Los 10 principales fallos de pirateo en películas: Parte II

Al revisar la lista rápida original que reunimos, la gente parecía loca. Sentimos que otros 10 podrían ayudar a saciar el deseo de sonreír debido a la estupidez de las técnicas que aparecen en películas y programas de televisión. Recopilando ejemplos de sus comentarios, compilamos la parte 2. Aunque me gustaría restarle importancia a un elemento específico como la jerga o la pantalla incorrectas, todavía no tengo suficientes escenas específicas para hacerlo. Asegúrese de que los comentarios vengan y sean específicos, no he visto muchos de estos hasta que alguien los haya notado.

10. La Femme Nikita

En esta captura de pantalla, verá claramente una IP, un servidor DNS y una máscara de subred. Todos están formateados incorrectamente. Si bien entiendo el uso de una IP falsa o inexistente, seguramente la persona que conocía los términos también conocía el formato.

9. La Red

[Sandra Bullock] y su maw-dawm lucha contra piratas informáticos superpoderosos. Los virus también tienen efectos extravagantes sobre la fusión de datos.

8. impensable

sí, es una hoja de cálculo con tonterías. Ni siquiera lo intentan. Es como si alguien dijera "No lo sé, solo haz una computadora".

7. Numb3rs

Esta escena demasiado compleja y bien diseñada que explica los programas de chat seguramente te hará reír. Es bueno que los piratas informáticos estén conspirando para un servidor público, están hablando l337 para que nadie pueda entenderlos.

6. CSI

"Alguien, tráigame una lista de palabras de computadora ¡STAT!". Aquí está tu línea.

5. Plancerbo

La seguridad nunca es un videojuego. Nunca. Estoy.

4. El núcleo

El personaje llamado [Rat] en esta película hace un discurso maravillosamente cursi sobre cómo “habla por uno y cero”, luego continúa con un silbido rápido a hermano de algún celular para tener una larga distancia para siempre. Si bien hubo un guiño bastante dulce a [Captain Crunch], el método de phreaking que se muestra no cambia su plan de telefonía celular.

3. Día de la Independencia

Quería evitar esto porque mucha gente lo ha señalado, pero cuando [Jeff Goldblum] piratea la nave base, bueno, es divertido. Aparentemente, hay una escena eliminada que explica esto por completo con alguna línea sobre cómo nuestra técnica actual proviene de la nave alienígena que aterrizó hace 50 años. ¿Entonces los extraterrestres no han cambiado nada desde entonces? Espera, ¿son los impresores y los impresores un plan ajeno para volvernos locos?

2. Hackers

En la escena en la que un canal de televisión es pirateado, tenemos el habitual hackeo gráfico ridículo, pero además, tenemos comedia corporal. Los brazos del robot en la estación de televisión luchan contra él, agarrándose cintas entre sí.

1. Cielo

Cuando quitas un cartucho de escopeta de la pistola, sacas el "disparo" y golpeas, terminas básicamente con un montón de pólvora. Cuando aplicas fuego a esto, obtienes un puf de fuego, no una explosión masiva. Necesitas compresión para divertirte. Estas bombas no funcionarán. Sin embargo, van a quemar tu casa, por lo que los cineastas ni siquiera pueden decir que están evitando herir a los imitadores.

  • panjo trygg dice:

    no puedo verlo porque es privado

  • suave dice:

    dice que el video es privado 🙁

  • Iván dice:

    "Este video es privado." Ehm ... supongo que ahorré para banda ancha hoy 🙂

    • No seas dice:

      Debes tener comcast.

  • slick8086 dice:

    el video es un mercado privado 🙁

  • Picadura dice:

    ¿Este video es privado? wtf

  • Mate dice:

    re: # 3 .... finalmente una explicación de "carta de carga de computadora"!

    oh ... y el video es privado

  • jeffpatton1971 dice:

    ¿Publicar un video privado es un fracaso?

    • Caleb Kraft dice:

      Si si si.

