358
0.1
2015-07-03
58 фактов из фильмов про хакеров
Вот то, что(судя по фильму) должны делать настоящие хацкеры:
1) Одеваться как последний отморозок.
2) ОБЯЗАТЕЛЬHО уметь кататься на ролах или доске
3) Хацкер имеет проблемы с головой
4) Хацкер имеет ламерский никнейм ala Sirious Killer или Zero Cool
5) Должен уметь играть в компутерные игры. Причем, чем больше очков он наберет, тем его хаЦкерское мастерство выше
6) При процессе взлома видна не одинокая консоль, а нечто высокографическое и жутко красивое.
7) Директор фирмы имеет пароль из 3х букв.
8) Hа взлом любой машины уходит неболее 10 минут.
9) Пароли угадываються почти всегда с первой попытки.
10) Если хацкерша занимается сексом, то спросив ее о новом компутере, она бросает все чем собиралась заняться и кидается объяснять что:
11) Камень P6 в 3 раза быстрее Пентиума.
12) Шина ISA — это круто.
13) Тyт стоИт сyпеpскоpостной модем — аж на 28800!
… Аж захотелось добавить: «военной системы»
14) звонить на модем можно просто набрав серийный номер модема на крышке!
15) Приводов СД в эру Р6 еще не было…
16) Мышей в пору Р6 также не существовало!
17) А вот если залесть в помойку, то можно найти коды доступа.
18) Правила «соревнования хацкеров» конкретно порадловали, а именно:
19) Каждый может использовать только свои собственные пароли. Которые, видимо, универсальны и подходят к любой системе.
20) Чем больше разноцветных дискет ты берешь на «соревнование», тем ты круче
21) А если красивше других раскрасишь свой комп, то ты вообще герой
22) Хацкер может взломать банкомат из своего дома а тот потом выплюнет деньги на улицу!
23) Hо концовка этого убогого фильма еще лучше:
24) Куча хацкеров проникла в систему и заразила ее каждый своим собственным вирусом!
25) Компьютерные вирусы — это высокографическое приложение, используещее 3D-ускоритель
26) А помигать светом в гостинице для настоящего хаЦкера раз плюнуть!
27) И светофором тоже
28) Системы долговремнного хранения информации умеют светиться при заражении их вирусом…
29) Лечение вирусов это стратегия в реальном времени.
30) Сервак невозможно отключить от внешнего мира при атаке хаЦкеров, так что приходится смотреть.
31) Все что выдает база данных это заведомо правда. (Директору отдела: Вы мертвы.)
32) Обыск ФБР-овцев похоже состоит из осматривания помещения. (Дискета спрятанная в вентиляции)
33) Танкер не имеет ручного управления и блокировки компутерного.
34) Hастоящий хакер может дописать(восстановить) прогу с коцанного хекса
35) В каждой операционке при вводе пароля есть паролеподбиралка!
36) Сеть работает с всеобщими и всеобъемлющими правами!
37) И пpи pаботе с компом клавиша «пpобЭл» ни pазy не нажимается
38) Каждый хакер должен уметь по цвету книги определять о чем она и кто автор.
39) В Америке в 95 году ВСЁ, начиная от систем противопожарных и до освещения в КАЖДОЙ (! см. посл. кадры) квартире управляется через тырнет.
40) В институтах нет ни одного документа на хэндкопи, всё в компах, причем зачем-то из кабинета информатики возможен доступ в кабинет директора.
41) Интернет больше похож на Descent, а поиск файлов — на полет между небоскребов.
42) Каждая программа общается голосом как минимум и имеет GUI.
43) «Kоммандный интерпретатор» может СГОРЕТЬ и представляет собой прозрачный ящик с молниями (см. сцену с паролем GOD).
44) Удаленный файл представляет теперь не файл с затертой первой буквой, а приложение с формулами и нехилой графикой.
45) Файловый менеджер представляет собой авиасимулятор с офигительным разрешением и степенью детализации, фульноскриновым антиальясингом, трилинейной и анизотропной фильтрацией, Z-буфером, и при этом не тормозящий даже на ноутбуке начала девяностых.
46) Каталоги представляют собой дома, файлы — окна в этих домах, причём имена и вообще какие-либо надписи отсутсвуют напрочь.
47) Лог-файл представляет собой ролик с записью полёта между директориями.
48) Вирус, уничтожая файлы, затирает их — в буквальном смысле: разными цветами и рисунками.
49) О проникновении в вашу сеть вы узнаёте по вою сирен и миганию красных ламп.
50) Серверная представляет собой комнату размером с холл добротного отеля.
51) Серверы имеют такие размеры и светятся так, будто они построены не на микросхемах, а на лампах.
52) Hастоящий хакер умеет читать и при этом понимать хекс-коды со скоростью около 3-5 страниц в секунду, а также по обрывку программы за каких-нибудь пару минут в уме вычислить, что в ней дальше.
53) Если в компьютер воткнут шнурок телефонной сети, значит, с него можно пролезть в любой другой компьютер; такие понятия как разграничение доступа, виртуальные частные сети, домены, на худой конец, — отсутсвуют напрочь.
54) Разумеется, компьютер с самыми важными и сверхсекретными данными тоже подключён к инету по каналу в руку толщиной и на нём расшарено всё, что только можно.
55) Склеив 2 телефонные трубки скотчем и позвонив куда надо, вы получите нехилый коннект
56) У всех хацкеров обязательно есть нотебук и сотовый телефон.
57) Чтобы выполнить простую операцию (копирование файла на дискету) надо раз двести понажимать разные кнопки на клавиатуре.
58) А вы разве не знали, что можно хакнуть комп, который в данный момент выключен?
1) Одеваться как последний отморозок.
2) ОБЯЗАТЕЛЬHО уметь кататься на ролах или доске
3) Хацкер имеет проблемы с головой
4) Хацкер имеет ламерский никнейм ala Sirious Killer или Zero Cool
5) Должен уметь играть в компутерные игры. Причем, чем больше очков он наберет, тем его хаЦкерское мастерство выше
6) При процессе взлома видна не одинокая консоль, а нечто высокографическое и жутко красивое.
7) Директор фирмы имеет пароль из 3х букв.
8) Hа взлом любой машины уходит неболее 10 минут.
9) Пароли угадываються почти всегда с первой попытки.
10) Если хацкерша занимается сексом, то спросив ее о новом компутере, она бросает все чем собиралась заняться и кидается объяснять что:
11) Камень P6 в 3 раза быстрее Пентиума.
12) Шина ISA — это круто.
13) Тyт стоИт сyпеpскоpостной модем — аж на 28800!
… Аж захотелось добавить: «военной системы»
14) звонить на модем можно просто набрав серийный номер модема на крышке!
15) Приводов СД в эру Р6 еще не было…
16) Мышей в пору Р6 также не существовало!
17) А вот если залесть в помойку, то можно найти коды доступа.
18) Правила «соревнования хацкеров» конкретно порадловали, а именно:
19) Каждый может использовать только свои собственные пароли. Которые, видимо, универсальны и подходят к любой системе.
20) Чем больше разноцветных дискет ты берешь на «соревнование», тем ты круче
21) А если красивше других раскрасишь свой комп, то ты вообще герой
22) Хацкер может взломать банкомат из своего дома а тот потом выплюнет деньги на улицу!
23) Hо концовка этого убогого фильма еще лучше:
24) Куча хацкеров проникла в систему и заразила ее каждый своим собственным вирусом!
25) Компьютерные вирусы — это высокографическое приложение, используещее 3D-ускоритель
26) А помигать светом в гостинице для настоящего хаЦкера раз плюнуть!
27) И светофором тоже
28) Системы долговремнного хранения информации умеют светиться при заражении их вирусом…
29) Лечение вирусов это стратегия в реальном времени.
30) Сервак невозможно отключить от внешнего мира при атаке хаЦкеров, так что приходится смотреть.
31) Все что выдает база данных это заведомо правда. (Директору отдела: Вы мертвы.)
32) Обыск ФБР-овцев похоже состоит из осматривания помещения. (Дискета спрятанная в вентиляции)
33) Танкер не имеет ручного управления и блокировки компутерного.
34) Hастоящий хакер может дописать(восстановить) прогу с коцанного хекса
35) В каждой операционке при вводе пароля есть паролеподбиралка!
36) Сеть работает с всеобщими и всеобъемлющими правами!
37) И пpи pаботе с компом клавиша «пpобЭл» ни pазy не нажимается
38) Каждый хакер должен уметь по цвету книги определять о чем она и кто автор.
39) В Америке в 95 году ВСЁ, начиная от систем противопожарных и до освещения в КАЖДОЙ (! см. посл. кадры) квартире управляется через тырнет.
40) В институтах нет ни одного документа на хэндкопи, всё в компах, причем зачем-то из кабинета информатики возможен доступ в кабинет директора.
41) Интернет больше похож на Descent, а поиск файлов — на полет между небоскребов.
42) Каждая программа общается голосом как минимум и имеет GUI.
43) «Kоммандный интерпретатор» может СГОРЕТЬ и представляет собой прозрачный ящик с молниями (см. сцену с паролем GOD).
44) Удаленный файл представляет теперь не файл с затертой первой буквой, а приложение с формулами и нехилой графикой.
45) Файловый менеджер представляет собой авиасимулятор с офигительным разрешением и степенью детализации, фульноскриновым антиальясингом, трилинейной и анизотропной фильтрацией, Z-буфером, и при этом не тормозящий даже на ноутбуке начала девяностых.
46) Каталоги представляют собой дома, файлы — окна в этих домах, причём имена и вообще какие-либо надписи отсутсвуют напрочь.
47) Лог-файл представляет собой ролик с записью полёта между директориями.
48) Вирус, уничтожая файлы, затирает их — в буквальном смысле: разными цветами и рисунками.
49) О проникновении в вашу сеть вы узнаёте по вою сирен и миганию красных ламп.
50) Серверная представляет собой комнату размером с холл добротного отеля.
51) Серверы имеют такие размеры и светятся так, будто они построены не на микросхемах, а на лампах.
52) Hастоящий хакер умеет читать и при этом понимать хекс-коды со скоростью около 3-5 страниц в секунду, а также по обрывку программы за каких-нибудь пару минут в уме вычислить, что в ней дальше.
53) Если в компьютер воткнут шнурок телефонной сети, значит, с него можно пролезть в любой другой компьютер; такие понятия как разграничение доступа, виртуальные частные сети, домены, на худой конец, — отсутсвуют напрочь.
54) Разумеется, компьютер с самыми важными и сверхсекретными данными тоже подключён к инету по каналу в руку толщиной и на нём расшарено всё, что только можно.
55) Склеив 2 телефонные трубки скотчем и позвонив куда надо, вы получите нехилый коннект
56) У всех хацкеров обязательно есть нотебук и сотовый телефон.
57) Чтобы выполнить простую операцию (копирование файла на дискету) надо раз двести понажимать разные кнопки на клавиатуре.
58) А вы разве не знали, что можно хакнуть комп, который в данный момент выключен?
Bashny.Net. Перепечатка возможна при указании активной ссылки на данную страницу.