Светлый фон

— Вы что здесь устроили? Как такое вообще могло получиться? Как?

— Александр Эдуардович, я уверен, это работа хакеров конкурентов! Они запустили в Систему вирус! — Робким голосом попытался возразить грузный мужчина в очках.

— Чьи происки? Конкурентов?

— Да. — Неловко отводя глаза, подтвердил тот же толстяк.

— Вы сами верите в то, что говорите? И скажите тогда на милость, а зачем мы выделяем такой бюджет для отделов контроля и информационной безопасности? Может, мне сразу надо было вас разогнать?

Инициативный сотрудник опустил глаза ещё ниже и сконфужено умолк.

— Сложно подсчитать, сколько корпорация вложила в подсистемы контроля и защиты. Наша Система защищена как ничто другое! Лучшие ИскИны в безостановочном режиме просеивают её через мелкое сито. Сотни программистов анализируют системные журналы и любую информацию о возможных отклонениях. Любое изменение, внесённое любым возможным способом, тут же регистрируется и ставится в очередь на проверку! А что мы получаем в результате? Сотни, а может и тысячи игровых объектов, с исполняемым кодом в памяти, на который ещё и происходит передача вычислительной мощности. Как это может происходить при живой защите данных от исполнения? Вы представляете, что с нами будет, когда об этом узнают наверху? Степень вины разработчиков уже определяет аналитическая группа, но меня сейчас больше волнует другой вопрос, каким образом в память Системы попадает компилированный программный код в обход имеющихся функций? Не в рамках же игрового процесса его создают? Или кто-то просмотрел добавление нового игрового объекта — «компилятор»?

— Александр Эдуардович, но системы безопасности и системы контроля находятся полностью в ведении американского офиса. Какие тут могут быть претензии к нам? Не мы же это разрабатывали. — На этот раз подал голос самый молодой из присутствующих, в дорогом костюме, подчёркивающем спортивное телосложение.

— А это их будет волновать в меньшей степени. Проблема известна сейчас только у нас, значит мы и виноваты. А ещё и проверку пришлют, перетрясти всех, имеющих доступы и полномочия, с особым пристрастием! Как-то же вредный код попадает в память Системы? Кто-то же способствует загрузке его на сервер тем или иным способом! И если мы сами не найдём виноватого, то останемся виноваты все.

— А если это делает ИскИн? — Подал голос Семён Владимирович.

— Семён, от вас я меньше всего ожидал услышать подобное. Любое чтение и запись системного ИскИна в обязательном порядке проходит через систему анализа и полностью пишется в соответствующий журнал. Это было первое, что мы проверили. ИскИны здесь не причём.