На нашем сайте вы можете читать онлайн «Вторжение». Эта электронная книга доступна бесплатно и представляет собой целую полную версию без сокращений. Кроме того, доступна возможность слушать аудиокнигу, скачать её через торрент в формате fb2 или ознакомиться с кратким содержанием. Жанр книги — Легкое чтение, Фантастика, Киберпанк. Кроме того, ниже доступно описание произведения, предисловие и отзывы читателей. Регулярные обновления библиотеки и улучшения функционала делают наше сообщество идеальным местом для любителей книг.
Вторжение

Автор
Жанр
Дата выхода
24 ноября 2016
Краткое содержание книги Вторжение, аннотация автора и описание
Прежде чем читать книгу целиком, ознакомьтесь с предисловием, аннотацией, описанием или кратким содержанием к произведению Вторжение. Предисловие указано в том виде, в котором его написал автор (Николай Боевкин) в своем труде. Если нужная информация отсутствует, оставьте комментарий, и мы постараемся найти её для вас. Обратите внимание: Читатели могут делиться своими отзывами и обсуждениями, что поможет вам глубже понять книгу. Не забудьте и вы оставить свое впечатие о книге в комментариях внизу страницы.
Привет! Меня зовут Arthur, я компьютерный сыщик. Самый лучший в стране, скажу без ложной скромности. Да, я знаю, мнить себя совершенством никому не возбраняется. Но у меня есть неопровержимые доказательства — когда наши доблестные компетентные органы не справляются, они обращаются ко мне. Вот и сейчас… А дело-то, похоже, серьезное! Но я, конечно, опять окажусь на высоте. Потому как, помимо светлой головы, у меня есть еще… Что?! Не может быть! Е-е-бук у тя из рук!! Это конец…
Вторжение читать онлайн полную книгу - весь текст целиком бесплатно
Перед вами текст книги, разбитый на страницы для удобства чтения. Благодаря системе сохранения последней прочитанной страницы, вы можете бесплатно читать онлайн книгу Вторжение без необходимости искать место, на котором остановились. А еще, у нас можно настроить шрифт и фон для комфортного чтения. Наслаждайтесь любимыми книгами в любое время и в любом месте.
Текст книги
И в заключение помещаем перевербованного Диспетчера на компьютер U-000646, откуда он был ранее так безжалостно изъят.
Теперь дело за коллегами Frodo, они будут неусыпно пасти Диспетчера в расчете на то, что хозяин с ним свяжется. Если это произойдет, попытаются вычислить, где последний находится. Хакер будет, естественно, прыгать с сервера на сервер, из страны в страну, но ребята из Управления «К» тоже не лыком шиты. Подключат провайдеров, Интерпол и, скорее всего, найдут. Здесь важно продержаться как можно дольше, пока хозяин не заподозрит, что он под колпаком.
А может, наши смежники будут действовать по-другому, просто позволят снять очередную сумму, проведут платеж под своим контролем через многочисленные промежуточные операции и возьмут паразитов тепленькими при снятии денег. Хотя есть риск – здесь работа идет с реальными деньгами, никакая «кукла» не прокатит. Такой вот парадокс, электронные деньги иногда бывают гораздо вещественнее купюр, хотя и не пометишь их никак, и даже номеров не перепишешь.
Теперь можно взяться и за Исполнителя, нужно разобраться, наконец, что и как он натворил. Вставляем ему наш «эндоскоп» и погнали. Через какое-то время картина проясняется – всего планировалось провести шесть платежей, значит, два у нас еще в перспективе. Это хорошо – увеличиваются шансы, что хозяин вернется. Да и нам неплохо – все-таки удалось сэкономить банку немного деньжат. Правда, похищенные на данный момент суммы вполне потянут на годовой бюджет небольшого государства, но здесь уж ничего не попишешь.
Остается один мелкий вопрос: как Исполнителю удалось залезть в банковскую систему и выдать себя за операционистов? Ничего особенного, эксплуатация очередной уязвимости в широко распространенной операционной системе одной хорошо и печально известной компании. Получив таким образом права суперпользователя[18 - Суперпользователь – служебная учетная запись в операционной системе, имеющая неограниченные права], он перехватил пароль администратора баз данных и просто добавил нужные записи в главную бухгалтерскую книгу.
Кстати, подавляющее количество взломов компьютерных систем является прямым следствием той самой фон Неймановской архитектуры, ведь самая распространенная техника проникновения – тривиальное переполнение буфера. Допустим, программист зарезервировал под принимаемые данные один килобайт памяти, этого должно хватить для любого осмысленного запроса.










