SCP-3622
#page-content .collapsible-block { 
    position: relative;
    padding: 0.5em;
    margin: 0.5em;
    box-shadow: 2px 1.5px 1px rgba(176,16,0,0.7), 0 0 0px 1px lightgrey;
    overflow-wrap: break-word;
}
 
.collapsible-block-unfolded{
    color: black;
    overflow-wrap: break-word;
 
}
 
.collapsible-block-unfolded-link {
    text-align:center;
}
 
.collapsible-block-folded {
    text-align: center;
    color: dimgrey;
}
 
.collapsible-block-link {
    font-weight: bold;
    color: dimgrey;
    text-align: center;
}
 
.addendumbox {
    padding: .01em 16px;
    margin-bottom: 16px;
    margin-top: 16px;
    padding-bottom: 1em;
    box-shadow:0 2px 5px 0 rgba(0,0,0,0.16),0 2px 10px 0 rgba(0,0,0,0.12);
}
 
.material-box {
    padding: .01em 16px;
    margin-bottom: 16px;
    margin-top: 16px;
    padding-bottom: 1em;
    border: 1px lightgrey solid;
    box-shadow: 1px 2px 2px 0 rgba(0,0,0,0.16);
}
 
.material-box blockquote {
    border: 1px double #999;
}
 
.wiki-content-table {
    width: 100%;
}
 
.addendumbox blockquote {
    border: 1px double #999;
}
 
.addendumtitle {
   opacity: 0.8;
   margin-bottom: 10px;
   color: #b01;
}
 
.maintitle {
   margin-bottom: 10px;
   color: black;
}
 
.scp-header {
    text-align: center;
    font-size:x-large;
    color:#b01;
}
 
.addenda-header {
    width: 100%;
    border-bottom: 2px black solid;
    color: black;
}
 
.scp-info {
    display:flex;
    justify-content:space-between;
    font-size:large;
}
 
.scp-info-box {
    display:flex; 
    justify-content:space-between;
}
 
.object-info {
    color:black;
    align-self: flex-end;
    font-size: large;
}
 
.title-style {
    opacity: 0.8;
    margin-bottom: 10px;
    color: #b01;
    font-size: large;
    text-decoration: underline;
    font-weight: bold;
}
 
.update-div-empty {
    text-align: right;
    font-size: x-small;
    color: lightgrey;
}
 
.update-div {
    text-align: right;
    font-size: x-small;
}
 
.computed {
    border: 1px black solid;
    width: 50%;
    display: inline-block;
text-align: left;
    padding: 3px;
}
.computed:before {
    content:"Computed Code";
    font-weight: bold;
border-bottom: solid 1px black;
width: 100%;
}
.rawcode {
    border: black solid 1px;
    width: 50%;
    display: inline-block;
text-align: left;
    padding: 3px;
}
.rawcode:before{
    content:"Raw Code";
    text-align: center;
    font-weight: bold;
border-bottom: solid 1px black;
width: 100%;
}
.codebox {
    display: inline-block;
    width: 100%;
    text-align: center;
}
.yui-navset .yui-nav .selected a em,  .yui-navset .yui-nav a em{
        padding: 0.25em .75em; 
        top: 0px;
        margin-bottom: 0px;
}
.yui-navset .yui-nav .selected a {
     background: gray;
}
.yui-navset .yui-nav .selected {
       margin: 0px;
}
.yui-navset .yui-nav .selected a, .yui-navset .yui-nav .selected a:focus, .yui-navset .yui-nav .selected a:hover, .yui-navset .yui-nav .selected a {
         background: gray;
}
.yui-navset .yui-nav a:hover,
.yui-navset .yui-nav a:focus {
    background: gainsboro;
    text-decoration: none;
}
.yui-navset .yui-nav a, .yui-navset .yui-navset-top .yui-nav a {
background-color: none;
background-image: none;
}
.yui-navset .yui-nav a {
background: none;
}
.yui-navset .yui-nav li{
margin: 0px;
}
 
#page-content .licensebox .collapsible-block {
    position: unset;
    padding: unset;
    margin: unset;
    box-shadow: unset;
}
 
.licensebox .collapsible-block-unfolded{
    color: inherit;
}
 
.licensebox .collapsible-block-unfolded-link {
    text-align: left;
}
 
.licensebox .collapsible-block-folded {
    text-align: left;
    color: inherit;
}
 
.licensebox .collapsible-block-link {
    color: inherit;
    text-align: left;
}
đánh giá: +2+x