  • Ikari-pt dice:

    La película Charlies Angels tiene lo mejor, copiando datos (hackeo) de una PDA, la pantalla muestra en el bloc de notas blanco la palabra "descargar" XD

  • Bob Hope dice:

    ¿Qué? ¿Ninguna mención de Strange Science? jajaja

    • Gofres dice:

      ¡Weird Science no tiene más que ciencia legítima para respaldarlo! <__>

  • Paul Hounshell dice:

    Re: 8

    Estaría de acuerdo con usted si no viera las abominaciones por las que la gente usa Excel. Observó a un banco de inversión hacer un análisis de riesgo por miles de millones de dólares con Excel durante 2 años. No conocía el dolor antes de tener que depurar por qué una macro de Excel de 20 horas falló 18 horas en el trabajo, sin forma de operar la macro sin estar en el registro de prod (IRC), produciendo infraestructura de informes (servicios FTP y REST ), y con una macro que muta la hoja de cálculo con datos en tiempo real y sin copia del estado inicial, ni un estado intermedio.

    Vaciar una bomba con una hoja de cálculo sería más fácil y estoy seguro de que podría pensar en un escenario en el que sea correcto.

  • SCSInet dice:

    No he leído todos los comentarios, pero uno de mis favoritos es Superman III, donde Richard Pryor establece una rutina de corte de salami en los sistemas de nómina de la compañía ... donde literalmente escribe "Reemplazar toda la seguridad" y simplemente deja en. lin ...

  • baum dice:

    ¿Por qué se han invertido algunos de los clips a la izquierda?

    • roboman2444 dice:

      porque de alguna manera, la riaa y la mpaa piensan que no comprarás su película porque miraste un video de 5 segundos.
      Es por eso que muchas personas de utub reflejan contenido protegido por derechos de autor.

      • baum dice:

        bueno, eso es lo que asumí (era por derechos de autor). Pero, ¿qué refleja? ¿Te importaría mirarlo?

        • RandyP dice:

          No, creo (solo una suposición) que evita que se detecte automáticamente.

        • Poeta casero dice:

          Lanza el programa de reconocimiento facial / copia de * oogle.

          • baum dice:

            oh eso tiene sentido gracias.

          • biblioteca cibernética dice:

            ¡Ese software no puede ser tan bueno!
            Este video que corté se marcó como "contenido de terceros".
            Si puedes averiguar cuál es ese contenido en realidad, ¡me encantaría saberlo!

          • Tiza aburrido dice:

            @cyberteque
            Probablemente piense que el ruido de las 8:30 en adelante proviene de la pista de dubstep de alguien.

  • Geoffrey Smith dice:

    Solo una pequeña corrección, en la película Hackers - él no "lucha" contra la caja fuerte - él "lucha" contra el personaje de Angelina Jolie Acid Burn para controlar las cintas.

    • Nonya-Biz dice:

      ^ solo esto

  • África Warez dice:

    No soy este video. Los videos de muestra son el 10% de la pantalla. ¿Cuál es el punto de? No necesitamos verte. Queremos ver los videos, no su "complejo espacio de piratería".

  • Locura aleatoria dice:

    Buena lista.

    No puedo creer que algunos de los clásicos de culto de la gran ficción de los noventa no estén aquí.
    Johnny Mnemonic, Virtuosity, etc.

  • frío dice:

    la música y el habla chupan bolas al mismo tiempo.

    • Caleb Kraft dice:

      notas

      • frío dice:

        Hmm, eso sonó un poco duro, pero quise decir que tienes que escuchar tu voz con claridad.

        • Caleb Kraft dice:

          Luché con problemas de sonido durante los últimos videos. Parece que aún no lo he pillado.

          • Scott Tovey (@satovey) dice:

            No eres el único que tiene este problema. Parece ser un estándar de la industria que cuando alguien habla, el volumen de la música de fondo siempre iguala o excede el volumen de la pista de voz que contiene el mensaje real que la gente quiere escuchar.

            Si no usa pistas separadas para su música de fondo y su voz, comience a hacerlo. Luego, comience a bajar el volumen de la pista de música de fondo comenzando con al menos 2 decibelios por debajo de su banda sonora. Sigue bajando el volumen de tu música de fondo hasta que tu banda sonora sea fácilmente audible.

            Cada vez que escucho una canción, no puedo entender las palabras, porque el acompañamiento ahoga la voz, pienso: ¡Ingeniero de sonido idiota!

