Развлекуха - страница 32

Шрифт
Интервал


Перспективы открывались интересные. Первые пару дней я не начинал загрузку, а просматривал базы Оценкой, получая общее представления об их содержимом. По моим представлениям, это должно было подготовить мозг к приёму информационных пакетов, после чего их усвоение будет происходить быстрее в большем объёме. Помогла ли подготовка или я и так бы справился, но последующая загрузка баз прошла как по маслу! Усвоение баз «Обслуживание и ремонт бытовой техники (5 ранг)» и «Программирование (5 ранг)» заняло в общей сложности шесть дней. По завершению изучения я не смог обнаружить не полностью усвоенных информационных пакетов.

Как и предполагал, базы после завершения передачи заблокировали возможность загрузки данных, но не самоуничтожились, так как загрузка производилась не штатно, через имплантат, а с помощью считывателя и нейрокома. Эти дни я был полностью сосредоточен на получении знаний, прерываясь лишь на время принятия пищи, гигиенические нужды и сон. Физическими занятиями, добычей «ништяков» и даже тренировкой магии и профессий пришлось пожертвовать, но, на мой взгляд, оно того стоило!

К каждому коммуникатору приюта был привязан бесплатный сетевой аккаунт, позволяющий ограниченно пользоваться ресурсами галанет – только планетарными, без выхода в глобальную межпланетную сеть. Не понаслышке зная об информационной безопасности и «качестве» защиты недорогих устройств, я аппаратно заблокировал возможность связи коммуникатора с городскими сетями, низвергнув его до уровня браслета с камерой. Получив же знания местного программиста, ничуть об этом не пожалел!

ИскИны Службы Безопасности ломали любой подключённый к сети гражданский гаджет просто «влёт». А вот против подготовленного человека не тянули. Перепрограммировав коммуникатор, восстановил его связь с сетью, после чего оставалось только ждать. Тупые ИскИны, обнаружив знакомый гаджет, начинали стандартную процедуру взлома, предоставляя мне бесценные сведения по принципам обмана местных вычислительных систем, отсутствующие в базе знаний «Программирование». Да ещё и показывая, что нужно изменить в сетевых протоколах, чтобы заблокировать возможность взлома. Дурачки так и ломились при каждом включении коммуникатора, не обращая внимания на то, что защита каждый раз была немного совершеннее. А потом они просто не смогли её взломать!