58 фактов про хакеров

Железо, софт. Обсуждение околокомпьютерных тем.
Аватара пользователя
trafim
Профи
Сообщения: 330
Зарегистрирован: Вт ноя 08, 2005 12:31 am
Контактная информация:

Сообщение trafim » Вс дек 04, 2005 3:39 am

58 фактов из фильмов про хакеров

Вот то, что(судя по фильму) должны делать настоящие хацкеры:
1) Одеваться как последний отморозок.
2) ОБЯЗАТЕЛЬHО уметь кататься на ролах или доске
3) Хацкер имеет проблемы с головой
4) Хацкер имеет ламерский никнейм ala Sirious Killer или Zero Cool
5) Должен уметь играть в компутерные игры. Причем, чем больше очков он наберет, тем его хаЦкерское мастерство выше
6) При процессе взлома видна не одинокая консоль, а нечто высокографическое и жутко красивое.
7) Директор фирмы имеет пароль из 3х букв.
8) Hа взлом любой машины уходит неболее 10 минут.
9) Пароли угадываються почти всегда с первой попытки.
10) Если хацкерша занимается сексом, то спросив ее о новом компутере, она бросает все чем собиралась заняться и кидается объяснять что:
11) Камень P6 в 3 раза быстрее Пентиума.
12) Шина ISA - это круто.
13) Тyт стоИт сyпеpскоpостной модем - аж на 28800 !
...Аж захотелось добавить: "военной системы"
14) звонить на модем можно просто набрав серийный номер модема на крышке!
15) Приводов СД в эру Р6 еще не было...
16) Мышей в пору Р6 также не существовало!
17) А вот если залесть в помойку , то можно найти коды доступа.
18) Правила "соревнования хацкеров" конкретно порадловали, а именно:
19) Каждый может использовать только свои собственные пароли. Которые, видимо, универсальны и подходят к любой системе.
20) Чем больше разноцветных дискет ты берешь на "соревнование", тем ты круче
21) А если красивше других раскрасишь свой комп, то ты вообще герой
22) Хацкер может взломать банкомат из своего дома а тот потом выплюнет деньги на улицу!
23) Hо концовка этого убогого фильма еще лучше:
24) Куча хацкеров проникла в систему и заразила ее каждый своим собственным вирусом!
25) Компьютерные вирусы - это высокографическое приложение, используещее 3D-ускоритель
26) А помигать светом в гостинице для настоящего хаЦкера раз плюнуть!
27) И светофором тоже
28) Системы долговремнного хранения информации умеют светиться при заражении их вирусом...
29) Лечение вирусов это стратегия в реальном времени.
30) Сервак невозможно отключить от внешнего мира при атаке хаЦкеров, так что приходится смотреть.
31) Все что выдает база данных это заведомо правда. (Директору отдела: Вы мертвы.)
32) Обыск ФБР-овцев похоже состоит из осматривания помещения. (Дискета спрятанная в вентиляции)
33) Танкер не имеет ручного управления и блокировки компутерного.
34) Hастоящий хакер может дописать(восстановить) прогу с коцанного хекса
35) В каждой операционке при вводе пароля есть паролеподбиралка!
36) Сеть работает с всеобщими и всеобъемлющими правами!
37) И пpи pаботе с компом клавиша "пpобЭл" ни pазy не нажимается
38) Каждый хакер должен уметь по цвету книги определять о чем она и кто автор.
39) В Америке в 95 году ВСЁ, начиная от систем противопожарных и до освещения в КАЖДОЙ (! см. посл. кадры) квартире управляется через тырнет.
40) В институтах нет ни одного документа на хэндкопи, всё в компах, причем зачем-то из кабинета информатики возможен доступ в кабинет директора.
41) Интернет больше похож на Descent, а поиск файлов - на полет между небоскребов.
42) Каждая программа общается голосом как минимум и имеет GUI.
43) "Kоммандный интерпретатор" может СГОРЕТЬ и представляет собой прозрачный ящик с молниями (см. сцену с паролем GOD).
44) Удаленный файл представляет теперь не файл с затертой первой буквой, а приложение с формулами и нехилой графикой.
45) Файловый менеджер представляет собой авиасимулятор с офигительным разрешением и степенью детализации, фульноскриновым антиальясингом, трилинейной и анизотропной фильтрацией, Z-буфером, и при этом не тормозящий даже на ноутбуке начала девяностых.
46) Каталоги представляют собой дома, файлы -- окна в этих домах, причём имена и вообще какие-либо надписи отсутсвуют напрочь.
47) Лог-файл представляет собой ролик с записью полёта между директориями.
48) Вирус, уничтожая файлы, затирает их - в буквальном смысле: разными цветами и рисунками.
49) О проникновении в вашу сеть вы узнаёте по вою сирен и миганию красных ламп.
50) Серверная представляет собой комнату размером с холл добротного отеля.
51) Серверы имеют такие размеры и светятся так, будто они построены не на микросхемах, а на лампах.
52) Hастоящий хакер умеет читать и при этом понимать хекс-коды со скоростью около 3-5 страниц в секунду, а также по обрывку программы за каких-нибудь пару минут в уме вычислить, что в ней дальше.
53) Если в компьютер воткнут шнурок телефонной сети, значит, с него можно пролезть в любой другой компьютер; такие понятия как разграничение доступа, виртуальные частные сети, домены, на худой конец, -- отсутсвуют напрочь.
54) Разумеется, компьютер с самыми важными и сверхсекретными данными тоже подключён к инету по каналу в руку толщиной и на нём расшарено всё, что только можно.
55) Склеив 2 телефонные трубки скотчем и позвонив куда надо, вы получите нехилый коннект
56) У всех хацкеров обязательно есть нотебук и сотовый телефон.
57) Чтобы выполнить простую операцию (копирование файла на дискету) надо раз двести понажимать разные кнопки на клавиатуре.
58) А вы разве не знали, что можно хакнуть комп, который в данный момент выключен?
Последний раз редактировалось trafim Вс сен 17, 2006 1:08 pm, всего редактировалось 1 раз.

