10 примеров неправильного взлома фильмов

В настоящее время телешоу или фильмы стремятся быть модными и крутыми, добавляя в них несколько технических сюжетных моментов. Однако особенность Голливуда в том, что «Правило крутизны» всегда должно перезаписывать реальность.

Потому что, по рассуждениям одного из руководителей Голливуда, если это не выглядит круто на экране, то билеты на него не продаются. Так что даже если это технически неверно, похоже, что это печатает деньги. Просто спроси Дисней об этом инцидент с леммингом.

Когда дело доходит до компьютеров, создается впечатление, что голливудские писатели не понимают, о чем говорят. Каждый раз, когда персонаж даже приближается к компьютеру или чему-нибудь, связанному с технологиями, есть вероятность, что он что-то поймет не так.

Программы для Windows, мобильные приложения, игры - ВСЁ БЕСПЛАТНО, в нашем закрытом телеграмм канале - Подписывайтесь:)

Это еще более очевидно в компьютерном преступлении – взломе. Голливуд, кажется, просто не понимает этого. Вот 10 самых смешных примеров, когда они очень ошиблись во взломе.

1. Морская полиция: две руки слишком много

Вам не нужно быть компьютерным грамотным, чтобы понять, почему эта сцена полна неудач. Даже те, кто привык писать только на пишущих машинках, будут знать, что два человека, работающие на одной клавиатуре, не имеют никакого смысла. Не говоря уже о количестве всплывающих окон, которые продолжают появляться на экране. Удивительно, что они вообще могут сосредоточиться, глядя на экран, одновременно сдирая кожу на клавиатуре.

2. Немыслимое: навыки утилизации, предоставленные Excel

Так что бомба может взорваться в любой момент. А чтобы обезвредить бомбу, нужен компьютерный хакер. Так что же хакер использует для достижения цели? Зачем, конечно, вводить случайные символы в Microsoft Excel! Таким образом, Excel стал не только инструментом бухгалтера, но и средством обезвреживания бомбы. Видите детей? Вот почему вы должны установить портативный Excel на свой флэш-накопитель.

3. Хакеры: все это не так.

Помните 90-е, когда компьютерные технологии начали выходить в мейнстрим? Компьютеры рассматривались как это мифическое изобретение, которое может делать что угодно, а хакеры были загадочными антисоциальными техно-волшебниками, способными вывести из строя энергосистему несколькими нажатиями клавиш.

Фильм, удачно названный «Хакеры», в полной мере использовал эти приемы и даже завершил его трехмерной графикой, которая делает взлом похожим на видеоигру. Черт возьми, даже после взлома вся файловая система находится в 3D. Представьте, насколько неэффективно вся их организация просто пытается найти в этой штуке словесный документ.

4. Парк Юрского периода: потому что щелчок требует навыков

Сказать: «Это Unix!» это все равно что сказать: «Это Windows!» или «Это Mac!». И сказать, что вы можете его использовать, все равно что сказать, что вы можете использовать обычный, средний компьютер. Например, OS X на самом деле основана на Unix. Кстати, некоторые люди говорят, что 3D UI невероятно нереалистичен и это случай, когда Голливуд не знает компьютеров (как обычно).

Однако на самом деле это настоящая экспериментальная файловая система, похожая на идею, показанную в Hackers. Очевидно, это не прижилось, но это хорошая попытка реализма для тех, кто в курсе.

5. Вдохновители: взлом – это игра

Еще один фильм, в котором хакерство изображалось как разновидность видеоигры. Это даже хуже, чем «Хакеры», потому что на самом деле это видеоигра. Весь графический интерфейс представляет собой своего рода видеоигру «Dungeon and Dragons», говорящую нам, что целевая корпорация потратила на это слишком большую часть своего бюджета. Затем они дают хакеру 2 минуты, чтобы «взломать» их, а не просто выгнать.

Они даже говорят ему, что за ним следят, вместо того, чтобы не сказать ему об этом. И когда он все же входит, он волей-неволей скачивает все файлы. Не помогает и пошлая рок-музыка.

6. Брандмауэр: слишком далеко для подключения

Это тот случай, когда они дошли до того, что были правы, но потерпели неудачу в мельчайших деталях. Бит «10 000 песен, 10 000 учетных кодов» верен, поскольку iPod – это просто запоминающее устройство, но то, как он с ним обращался, совершенно неверно.

Во-первых, вы не можете просто подключить сканер факса к iPod и ожидать, что он его распознает. Это как подключить iPod к телефону 20-летней давности и ожидать, что он будет записывать телефонные разговоры. Это просто так не работает. Если это действительно сработало, ему пришлось подключить голову к чему-то, что может интерпретировать данные, а затем загрузить это в iPod.

7. Numb3rs: слишком большая заслуга IRC

Как вы думаете, куда бы пошли хакеры, если бы они не хотели, чтобы их поймали? Почему, конечно, IRC! Фу. Для тех, кто не знает, IRC расшифровывается как Internet Chat Relay и в основном представляет собой действительно простой протокол чата. Давайте разберемся с этим.

Во-первых, аналогия с лодкой с наркотиками совершенно бессмысленна. Просто немного 3D-графики и бессмысленной болтовни, чтобы это звучало сложнее, чем есть на самом деле. Во-вторых, IRC используют миллионы обычных людей во всем мире. Не совсем секретное логово хакеров, не так ли? Далее, создание оповещения для поиска определенного имени пользователя?

Лучше надеюсь, что я не изменю его или что тысяча других людей используют его. Наконец, «Я говорю на L33T». S0 d0 1, 1t’5 n0t th4t h4rd.

8. CSI: NY: Virtual Chase Gone South

Спойлер: я собираюсь беззастенчиво разорвать CSI: NY за то, как они изображают компьютеры в сериале. Первая – это печально известная сцена погони из «Второй жизни».

Если бы у подозреваемого был хоть какой-то здравый смысл, он бы просто вышел из системы вместо того, чтобы бессмысленно бегать. И бежим, чтобы поймать парня, который состоит из единиц и нулей. Смешной. А пинг говорит только о том, что человек в сети.

9. CSI: NY: Взломать с помощью кодов компоновки

В использовании взлома для получения преимущества в видеоигре нет ничего нового. Я уверен, что большинство геймеров то или иное время использовали чит-устройства. Обычно они включают чит-коды, чит-программы или чит-устройства (GameShark4Life). Но чтобы использовать коды макета HTML для взлома многопользовательской сессии Gears Of War, требуется особый вид идиота / гения.

Если бы это была браузерная игра, это было бы несколько понятно, но это все равно, что сказать французскому парню отдать все свои деньги, показав ему контракт на английском.

10. CSI: NY: Visual Basic для отслеживания IP

Был Сообщение Reddit от кого-то, кто утверждал, что является сценаристом таких телешоу, как CSI и Numb3rs. Он говорит, что они намеренно устраивают подобную техно-болтовню как своего рода шутку среди сценаристов телешоу, чтобы посмотреть, кто получит худшую реплику на телевидении.

И после просмотра этой сцены склонен ему верить. Зачем вообще создавать «графический интерфейс пользователя» на Visual Basic только для того, чтобы получить IP-адрес? Просто откройте командную строку. Даже дядя Гугл может это сделать, если вы его спросите.

Программы для Windows, мобильные приложения, игры - ВСЁ БЕСПЛАТНО, в нашем закрытом телеграмм канале - Подписывайтесь:)

Похожие записи

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *