Цитата:
Ну, разве что, возражу по абзацу "Автор, вы в самом деле думаете, что полиция так работает? Или я чего-о не знаю? Что есть неумышленные убийцы, о них известно, но они спокойно живут себе и не скрываются, а их никто даже не задерживает. Ждали, пока подвернётся подходящее ограбление напёрсточника? Как по мне, совершенно нереальная ситуация." Мне кажется, вы путаете. Рассказ не о полиции, а о спецслужбе, что не одно и то же. Да и не нужны никакие происшествия в Курске – обычный нажим на допрашиваемых. Сказали Курск, могли сказать Вологда или Краснодар – какая разница, главное произнести это убедительно.
|
Да ваш соавтор уже объяснил мне, что это блеф. А я не уловил.
Цитата:
Вот еще:
Мне, как читателю, совершенно непонятно, почему именно в том месте текста его называют "гастролёр".
Подозреваю, что местных жуликов наперсточники знают.
|
Ага. Ну... В принципе, логично. Но хотя бы одна маленькая фраза в голосе Ершова о том, что он, видимо, не местный, сразу бы решила все проблемы.
Цитата:
"Косарев без приглашения сел и тут же уставился в монитор."
В какой монитор? Что он там увидел? Судя по дальнейшему тексту, вошедший пока не в курсе дела.
Профессиональная деформация: если на столе включенный монитор, в него пялишься. Я сам такой, и на работе у меня половина таких. Срисовано с жизни:)
|
Вот это удивительно, правда. Кем вы работаете, если не секрет? Вот я - программист с десятилетним стажем и нет у меня такой профессиональной деформации. И ни у одного из моих коллег, с кем я когда-либо работал, не было такого.
Это же просто неэтично - пялиться в чужой монитор. Не, ну раз срисовано с жизни - хорошо, но для меня стало откровением, что такое бывает.
Цитата:
На компе защита серьёзная с ключами нечётной битности
Ну это совсем несерьёзно. Смысла в ключах нечётной битности никакого.
Идею придумал я – посчитал, что нужно что-то отсутствующее в сегодняшней компьютерной практике (ну, или мне не известное). Но у этой идеи ноги растут из разработок процессоров с нечетной битностью, которыми занимались в 80е. В нормальных процессорах бит четный, принимающий значения 0 или 1 (нет напряжения, есть напряжение). В тех же -1, 0 и 1 (нет напряжения, и напряжение разной полярности). Может их и сейчас где-то применяют, но я не в курсе. Вот я и подумал, что простейший физический ключ на таком чипе может быть использован как прекрасная защита обычного компьютера. Развивать идею, или сначала запатентуем?
|
А, так вы вот что имели ввиду. Я-то думал, вы о шифре из нечётного числа битов. Но это называется совсем не нечётная битность. Это троичные компьютеры, идеи известны ещё со времён, когда никаких компьютеров в помине не было. Но на данный момент дальше опытных образцов пока не продвинулось.
Видите ли, в чём проблема. Троичный компьютер - это принципиально иной компьютер, у него вся элементная база другая. Алгоритмы, само собой, тоже. Но нельзя просто скачать какой-то алгоритм, и сделать свой компьютер троичным.
Существуют, конечно, и отдельные платы, вроде троичной памяти, которые можно использовать в обычных компьютерах. Опять же, в виде опытных образцов.
Если вы имеете ввиду, что создана некая аппаратная защита на основе троичной логики - в виде каких-нибудь отдельных плат - да, в такое можно поверить. Но слишком уж глубоко вы зарыли это во фразу "алгоритмы нечётной битности".
А патентовать ничего не надо - всё уже придумано до нас.
Цитата:
вставлен нестандартный порт.
Как он это узнал?
Бы я был хакером, то, после взлома компьютера, полез бы проверять данные, которые высвечиваются, если в Windows открыть DeviceManager. Неизвестные устройства там отображаются. Потом бы попытался "поговорить" с этим устройством, опознать своими хаккерскими силами. Скорее всего понял бы тип протокола, но вот расшифровать сам протокол – это вряд ли. Что, собственно, и описано.
|
Вопроса два. Первый - зачем он вообще полез смотреть в список устройств? И второй - если уж это устройство отображается как неизвестное, как же сам профессор с ним работал?