Hồ sơ Dị thể

Mã Vật Thể: SCP-3622

Phân Loại: Keter



Được cập nhật lần cuối bởi R. Diaghilev, 31/12/2017 23:59:59 UTC. [BỊ XOÁ]
Bản hiển thị: Cấp 3/3622 [Số chi tiết được tác động: 7 | Giám sát soạn thảo: D. Nedjelski ten.pcs.hcrsr|ikslejden.d#ten.pcs.hcrsr|ikslejden.d ]


Quy trình Quản thúc Đặc biệt:


Các cá thể SCP-3622-1 phải được quản thúc ngay khi có thể bằng cách kết hợp việc lan truyền tin giả, tuyển dụng và gián điệp kinh tế. Trong trường hợp các cá thể SCP-3622-1 phải được Tổ Chức giám hộ, họ phải được quản thúc tại buồng tiêu chuẩn dành cho dị thể dạng người trong vòng 72 giờ, và được cho dùng thuốc lú cấp A.

Trong mọi trường hợp, không được quản thúc nhiều hơn một cá thể SCP-3622-1 trong cùng một buồng, trừ lúc thí nghiệm.

Trong trường hợp số ca nhiễm SCP-3622 vượt quá tầm kiểm soát, các cá thể SCP-3622-1 phải được gom lại bởi Tổ Chức, hoặc được động viên để tìm việc tại các tổ chức khác được điều hành bởi đặc vụ Tổ Chức.

Mọi nghi ngờ rằng các đội phần mềm của Tổ Chức bị nhiễm SCP-3622 phải được báo cáo ngay lập tức. Mọi cá nhân nghi nhiễm SCP-3622 sẽ bị cấm tham gia các cuộc họp về lập trình linh hoạt cho tới khi được xác nhận là không hoặc đã hết nhiễm SCP-3622.

Nếu một lượng lớn SCP-3622-1 xuất hiện, các đặc vụ được phép tiến hành tiêu hủy trong một số trường hợp. Hãy đọc Tài tiệu SCP-3622-T-EX để xem qua các trường hợp đã được cho phép.


Được chuẩn bị bởi Tiến sĩ D. Nedjelski, Đặc vụ R. Donnarson, 17/4/2017 11:23:51 UTC. ten.pcs.hcrsr|ikslejden.d#ten.pcs.hcrsr|ikslejden.d, ten.pcs.ces|nosrannod.r#ten.pcs.ces|nosrannod.r


Mô tả:


SCP-3622 là một hiệu ứng lan truyền thông tin chuyên ảnh hưởng các lập trình viên máy tính có tiếp xúc với các tác nhân lây nhiễm của SCP-3622. SCP-3622 ảnh hưởng bất cứ người nào tạo ra, chỉnh sửa, hay bảo trì phần mềm và sử dụng các phương pháp lập trình linh hoạt1. Các đối tượng bị ảnh hưởng được gọi là SCP-3622-1.

Các cá thể SCP-3622-1 sẽ bắt đầu gây ra các gián đoạn nhỏ trong các cuộc họp hằng ngày, các quá trình phát triển, hoặc hiệu quả sản xuất, cho tới khi các quá trình nói trên ngừng lại hoàn toàn. SCP-3622-1 cũng sẽ lây SCP-3622 cho bất cứ người nào khác có đủ điều kiện trở thành SCP-3622-1.

Phương thức lan truyền chính của SCP-3622 là một thực thể ảo giác xuất hiện trong các nhóm phát triển phần mềm qua các phương thức dị thường. Thực thể có hinh dạng của một nhân viên quản lý, thường được gọi là một "cố vấn về hiệu quả làm việc", từ đó tạo ra tác nhân lây nhiễm ban đầu. Trong mọi trường hợp, thực thể sẽ biến mất trong vòng 24 giờ kể từ lúc lây nhiễm. Các thành viên của đội phần mềm trở thành các cá thể SCP-3622-1, tác nhân lây nhiễm thứ hai. Ảnh hưởng của SCP-3622 được phát tán bởi các cá thể SCP-3622-1 qua các phương thức dị thường chưa được xác định.

Trong phần lớn các trường hợp, ảnh hưởng của SCP-3622 sẽ biến mất sau 72 giờ, nếu được tách khỏi các cá thể SCP-3622-1 khác. Trong vài trường hợp, thời gian bị ảnh hưởng sẽ dài hoặc ngắn hơn rõ rệt. Mọi đối tượng trong các trường hợp này đều bị dị tật hoặc biến dạng ở thân não.