            Muchos aficionados y profesionales no estarán de acuerdo con mi actitud, pero el mensaje en la canción o el video es la parte más importante de cualquier producción. Si la audiencia no puede seguir el mensaje porque algún otro medio está sofocando la voz de los oradores o del cantante, entonces está perjudicando a su audiencia. No es diferente a intentar seguir el diálogo de una película cuando el sonido o el single se forman en el lugar más interesante. Simplemente no se puede hacer.

            Pero de nuevo, si estás enviando un mensaje incorrecto junto con tu video o canción, entonces la sofocación de la voz puede explicarse lógicamente como tener un cifrado en el otro extremo.

            ¿Mmm? Entonces, ¿cuál es su mensaje encriptado oculto? Me temo que diremos que no lo publicamos aquí para que todos podamos leerlo.

          • Draco bengalí dice:

            No hay problema. Como señaló Scott, incluso los profesionales lo estropean. Tengo un VHS "remasterizado" de un musical hecho tan mal que es imposible escuchar a los actores cuando suena la música. Me resulta difícil saber qué pasa en la historia cuando puedes escuchar algo. En comparación, el tuyo es mucho más fácil de escuchar.

  • birdmun dice:

    The Failure of Heaven también se usó de manera similar en el episodio 16 de la temporada 2 de Burn Notice. La madre de Sam y Michael presenta algo muy similar.

    • Marcos dice:

      Aunque en ese caso probablemente fue un poco más realista. Tenía más material y la casa no explotó realmente, solo las ventanas. El efecto principal, si mal no recuerdo, fue quemarlo.

      • belenos46 dice:

        IIRC, el objetivo de esa parte en Burn Notice es que no es más que un rayo. Además, una crema de café (nuevamente, Burn Notice) encajará perfectamente en una bola de fuego.

    • Ren dice:

      Solo una secuencia adicional para una secuela de "Cazadores de mitos: 007".

  • Sockratis dice:

    Creo que la peor escena de hackeo es en Jonny Mnemonic Movie de William Gibson.
    Esta película es una larga broma técnica. Primero, nos dice que puede usar algún dispositivo mágico que arroje dudas sobre la capacidad de un dispositivo de almacenamiento de silicio. Al no comprimir los datos mientras los guarda, no tiene que usarlos y de alguna manera expande la memoria. Suena horrible, ¿no?
    En el medio tiene algunas escenas impresionantes de Internet en 3D que de alguna manera podrían serlo. Por supuesto, algunos virus informáticos que parecen dragones u otros animales terribles.
    Pero la mejor parte, incluso en esta película, es el final, donde Ice-T explica que Jhones, el delfín proxeneta militar, piratea computadoras submarinas y brians humanos con ondas ultrasónicas - ¡¿¡wtf!?!

    He leído el libro, pero creo que creo que es tan malo en cuestiones técnicas (?).

    • vivo dice:

      santos errores tipográficos Batman, ¿primera vez en el teclado?

      • Caleb Kraft dice:

        los dos escribimos.

        • Miguel dice:

          Bela.
          De hecho, es decir, era como si la película no fuera tan diferente del cuento, excepto por el tamaño de las existencias. Teniendo en cuenta que la historia corta se escribió a principios de los años ochenta, cuando se suponía que la tecnología era algo increíblemente radical, y estamos hablando de William Gibson, "el hombre que creó el término ciberespacio", y se mantiene por más de 20 años. después de nuestro tiempo presente, las cosas están cambiando. Mostrar una interfaz de Windows8 a un usuario de DOS 3.0 en una película, apuesto a que también llama pícaros.

          • Steve eh dice:

            mostrar la interfaz de Windows 8 a ... casi cualquier persona y ellos '
            Lo llamaré mierda

          • Troy Truchon dice:

            Para colmo, el propio Gibson no sabía casi nada sobre tecnología cuando esencialmente creó el género cyberpunk. Literalmente tomó las palabras que escuchó y se le ocurrió lo que pensó que significaban.