Цитата:
Каким образом хакер вычислил, что именно после нажатия клавиш происходит посылка сигналов к неизвестному устройству? Это, как говорится, "технически не реализуемо".
Почему? В моей работе нередко приходится отслеживать каналы обмена информацией: COM, CAN, TCP. Это просто. Отследить коды, посылаемые клавиатурой тоже задача несложная. Клавиатуру мы нажимаем со скоростью в десяток герц, не больше, легко увидеть соответствие между нажатием клавиши и посланным в канал пакетом. А если добавить, что большая часть протоколов, передаваемых по тем же COM или TCP, состоят из обычного текста, то что сложного?
|
Отследить нажатия клавиш - само собой, дело простейшее. И для этого даже не надо делать таких ухищрений - просто какого-нибудь слушателя системных событий поставить, и всё. Я спросил о том, каким образом он догадался, что именно после нажатия определённых клавиш что-то происходит? Это невозможно. Ещё раз - в системе ежесекундно происходят миллионы событий. Невозможно человеческой логикой выявить связь между нажатиями клавиш и запуском неизвестного устройства.
Вы говорите, что легко увидеть соответствие, я говорю - нет. Ну ладно, если бы хакер имел большую экспериментальную информацию, например, следил за тем, как устройство запускается десятки раз. Тогда бы можно было увидеть какие-то закономерности. Но мне почему-то кажется, что профессор запустил максимум один раз за ту ночь, когда хакер следил за ним.
Цитата:
Подобная слежка обеспечивает в лучшем случае точность порядка километра - с точностью до базовой станции.
Для гарантированного покрытия в городе базовые станции находятся гораздо ближе друг к другу. Метров 300-400 между ними, иногда чаще. Из моего окна видны сразу две. Маршрут легко отслеживается по передаче сигнала от станции к станции. Подозреваю, что и триангуляцию можно сделать, но триангуляция это только догадки, я не уверен. Возможно, если человек будет специально бегать по переулкам, то отследить его перемещение и будет сложнее. Но когда идет более-менее прямой-короткой дорогой, то какие проблемы? Впрочем, рассказ ведь фантастический, может через пять лет перед моим окном уже десять станций торчать будут:)
|
И как вам поможет триангуляция? Хорошо, перешёл человек от одной станции к другой. Он мог перейти между ними на 200 метров южнее линии, их соединяющей, а мог на 200 метров севернее. Следить по базовым станциям - задача совсем невозможная, слишком маленькая точность. Другой вопрос - а что вам мешало сделать его телефон с GPS - и сразу никаких бы сомнений и удивлений не возникло.
Цитата:
А то, что камера под что-то заточена. Как будто одни изображения она получает более качественно, чем другие. Но она просто камера, просто получает изображения, и нет у неё никакой специализации.
Именно так – фокус камеры настроен на проезжающие машины, тротуар уже немного не в фокусе.
|
А, вы это имели ввиду. Хорошо, принимается.
Цитата:
А если бы в ноуте была банальная бомба?
Улыбнуло. Человек ходит изымать деньги у наперсточников с хитро встроенной в компьютер бомбой:)
|
Вы когда-нибудь общались с ФСБшниками? Типичный ФСБшник, зная, что у подозреваемого неизвестное устройство, которое хоть как-то напоминает оружие массового поражения (а оно ещё как напоминает), просто обязан нейтрализовать его. А вовсе не пытаться увеличить его мощность, чтобы поглядеть, что будет. Вот этот поворот - сюжетообразующий, я понимаю. Но он же и самый искусственный, надуманный.
Цитата:
Удачи вам. Кстати, я не понял какой у вас рассказ (если вы участвуете, конечно). Хотя так подробно как вы, я разобрать текст, видимо, не способен
|
Любезный тролль я :)
http://litkreativ.ru/index.php?m=works&nr=3057