Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Засечение атаки

Читайте также:
  1. Атаки Воздушных Сил Флота
  2. В тех местах, где атаки на них были наиболее яростными, всего лишь несколько лет спустя братья Уэсли встречали самый теплый прием и получали наивысшие почести.
  3. Глава XXI О ПОВТОРЕНИИ ВЕЛИКОЙ АТАКИ И О ТОМ, КАК ОНА ПРОШЛА
  4. Отражайте атаки.
  5. Панические атаки
  6. Уровень атаки: Законопроект

Следующим шагом построения системы защиты будет засечение атаки на сознание, засечение попыток ввести новые точки привязки, попыток изменить связи и заряды существующих.

 

Наиболее важные для вас точки привязки, карту которых мы составили, могут быть как целью атаки, так и средством атаки – то есть от них может оттолкнуться управляющий сознанием.

 

Мы привыкли к открытым атакам, которые называются пропагандой. Важно научиться засекать скрытые атаки.

 

Любая информация должна восприниматься как попытка изменить сознание. При этом не надо пытаться сразу определить, «правильна» или «неправильна» эта информация.

 

Вместо определения «правильности» информации надо определить возможные результаты её воздействия. Как эта информация изменит ваше сознание, каким станет конечный набор точке привязки, если вы «примите» эту информацию.

 

Уже потом, понимая, к чему ведёт эта информация, следует определять её «правильность» или «неправильность».

 

* * *

При чтении журнала или газеты, при просмотре телевидения, не следует читать, что пишет газета, не следует слушать, что говорит комментатор, не следует смотреть, что показывает телевизор. Следует оценить со стороны, о чём они говорят, пишут или показывают.

 

1) Вместо чтения газеты, просмотрите ключевые темы, слова, понятия, заголовки, фотографии. Проанализируйте частоту, срочность, длительность упоминания этих тем или понятий; выделения размером шрифта, местом или цветом. В речи комментатора дополнительно определите громкость и интонационную выраженность слов. Определите главные, самые яркие зрительные образы в телепередаче.

 

2) «Просканируйте» текст на контекст, на связи, в которых употребляются ключевые точки привязки, посмотрите на общий заряд слов и зрительных образов, которые связываются с ключевыми точками.

 

3) Далее, просмотрите текст или передачу с точки зрения её общей позиции, мировоззрения. Определите ту точку в пространстве мира отражений, из которой автор описывает мир.

 

Проверьте, пытается ли эта информация атаковать ваши основные точки привязки?

 

* * *

Следующий вопрос, на который следует дать ответ – кто управляет теми точками привязки, которые вводятся газетой или телепередачей, кому было бы выгодно введение этих точек, или уничтожение существующих. Чьё управление убирается, и чьё вводится?

 

Иными словами, кому будет выгодно и кому будет невыгодно, чтобы я думал так, как написано в этой статье или рассказано в телепередаче?

 

* * *

По подобной же системе отслеживаются компьютерные вирусы. Во-первых, любой кусок компьютерного кода считается потенциальным вирусом. Во-вторых, в первую очередь отслеживается не сам код, но возможные атаки на определённые наиболее важные участки памяти компьютера. В-третьих, коды программ анализируются на наличие определённых последовательностей, которые могут быть разрушающими.

 


Дата добавления: 2015-09-06; просмотров: 91 | Нарушение авторских прав


Читайте в этой же книге: Последствия рабства сознания для психики человека | Рабство сознания женщин | Рабство сознания детей | Последствия рабства для сознания общества | Товары и точки привязки | Ведение новых товаров на материальном уровне | Ведение функциональных товаров в сознание | Ведение товаров удовольствия в сознание | Введение статусных товаров в сознание | Нужны ли человеку товары? |
<== предыдущая страница | следующая страница ==>
Создание системы виртуального мира| Механизм защиты на микро-уровне

mybiblioteka.su - 2015-2024 год. (0.007 сек.)