¿Cuáles son algunas de las peores escenas de piratería de películas y series de televisión?

La respuesta corta es que cada vez que la escena no arruina completamente la historia al aburrir al espectador.

Algunos buenos ejemplos son Enemy of the State, Doctor Who y Jurassic Park.

Lo curioso de Jurassic Park es que a la niña le complació ver que “este es un sistema UNIX”, que comienza la escena con lo que tiene el potencial de ser muy realista. Supongo que eso equilibra la caricatura que observas durante los siguientes 20 segundos (y los velociraptores tres veces demasiado altos).

Todavía me gusta la película, pero desearía que Wayne Knight pudiera haber sobrevivido un poco más, es increíble.

Alguien más mencionó a Felicity Smoak y su impresionante tableta de Windows. Otro ejemplo brillante de realismo de entretenimiento trump, pero es por eso que es entretenimiento, ¿verdad? Todos sabemos que no hay sonido en el espacio, pero las cargas sísmicas de Jango Fett en Attack of the Clones sonaban tan increíbles que no te importa.

La película Sneakers : la caja mágica de súper descifrar / decodificar / cualquier cosa (excepto la criptografía rusa). Las escenas en las que se conectan a sistemas encriptados / protegidos y la caja hace su magia visual y se disuelven son muy divertidas. Por supuesto, el robo de seguridad sensible al movimiento / calor también es una alegría.

Para ser justos, no es una película totalmente mala. Las escenas de prueba de lápiz y la descripción de la ingeniería social son razonablemente precisas, particularmente teniendo en cuenta su edad (lanzada en 1992). Rompiendo un poco menos, pero aún así no está loco. Es un placer culpable cuando quiero una película atípica de James Earl Jones y Sidney Poitier, semi-SF, película de tecnología. Aunque, como parte aparte (y completamente fuera de tema), este último en Brother John es una buena película social de principios de los 70, creo que es muy poco apreciada.

Uno de los peores que he visto en mi vida fue en Dexter. Me encantó el programa (aparte de un nivel psicológico, de aplicación de la ley y técnico), pero esta escena me tenía en punto.

En un momento dado, Dexter se da cuenta de que alguien está espiando la computadora de alguien que usa spyware. Entonces él dice: “Lo que pasa con el software espía es que puede ir en ambos sentidos. Si el asesino puede ver esta computadora, entonces yo puedo ver la computadora del asesino”. Luego (mientras habla) ves lo que parece que está copiando una IP y, literalmente, un segundo después, se encuentra.

¿Qué? No es así como funciona el spyware. Eso anularía todo el propósito del software espía si fuera en ambos sentidos. ¿QUÉ?

Creo que en ese momento acabo de detener el episodio y me reí durante 5 minutos.

Hace años, hubo un programa de televisión llamado Six Million Dollar Man. En un episodio, algunas computadoras se volvieron descontroladas y se estaban apoderando del mundo o algo así, y se convirtió en el trabajo de nuestro héroe (Steve Austin) para desactivarlo. Esta computadora había ganado el control de todo: misiles militares y todo tipo de cosas así.

Una de las cosas que la computadora tomó control fue el sistema telefónico. Eso significaba que podía escuchar las conversaciones de Steve Austin cuando hacía llamadas desde teléfonos públicos (esto era antes de los teléfonos celulares). Y al parecer, si Steve Austin permaneció en la línea demasiado tiempo y la gran computadora mala tuvo tiempo de rastrear la llamada a la cabina telefónica, la computadora malvada podría de alguna manera … hacer explotar la cabina telefónica. Steve Austin tuvo que hablar rápidamente en cada llamada y luego huir rápidamente y zambullirse para cubrirse mientras la cabina telefónica explotaba detrás de él.

¿Quién sabía que esos teléfonos públicos de la vieja escuela contenían explosivos?

No te olvides de la película, hackers. Tenían módems mágicos “56.6k” que podían descargar una hermosa GUI 3D (interfaz gráfica de usuario) en unos pocos segundos que, cuando se realizó, necesitarían una super computadora para funcionar, pero su computadora portátil se carga al instante. Entonces, ¿por qué el archivo robado, que cabe en un disquete, hace que la computadora y el módem vuelvan a la realidad de la informática de 1995?

Dicho esto, todavía me encanta la película. Los problemas técnicos no lo arruinan.
Hackers (1995)

Caída del cielo … Cuando Q toma la computadora portátil de Silva y la conecta directamente a la red de MI6, esto provoca una anulación que abre todas las puertas.

En realidad, tal máquina se conectaría a una red forense con espacio de aire, Cloned y luego el clon se levantaría como una máquina virtual que le permitiría examinarla de forma segura y cualquier cambio que pudiera revertirse según sea necesario.

La idea de que todas las puertas sean controladas por computadora y que se abran para un solo estado de alarma tampoco tiene sentido.

He estudiado ciencia hasta tal punto que las películas de ciencia ficción me parecen tontas, principalmente por el tipo de diálogos que usan como …

** “Estoy en el mainframe, solo un nivel más para romper”

** “La supercomputadora utiliza un algoritmo de criptografía. Con este método, puede demorar hasta 3 años en descifrarlo”.

Forzando puertas electrónicas abiertas.

Dos ejemplos que vienen a la mente son quizás 24 y MacGuyver.

En momentos en que alguien se topa con una puerta de acceso electrónico controlado, pueden piratear el acceso o el lector de tarjetas, o cortar algunos cables y engañar a la puerta.

Realmente, los cables que son capaces de controlar directamente la cerradura de la puerta probablemente se incrustarían detrás del blindaje de concreto o metal, y todo lo que hace la almohadilla de acceso es enviar algunos datos codificados a una unidad de control segura.

¡Una vez que atraviesan, bloquean la puerta disparando o rompiendo el acceso!

Hackerman en Kung Fury.

Dios mío … más allá de queso. Hace que la película Hacker’s realmente se vea como profesionales.
Sé que el Kung Fury es para efecto cómico y está hecho de Kickstarter que se burla de los 80s.

En cuanto a los hackers …

Sé que las amebas se agregaron para efectos especiales, pero aún así son un poco tontas.

ID4 ya fue mencionado. Umm … Batman a Robin (Alicia Silverstone) todo lo que ella hizo para piratear fue dar vuelta la imagen de la computadora ya que Robin no podía escribir.

La cosa genérica donde alguien está siendo pirateado y puede ver en alguna API a los hackers que se acercan más y más, derribando muros y abriendo cerraduras a medida que se acercan más y más a los preciosos datos. O un firewall que se muestra como una pared de ladrillos que se derrumba un ladrillo a la vez.

Hay muchos, pero uno de mis favoritos es de NCIS. Las computadoras de NCIS están siendo pirateadas y Abby golpea frenéticamente su teclado, se mantiene a la vanguardia, y Tim interviene y dice: “¡Déjame ayudarte!” Así que comienza a golpear el lado derecho del teclado con ambas manos, mientras que Abby golpea en la mitad izquierda del teclado con ambas manos y juntas, ¡ELLOS DETENGAN EL PASO! Me encanta esa.

Mi favorito siempre es cuando obtienen una imagen de webcam, y luego logran ejecutar algún tipo de algoritmos mágicos para crear nuevos píxeles de la nada, y ver rostros de personas en los espejos, las matrículas de los autos reflejados en las ventanas, etc. .

Entrevista de trabajo en Sw0rdfish

Si no has visto la película, esto debería darte un incentivo. 😉

Probablemente no deberías verlo en el trabajo.

Divertida coincidencia: este título de película fue una de nuestras contraseñas administrativas varios años antes de su lanzamiento.

Día de la Independencia. Además del hecho de que estaban pirateando con una Mac, ¿cómo podría alguien imaginarse cómo interactuar con una computadora alienígena, y mucho menos entender el sistema operativo extraterrestre lo suficiente como para diseñar un virus que podría causar tantos estragos en el corto período de tiempo?

Probablemente sea más rápido enumerar las escenas de piratería realistas, hay muy pocas.

Yo recomendaría la película zapatillas. Los bits tecnológicos siguen siendo inexactos, pero se percibe como una piratería correcta: una gran parte de ellos en la película es ingeniería social, por ejemplo.

“Crearé una interfaz GUI usando Visual Basic; veré si puedo rastrear una dirección IP”.

en CSI.

Parece que Visual Basic es mucho más poderoso de lo que recuerdo. O no.

Utiliza Windows Media Player para hackear!

Todos ellos.
El pez espada se destaca en mi mente como bastante malo.
Errores de películas de pez espada, tontos y bloopers

Pero la lista es interminable.

Aquí hay una lista, pero lo peor en mi opinión es la escena en NCIS cuando tienen dos personas escribiendo en el mismo teclado.

Codificación en Hollywood; Lo bueno, lo malo y lo justo

Compartiendo un teclado entre 2 personas.