Перешагнуть пропасть. - Страница 208


К оглавлению

208

Найденное объявление, да и вся моя покупка натолкнули меня на еще одну мысль.

Почему-то не все поданные заявки были видны через общую информационную доску станции или доску объявлений наемников.

Такой вывод я сделал, проверив наличие на общей доске, объявления о продаже корабля. И ничего подобного мною найдено не было.

Просмотрев еще несколько заявок выставленных в посольстве, я понял, что и они тоже отсутствуют в общем доступе.

Получалось, что такие частные доски объявлений почему-то не попадают в общий список, а это значит, что узнать о выставленных там заявках можно лишь подключившись к ним напрямую.

"А это еще один огромный простор для информационной подпитки нашей общей базы заявок, заданий и объявлений собираемой на станции", - понял я.

А потому отдал приказ Кире просканировать сеть на наличие всех доступных для регистрации и просмотра частных и малых досок объявлений, авторизоваться на них, поставить под контроль нашего программного модуля, перенести все эти заявки в нашу локальную базу. В дополнение, провести преобразование нашей базы, добавив к каждой заявке дополнительное поле, указывающее на место, откуда в нее было скачано это объявление.

Это заставило меня вновь обратить внимание на неуклонно уменьшающийся объём внутренней памяти в запоминающем устройстве искина.

"Надо увеличивать", - в который раз за день подумал я.

После этого я отключился от найденной инфо доски посольства и постарался связаться с девушкой телохранителем из того несколько странного объявления о найме.

Ответили на том конце не очень быстро.

При этом у меня сложилось такое впечатление, что мою нейросеть пытаются взломать, стараясь выяснить побольше информации обо мне. Но из-за необычных особенностей функционирования моего мозга и как следствие принципов работы моей нейросети, этого у взломщика не получается.

Я же постарался понять, что делает этот неизвестный, хотя я и догадывался, кто это может быть, ведь не зря же у нее был изучен пакет "Хакер" до четвертого уровня. Только мне казалась, такая работа должна быть более тонкой и осторожной, а если уж тебя засекали, то сразу-же необходимо разрывать контакт и менять место подключения к сети.

Но сейчас этого не происходило. Создавалось такое впечатление, что хакер вообще не в курсе того, что его деятельность обнаружена.

Поэтому я в полной мере воспользовался моментом и на собственном опыте, только с обратной стороны, имел возможность наблюдать, как действует хакер, параллельно совместно с Кирой создавая и разрабатывая меры противодействия на подобные и аналогичные методы атаки и проникновения. Конечно, может это и изобретение велосипеда, но штатный файервол, скачанный из сети, "неизвестный" хакер обошёл в пару мгновений.

"Так. Перекрыть все порты. Сменить протоколы шифрования. Использовать более сложные ключи. Перекрыть все гостевые входы и сервисные меню обработки команд. Отключить интерфейсы прямого и опосредованного доступа в систему, и косвенного исполнения командных функций", - комментировал я про себя меры противодействия подобному вторжению.

"Надо поставить заглушки на все внешние виртуальные интерфейсы", - а их оказалась великое множество, и не понятно было для чего они вообще нужны, - "Ведь это сплошные дыры в безопасности".

"А лучше не заглушить, а сделать присосками", - подумал я пару мгновений спустя, - "пусть работают на нас и зеркально отражают все проводимые с ними действия, только в обратном порядке. Результатом же будет управлять небольшой программный бот, который будет протоколировать выполнение всех проводимых действий, а так же в случае успеха, поддерживать канал связи через установившуюся уязвимость и сообщать мне об успехе антихакинга".

Сделать, по крайней мере, часть задуманного оказалось проще некуда. Порты перекрыл мгновенно. Протоколы шифрования заменил на самые надежные и современные, после чего сделал их постоянную случайную авто подмену, для того чтобы нельзя было два раза подряд подключиться используя один и тот же протокол шифрования. Придумал несколько необычных и нетипичных для этой вселенной фраз, которые и преобразовал в ключи безопасности для управления ресурсами нейросети. Перекрыл все гостевые учетные записи и все сервисные и технические входы в систему. Отключил возможность удаленного исполнения команд и внешний интерфейс программного обработчика в уже установленной нейросети, хотя кому это может быть нужно в обычной жизни не понимал, это же вроде как своя голова и давать копаться в ней кому-то чужому я не собирался. Хотя себе на заметку все эти функции взял, даже быстренько состряпал простейший скрипт, который при подключении к кому-либо(например через гипотетически найденную уязвимость) проверял возможность активации любого из этих интерфейсов.

Занимаясь всем этим, параллельно нашел вариант использования некой индивидуальной ментальной матрицы человека и его генной информации для шифрования данных. Просмотрев комментарии различных пользователей, которые то хаяли, то хвалили данную методику, понял, что это идеальный вариант для практически одноразового и одностороннего использования.

Сразу же купил за триста тысяч кредитов как сам уникальный метод шифрования, реализованный в виде дополнительного модуля, который прикреплялся ко входному модулю нейросети, так и обратный метод дешифрования.

Использовать данную технологию можно было двумя способами. Первый, это шифровать всю подряд помещенную на нейросеть информацию, что значительно замедляло время обращения и записи информации на нейросеть. Второй вариант был более предпочтителен, он позволял закодировать какой-то выделенный объём памяти, но тогда должен был быть установлен дополнительный имплантант на память.

208