Tehnografi.com - Технологические новости, обзоры и советы
[adinserter block="67"]

10 примеров неправильного взлома фильмов

Примечание. Следующая статья поможет вам: 10 примеров неправильного взлома фильмов

В настоящее время телешоу или фильмы настаивают на том, чтобы быть модными и крутыми, добавляя в смесь несколько технических сюжетных моментов. Тем не менее, дело в Голливуде в том, что Правило крутости всегда должно превосходить реальность.

Потому что, по рассуждениям одного голливудского руководителя, если это не будет круто смотреться на экране, то билеты не будут продаваться. Так что, даже если это технически неправильно, это должно выглядеть так, будто оно печатает деньги. Просто спросите Диснея об этом инциденте с леммингом.

Когда речь заходит о компьютерах, создается впечатление, что голливудские писатели не знают, о чем говорят. Каждый раз, когда персонаж даже приближается к компьютеру или чему-либо, связанному с технологиями, велика вероятность, что он что-то поймет неправильно..

Это еще более очевидно в компьютерных преступлениях, таких как взлом. Голливуд просто не понимает этого. Здесь 10 самых смешных примеров, когда они ошибались во взломе.

1. Морская полиция: Две руки слишком много

Вам не нужно быть настолько грамотным компьютером, чтобы понять, почему эта сцена полна неудач. Даже те, кто привык писать только на пишущих машинках, поймут, что 2 человека работают на одной клавиатуре не имеет никакого смысла. Не говоря уже о количестве всплывающих окон, которые продолжают появляться на экране. Удивительно, как они вообще могут концентрироваться, глядя на этот экран, играя на клавиатуре.

2. Немыслимо: отличные навыки утилизации

Так что бомба вот-вот взорвется в любой момент. И нужен компьютерный хакер, чтобы обезвредить бомбу. Так что же использует хакер, чтобы проделать трюк? Зачем, конечно, вводить случайные символы в Microsoft Excel! Таким образом, в дополнение к тому, что Excel является инструментом бухгалтера, теперь он устройство для обезвреживания бомб. Увидеть детей? Вот почему вы должны установить портативный Excel на свой флэш-накопитель.

3. Хакеры: это не то, как все это работает

Помните 90-е годы, когда компьютерные технологии начали прорываться в мейнстрим? Компьютеры рассматривались как это мифическое приспособление. которые могут сделать что угодно, а хакеры были таинственными, антисоциальными техно-волшебниками, которые могут вывести из строя энергосистему несколькими нажатиями клавиш.

Фильм под метким названием «Хакеры» обыграл эти образы в полную силу и даже завершает это с 3D-графикой, которая делает взлом похожим на видеоигру. Черт возьми, даже без взлома, вся файловая система в 3D. Представьте, насколько неэффективно вся их организация просто пытается найти текстовый документ в этой штуке.

4. Jurassic Park: Потому что нажатие требует умения

Говоря «Это Unix!» все равно, что сказать: «Это Windows!» или «Это Mac!». И сказать, что вы можете использовать его, все равно, что сказать, что вы можете использовать обычный средний компьютер. Дело в том, что OS X на самом деле основана на Unix. В качестве примечания некоторые люди говорят, что 3D-интерфейс невероятно нереалистичен и случай, когда Голливуд не знает компьютеров (как обычно).

Однако на самом деле это реальная экспериментальная файловая система, похожая на идею, показанную в «Хаккерах». Очевидно, это не прижилось, но для тех, кто в курсе, это приятный штрих к попытке реализма.

5. Вдохновители: хакерство стало игрой

Еще один фильм, в котором хакерство изображается как своего рода видеоигра. Это даже хуже, чем «Хакеры», потому что на самом деле это видеоигра. Весь графический интерфейс представляет собой что-то вроде видеоигры «Подземелье и драконы»., сообщая аудитории, что целевая корпорация потратила на это слишком много своего бюджета. Затем они дают хакеру 2 минуты, чтобы «взломать» их, а не просто выгнать.

Они даже говорят ему, что за ним следят, вместо того, чтобы не сказать ему об этом. И когда он входит, он волей-неволей скачивает все файлы. Дрянная рок-музыка тоже не помогает.

6. Брандмауэр: слишком далеко для подключения

Это тот случай, когда они были так близки к правде, но ошиблись в мельчайших деталях. Фраза «10 000 песен, 10 000 учетных кодов» верна, поскольку iPod — это просто запоминающее устройство, но то, как он с ним обращался, совершенно неверно.

Для одной вещи, вы не можете просто подключить факс-сканер к iPod и ожидать, что он его распознает. Это все равно, что подключить свой iPod к телефону 20-летней давности и ожидать, что он будет записывать телефонные звонки. Это просто так не работает. Чтобы это действительно сработало, ему нужно было подключить голову к чему-то, что может интерпретировать данные, а затем загрузить их в iPod.

7. Numb3rs: слишком много внимания уделяется IRC

Как вы думаете, куда пойдут хакеры, если они не хотят, чтобы их поймали? Почему IRC, конечно! Фу. Для тех, кто не знает, IRC расшифровывается как Internet Chat Relay и в основном действительно простой протокол чата. Давайте разберем это.

Во-первых, аналогия с лодкой с наркотиками совершенно бессмысленна. Просто немного 3D-графики и бессмысленной болтовни, чтобы все звучало сложнее, чем есть на самом деле. Во-вторых, IRC используют миллионы обычных людей по всему миру. Не совсем секретный хакерский притон, не так ли? Далее, создать предупреждение, чтобы найти определенное имя пользователя?

Лучше надеяться, что я не изменю его или что его используют тысячи других людей. Наконец, «я говорю на L33T». S0 d0 1, 1t’5 n0t th4t h4rd.

8. CSI:NY: Виртуальная погоня на юге

Внимание, спойлер: я собираюсь бессовестно разорвать CSI: Нью-Йорк за то, как они изображают компьютеры в сериале. Первый из них печально известная сцена погони из «Второй жизни».

Если бы у подозреваемого было хоть немного здравого смысла, он бы просто вышел из системы, вместо того, чтобы бессмысленно бегать вокруг. И бежать, чтобы поймать парня, который состоит из 1 и 0. Нелепый. А пинг говорит только о том, что человек в сети.

9. CSI:NY: взлом с помощью кодов макета

Использование взлома для получения преимущества в видеоигре не является чем-то новым. Я уверен, что большинство геймеров в тот или иной момент использовали читерские устройства. Обычно они включают в себя чит-коды, чит-программы или чит-устройства (GameShark4Life). Но нужен особый идиот/гений, чтобы использовать коды макета HTML для взлома многопользовательской сессии Gears Of War‘.

Если бы это была браузерная игра, это было бы несколько понятно, но это все равно, что сказать французу, чтобы он отказался от всех своих денег, показав ему контракт на английском языке.

10. CSI:NY: Visual Basic для отслеживания IP

На Reddit был пост от человека, который утверждал, что является сценаристом таких телешоу, как CSI и Numb3rs. Он говорит, что они намеренно помещал этот вид техноболтовни как своего рода шутка среди сценаристов телешоу, чтобы увидеть, кто может получить худшую реплику на телевидении.

И после просмотра этой сцены я склонен ему верить. Зачем создавать «Графический интерфейс пользователя» на Visual Basic только для того, чтобы получить IP-адрес? Просто откройте командную строку. Даже дядя Гугл может это сделать, если его попросить.