            "Escuché acerca de un 'programa de virus' de un ex operador de computadoras de WAC que trabajaba en el Pentágono. Ella habló una noche sobre los tipos que venían todos los días y borraban los tableros de todos los videojuegos que la gente ponía en ellos, y cómo algunos la gente los construyó. Estos pequeños fallos que intentaban evitar los limpiaparabrisas oficiales que se estarían escondiendo. y luego salían y dicen: "¡Vete a la mierda!" antes de desaparecer en el marco de la lógica. (Escuchándome tratar de explicar esto, inmediatamente queda claro que no entiendo completamente cómo funcionan las computadoras; fue un punto de contacto importante para mí.) De todos modos, fue solo después de que salió el libro que conocí a personas que sabían lo que realmente era un programa de virus ". –William Gibson http://project.cyberpunk.ru/ idb / gibson_interview.html

          • Locura aleatoria dice:

            Podría perdonar el libro (no lo leí), pero la película fue un mal campamento. Fue peor que Tron y se produjo más de una década después. Notar que fue escrito por William Gibson una década antes es como señalar que Paycheck, Total Recall, The Minority Report o The Adjustment Bureau fueron escritos por Phillip K. Dick décadas antes de que nacieran Ben Affleck y Matt Damon. Casi ninguno de ellos Blade Runner.

  • Axl Laruse dice:

    Me encanta; sin embargo, la música está demasiado alta.

  • Earlz dice:

    Ugh no requiere anuncios en youtube 🙁 Lo hace para que no pueda verlo en mi máquina sin Flash Player. (La primera parte que no puedo ver, pero esta podría)

    • Caleb Kraft dice:

      los anuncios pagan para que haya un la-tecnologia.

      • vivo dice:

        No creo que el reclamo se refiera a su uso de la publicidad para generar ingresos tanto como a un subconjunto específico de la misma. Hacakaday existe FROM A MOON tiempo sin películas de youtube, y mucho menos sobre anuncios de youtube ...

      • voxnulla dice:

        "Los anuncios pagan para que exista un la-tecnologia".
        Eso es asombroso si no los enfrento (lo cual no es así). ¿Una situación de ganar-ganar?

    • Nikon dice:

      http://www.howtogeek.com/51477/how-to-remove-advertisements-with-pixelserv-on-dd-wrt/

      Hay aplicaciones similares para dispositivos Android rooteados donde el efecto fluye a cualquier cosa conectada a través de un punto de acceso WiFi.

    • amraam840 dice:

      http://www.howtogeek.com/51477/how-to-remove-advertisements-with-pixelserv-on-dd-wrt/

  • Ralph dice:

    No es la compresión del cañón lo que lo hace explotar. Es la compresión de la cámara.

    Me burlaré de alguien ...

  • Declara el Evidente dice:

    Debo decir que no puedo entender por qué la gente de alguna manera se enorgullece debido a su habilidad muy común para ver fallas en las cosas. "¡Mira estos errores!" Bien por ti, hombre. Puedes ver cosas que todos vemos.

  • gigavatios121 dice:

    Creo que un complemento de IP debería ser popular, también he visto algo similar en Fringe
    http://i175.photobucket.com/albums/w149/dbutler1986/idiots.png

  • Boris van Galvin dice:

    Nosotros en Nueva Zelanda probablemente estemos muy por detrás de la bola 8, pero anoche Bones realmente me levantó la nariz. Un pirata informático (el villano principal) tomó el control de un dron y lo golpeó en una escuela matando a algunas especies. También arrojó un montón de datos en otra pantalla, lo que le quitó todos los fondos de las cuentas bancarias de Hodgins, dejándolo sin un centavo. No podía interrumpir las transferencias porque si lo hacía, perderían la conectividad con el UAV.

    Ahora no tengo problemas con el control o la conexión con el UAV o que ha sido secuestrado, pero con las transferencias bancarias ... Estoy bastante seguro de que si una cuenta bancaria es pirateada y se tirarán cantidades considerables de dinero de un lugar a otro. un rastro y la transferencia podría revertirse. incluso si eso no fuera posible, ¿por qué no levanta un teléfono y le dice al banco que detenga esa transferencia?

    No quiero empezar con el hecho de que este haxor ubereet ha eliminado todo rastro de sí mismo de todos los mundos informáticos y ha adquirido una nueva identidad.

    • Bakcho dice:

      No sé sobre el ángulo del UAV, pero faltan grandes cantidades de dinero.

      Cada truco de la base, lo mueve rápidamente por un montón de bancos y pida a alguien que espere en el último con una chequera y una maleta, donde sepa dónde desapareció el dinero, pero no dónde llegó, a los distintos bancos asistidos. Los planes de subsidios descubiertos en las últimas décadas se han probado con cierto éxito.