Được chuẩn bị bởi Tiến sĩ D. Nedjelski, 17/4/2017 11:14:55 UTC. ten.pcs.hcrsr|ikslejden.d#ten.pcs.hcrsr|ikslejden.d

Tác nhân Ảnh hưởng Mới


Các cá nhân bị dị tật ở thân não bị ảnh hưởng trong khoảng thời gian ngắn hơn rất nhiều (đôi khi chỉ vài phút hoặc ít hơn), cho tới ngày ██/██/████, ngày SCP-3622 được "cập nhật". (Xem Phụ lục 4).


Được đính kèm bởi Tiến sĩ L. Oliviera, 22/9/2017 17:22:67 UTC. ten.pcs.hcrsr|areivilo.l#ten.pcs.hcrsr|areivilo.l


Phụ lục Được đính kèm

Báo cáo Phát hiện


SCP-3622 được phát hiện vào ngày ██/██/████ khi báo cáo của đặc vụ Tổ Chức được cài vào Tập đoàn [DỮ LIỆU BỊ TÁC ĐỘNG] cho thấy số điểm nổi bật về dữ liệu giảm đi rõ rệt sau sáu tuần. Các đặc vụ đã được triệu tập với lý do là nghỉ phép kéo dài.

Đặc vụ Kuthrupali và Saksena đã bình phục sau khi bị ảnh hưởng bởi SCP-3622 sau 72 giờ.

Đưới đây là bản ghi của cuộc phỏng vấn ban đầu với đặc vụ Saksena và Kuthrupali



Được chuẩn bị bởi Tiến sĩ S. Callaghan, 17/6/2017 03:22:21 UTC. ten.pcs.dem|nahgallac.s#ten.pcs.dem|nahgallac.s

Thông tin thêm về Hiệu ứng

Trong hầu hết mọi trường hợp, SCP-3622 sẽ làm chậm một nhóm lại tới mức các nhà phát triển đi làm, tiêu thụ tài nguyên, và không tạo ra được kết quả có giá trị nào. Theo báo cáo từ các bản ghi thẩm vấn, các cá thể SCP-3622-1 không cảm thấy việc chậm lại là bất thường.

Việc giám sát lâu dài SCP-3622 và các cá thể SCP-3622-1 tại Công ty TNHH Bond Street đã cho thấy vài ví dụ về hành vi của SCP-3622:

  • Thời hạn của các cuộc họp hằng ngày để bàn về quá trình của các dự án phần mềm sẽ đều đặn kéo dài. Thời hạn trung bình sẽ tăng thêm từ bảy đến 12 phút mỗi tuần, và thời hạn tối đa được cho là tám giờ.
  • Các mô tả về các lỗi sẽ ngày càng phức tạp và được trình bày theo tùy ý.
  • Hệ thống quản lý phiên bản sẽ trở nên phức tạp tới mức cơ sơ mã gần như hoặc hoàn toàn không còn thay đổi.
  • Các chỉ tiêu tài liệu sẽ tăng mạnh bởi các lý do tùy hứng, vốn bị loại bỏ ngay sau đó.


Được chuẩn bị bởi Đặc vụ Saksena, 15/8/2017 02:14:27 UTC. ten.pcs.ofni|aneskas.a.a#ten.pcs.ofni|aneskas.a.a

Ảnh hưởng Mạnh lên và Xác nhận Sử dụng SCP-3622


Vào ngày ██/██/████ Tổ Chức đã chặn được một email được gửi hàng loạt tới vài tổ chức (xem Tài liệu-3622-1) đã được xác nhận là có sử dụng SCP-3622, về việc cài đặt và hướng dẫn sử dụng một phiên bản mới của phần mềm SCP-3622.

Theo email đã được đính kèm, ảnh hưởng của SCP-3622 đã được thay đổi và làm mạnh thêm. Xem văn bản dưới đây:

Sau khi email này bị chặn, các quan sát tại tập đoàn [DỮ LIỆU BỊ TÁC ĐỘNG] đã phát hiện thêm một lượng SCP-3622-1 tại vài địa điểm thuộc các công ty đối thủ, các cá thể được cho là đã tản ra thông qua hệ thống theo dõi vấn đề của mục tiêu. Điều tra thêm về các cá thể SCP-3622 tại các tổ chức khác cho kết quả tương tự, cho thấy rằng bản "nâng cấp" của phần mềm "Quaesturas" đã mở rộng rõ rệt tầm ảnh hưởng của dị thể.

