстрее, чем при копировании данных из внешних источников во внутреннюю память, что вполне логично, если подумать.

Правда, впечатлила запись копирования, но это был только плюс в чашу весов верно принятого решения.

Что меня удивило, так это то, что пакет хоть и был приличного объема, но после копирования его на вторичную нейросеть он стал гораздо меньше. И при этом практически не занимал места в ее памяти. В то же самое время контрольные суммы обоих пакетов, оригинала и копии, полностью совпадали.

Но что было еще более поразительно, доступ к нему после копирования стал гораздо быстрее, чем при первоначальном тесте. Значительно возросла скорость чтения данных из пакета, их обработка и, как ни странно, анализ.

Как это должно было отразиться на скорости обучения, я точно не знал, но по моим предположениям, как минимум она не должна была уменьшиться, скорее даже наоборот.

Искина эта новость также поразила, вернее Кира-то никаких особых эмоций не испытывала, но все-таки призналась, что в сети нет никаких данных о зафиксированном аналогичном эффекте. И поэтому она ничего не смогла предположить.

А вот у меня в голове роилась куча догадок. От моей непередаваемой уникальности и одаренности до обычного «а фиг его знает».

Поняв, что по крайней мере, два положительных эффекта этот перенос дал, я туда запустил копирование и всех уже ранее установленных мне баз знаний, а так же всей той ценной информации, что скопилась в моей голове. Например, там оказались в отдельной папке, аккуратно рассортированные, все известные мне коды доступа, номера счетов и личная информация о моих знакомых, которая могла, по моему мнению, представлять для кого-то персональный интерес.

1 ... 80 81 82 ... 98
Перейти на страницу:

Внимание!

Сайт сохраняет куки вашего браузера. Вы сможете в любой момент сделать закладку и продолжить прочтение книги «День решает всё - Константин Муравьев», после закрытия браузера.

Комментарии и отзывы (0) к книге "День решает всё - Константин Муравьев"