      También vale la pena recordar que mucha seguridad no es todo eso. Mire el robo de Saliera por Cellini del Kunsthistorisches Museum en Austria, considerado uno de los edificios más impenetrables de ese momento.

      Para abreviar, fue robado por un tipo al que le gustó y, después de una velada, bebiendo cerveza y whisky, caminó por el museo, brilló el andamio, rompió una ventana para entrar (activando una alarma que los guardias ignoraron), Rompió el estuche, en el que estaba Saliera, luego se llevó el andamio y se lo llevó a casa. Así comenzó la búsqueda del que se suponía que era el ladrón de arte más hábil que había visto Europa. Paradójicamente, si no fuera simplemente alguien borracho al que le gustaba un poco de robo en el camino a casa, probablemente no los necesitarían cuatro años para atraparlo. Lo que más me gustó fue que ni siquiera encendieron las luces de la habitación que había saqueado y sonó la alarma, sí, las cámaras de seguridad solo eran de día ...

  • Nedim Skenderovic (@skenda_bfo) dice:

    ¡Sería más fácil publicar un video con películas / programas de TV que se hayan ajustado! : D

    • mk dice:

      Creo que ya hemos hablado de ambas películas aquí 🙂

  • icanhazadd dice:

    "Si desea que su sistema sea seguro, no convierta su sistema de seguridad en un juego"

    Contraseña de Microsoft.

    • Tú quieres dice:

      Configuración opcional, deshabilitada por defecto.

  • Hirudinea dice:

    Re # 2, y el Oscar a la mejor banda sonora también ...

  • Remko Janse dice:

    La musica esta fuerte

  • Coche de la corona dice:

    En cuanto a la espantosa película "Firewall" con Harrison Ford,
    Si mal no recuerdo, su familia es rehén y tiene que robar información de la empresa o del banco donde trabaja. Pero no puede pasar el cortafuegos, por lo que piratea un "dispositivo" con partes de un escáner y lo combina con una PDA o un teléfono celular para escanear la información directamente desde las pantallas dentro de la sala de servidores.

  • kante dice:

    El nuevo juego Devil May Cry hace un poco de justicia: ¿tu hermano en una computadora "piratea" algunas puertas abiertas para ti? Su pantalla muestra algunas ventanas de la consola abiertas. no puedo ver el texto, pero al menos de alguna manera se relaciona con la realidad.

  • guante dice:

    Muy molesto: * Pantallas * que pueden leer mágicamente Huellas dactilares: rolleyes:

    • Bakcho dice:

      ¿Porqué entonces? Había prototipos de pantallas de visualización que tenían cámaras integradas: estas son cámaras, con sus elementos sensores esparcidos por parte de la pantalla, en lugar de una cámara discreta y supuestamente diminuta bloqueada en el medio en algún lugar. La lectura de huellas dactilares parece un desarrollo bastante obvio de eso.

      Si nada más hará que el próximo remake de 1984 sea un poco más creíble 🙂

      • Scott Tovey (@satovey) dice:

        Sin mencionar el hecho de que existe un dispositivo real que le permite usar su huella digital como clave de contraseña para iniciar sesión en su computadora.

  • Bakcho dice:

    Creo que el problema con Bollocks Science es que es un género muy limitado. Si bien los logros externos de MiB pueden considerarse como licencias de arte, esto no explica por qué Mk puede operar todas las armas extranjeras. 1 mano humana, o por qué todos están brillantemente pulidos además. ¿El camuflaje no funciona en otros planetas? Probablemente estemos viendo más ciencia ficción divertida en los dramas policiales (muchos de los cuales dicen que muchas de estas cosas incluso están computarizadas al principio). No hace mucho, la policía del Reino Unido tuvo que decidir entre comprar máquinas de fax o pantalones, FFS.

    Tal vez se cree una nueva categoría que dé puntos a los pícaros más al final de la vida en una película que pretenden jugarla en vivo, en cuyo caso ¿puedo mencionar “Juegos de guerra”? Sin embargo, no sólo la ciencia Bollocks triple destilada, sino que también tenía un un personaje que interpreta a un genio enigmático, atormentado por graves problemas de salud mental, parece otro elemento esencial en Bollocks Science.