Đặc biệt nhất là điểm khác biệt về thời hạn bị ảnh hưởng với các đối tượng bị dị tật thân não không còn được phát hiện.


Được chuẩn bị bởi Kỹ thuật viên B. Solano, 15/8/2017 09:14:55 UTC. ten.pcs.ved|onalos.b#ten.pcs.ved|onalos.b

Chạm trán ban đầu với TLĐLT/CNĐLT tiềm tàng


Ledenoff Technologies được thành lập tại Wilmington, Delaware, trong lòng Hoa Kỳ. Đặc vụ Tổ Chức đã tiếp cận địa chỉ kinh doanh được đăng ký của tổ chức này dưới vỏ bọc của một công ty bình phong của Tổ Chức, với các lời đề nghị mua lại phần mềm và cấu thành phần cứng được dùng để tạo ra SCP-3622. Đặc vụ Tổ Chức đã được cử đến trụ sở doanh nghiệp của công ty tại Toronto, Canada. Sau sáu giờ trong tòa nhà, các đặc vụ đã mất liên lạc.

Sau sáu phút từ lúc mất liên lạc, một email đã được gửi đến máy chủ của công ty bình phong.

Dưới đây là văn bản của email nhận được:

Các đặc vụ Danvers và Callavatra đã được tìm thấy tại nhà của họ trong tình trạng không có ký ức gì về thời gian của họ tại văn phòng của Ledenoff Technologies.

Đặc vụ Tổ Chức đã thâm nhập tòa nhà văn phòng của Ledenoff Technologies, nhưng không phát hiện được bất cứ dấu hiệu nào của Ledenoff Technologies trong tòa nhà. Khu văn phòng được tập đoàn này đăng kí bị bỏ trống, nhưng vẫn được trả hàng tháng bởi một tài khoản được đăng kí dưới tên Ledenoff Technologies.

Một phần lớn của điện và internet của tòa nhà được tiêu thụ tại tầng 17, vốn được đăng ký bởi Ledenoff Technologies.

Việc giám sát cửa vào của tòa nhà được coi là không hữu dụng, do từ trước đến nay, không có nhân viên nào của Ledenoff Technologies được biết đến ngoài CEO "Mike Summers".

Mike Summers (được gọi là CNĐLT-████) tốt nghiệp tại Đại học Carnegie Mellon University năm 2002, với một bằng Cử nhân Khoa học trong Khoa học Máy tính. Đặc vụ Tổ Chức đã đột kích địa chỉ được đăng kí của Mike Summers tại Toronto; tuy nhiên, căn hộ có vẻ đã bị bỏ hoang trong một khoảng thời gian dài.

Mike Summers được báo cáo là mất tích từ năm 2003 đến năm 2006. Đối tượng được phát hiện vài lần ở Sochi, Nga, và bán đảo Balkan trong khoảng thời gian này. Ledenoff Technologies được thành lập bởi Mike Summers vào năm 2007. Theo các biên bản thành lập, có hai cái tên trên đơn sở hữu chính. Các bản sao chép chính đã bị mất trong lần chuyển sang một hệ thống kiểm soát điện tử dành cho thực thể tập đoàn vào năm 2008. Các đơn sở hữu được sửa lại chỉ ghi duy nhất tên của Mike Summers với chức danh chủ và CEO của Ledenoff Technologies. Các biên bản hộ chiếu cho thấy một cá nhân có tên "K. Ledenoff" được ghi lại là đã nhập cảnh vào Canada với Mike Summers vào năm 2007.

Thông tin về K. Ledenoff có thể được chuyển tới Giám đốc Stephenson. Hiện tại, K. Ledenoff được xem là một PoI tiềm tàng, do bị nghi có liên quan tới [ DỮ LIỆU BỊ TÁC ĐỘNG ]3.


Cập nhật lần cuối bởi R. Diaghilev (GIAO THỨC TÁC ĐỘNG ĐÃ ĐƯỢC THAY ĐỔI)3, 31/12/2017 23:59:59 UTC. [BỊ XOÁ]
Được chuẩn bị bởi Đặc vụ Saksena, 15/10/2017 14:41:16 UTC. ten.pcs.ofni|aneskas.a.a#ten.pcs.ofni|aneskas.a.a

Nếu không có ngoại lệ được nêu, nội dung của trang này được xuất bản dưới giấy phép Creative Commons Attribution-ShareAlike 3.0 License