    • Ren dice:

      ¡Sandra Bullock no ha estado en ESTAS muchas películas científicas! ¡Y no recuerdo haberla visto en War Games en absoluto! B ^)

      • Bakcho dice:

        Su verdadero nombre es Raj Koothrappali, y exijo mis cinco libras esterlinas; PAG

  • Chad dice:

    "Dejé de tomar notas en mi Palm Pilot y comencé a jugar al ajedrez". - Roger Ebert sobre Planificadores.

  • biblioteca cibernética dice:

    En el episodio de esta noche de "Person Interesting", el tipo divide un círculo de 9 mm y usa el "polvo negro" para sacar las huellas digitales.
    ¡Casi me atraganto con mi café!

    • MikrySoft dice:

      Cualquier polvo lo suficientemente bueno se puede utilizar como polvo para las huellas dactilares. Y debido a que el polvo sin humo está recubierto de grafito, podría funcionar.

  • mes dice:

    ¿Cómo llegó La-Tecnologia al Día de la Independencia?

  • estático dice:

    Probablemente el 4 de julio. Me sentaré con algo de comida y espuma para ver el día de la independencia. Después de la premisa de que una especie humana podría ganar una batalla épica con un enemigo más experto en tecnología, el personaje de Goldblum hackeando la computadora alienígena es realmente irrelevante. Aunque puedo decir que una escena en un video es una locura, no se trata de pensarlo dos veces. Sin embargo, veré el episodio 3 si hay uno.

  • Darkcon dice:

    ¿Es una pistola portátil en el estante encima de ti?

  • grifo dice:

    ¿Qué? ¿Nada sobre The Matrix? Estos símbolos galimatías que fluyen verticalmente son tan poco convincentes.

  • John dice:

    RE: “4. El Núcleo ... Un silbido rápido para escuchar un celular ".
    Puedo silbar una frecuencia de puerto de módem de 300 baudios. Evitará que el host se desconecte mientras yo pueda continuar. Si aún puede encontrar uno. Largas noches en los viejos laboratorios de computación.

  • Mel dice:

    Me encantó un episodio de Numb3rs cuando aludieron a "Furrier Analysis". Aparentemente, es lo que usa después de haber usado Fuzzy Logic.

  • Jordán dice:

    ¿qué pasa con la herencia del trono? ja ja. abriendo la puerta a la combinación con su teléfono, todo sobre estar dentro de un circuito, ¿sabes? : PAG

    Buena película 🙂

    • Jordán dice:

      de hecho, encontré una parte bastante impresionante (aquí hay algunas fotos) https://dl.dropboxusercontent.com/u/28052258/tron%20stuff.png

      la última imagen es donde el chico cierra os12 después de que el niño carga el virus. realmente usaron comandos para matar el proceso

      ¿Qué opinas de las otras imágenes? "Elija" el candado, cargue el virus?

    • Jordán dice:

      y esto: https://dl.dropboxusercontent.com/u/28052258/tron%20stuff2.png

  • Pete Airaldi dice:

    Que yo sepa, la parte más importante de una explosión no es realmente la compresión, sino el confinamiento. No es necesario que el polvo esté en un recipiente herméticamente cerrado. Vea esta demostración: http://youtu.be/rmtK2BgmGCw?t=38m [starts at 38:00 and takes a bit more than 2 minutes]. Sé que este fue un espectáculo para niños, pero la química sigue siendo válida. El principio se explica en el video, comenzando unos minutos antes. El punto básico es: debido a que los productos de reacción calientes no pueden escapar inmediatamente, aumentan la presión y, lo que es más importante, la temperatura, lo que acelera la reacción (es decir, química básica). En realidad, no vi Skyfall, así que no sé qué tan grande es la explosión en la película. Según la información de la demostración, puede juzgar por sí mismo. Pero una explosión sin un recipiente hermético según esa fuente es ciertamente posible.

  • Murtaugh dice:

    Creo que los "piratas informáticos" deberían llamarse "declaradores". O que los escritores del guión fueron a Assembly, querían hacer una película al respecto, pero no sabían exactamente qué era eso.

Eva Jiménez
Eva Jiménez

Deja una respuesta

Tu dirección de correo electrónico no será publicada.