Гость

Сообщение Гость » Пн дек 05, 2005 4:55 pm

Есть много правды в написанном. Но фильм все-равно приятный и смотриться интересно. Музончик подобран со вкусом. Или вот - есть кино, "Взлом" называется - там про Кевина Митника. Кино более правдоподобное и правдивое, вот только если смотреть его без кофе уснешь точно.

fog
Профи
Сообщения: 1189
Зарегистрирован: Ср янв 18, 2006 8:25 am

Сообщение fog » Вс сен 17, 2006 1:05 pm

Тут в сосдней теме был затронут фильм "Хакеры".... хочу сазать, что не такой уж он плохой, мне очень понраился. А то, что написано в первом посте этой темы, кажется слишком передернуто, вот.
Гость писал(а):Цитата(Гость @ 5.12.2005 - 17:55) Или вот - есть кино, "Взлом" называется - там про Кевина Митника. Кино более правдоподобное и правдивое,
Полностью согласен. Только смотреть "Взлом" нужно после прочтения книжки, ну или хотябы статей ссылки на которые я уже приводил вот тут.

Аватара пользователя
trafim
Профи
Сообщения: 330
Зарегистрирован: Вт ноя 08, 2005 12:31 am
Контактная информация:

Сообщение trafim » Вс сен 17, 2006 4:15 pm

согласен. "взлом" смотрел 1 раз, показывали по телику часа в 2 ночи, я чуть ли не до рассвета смотрел, прикольно..

Гость

Сообщение Гость » Пн ноя 20, 2006 11:06 pm

"X" - паршивый фильм (и как художественный, и как научный, и как порно не катит)

fog
Профи
Сообщения: 1189
Зарегистрирован: Ср янв 18, 2006 8:25 am

Сообщение fog » Вт ноя 21, 2006 5:11 am

Гость писал(а):Цитата(Гость @ 20.11.2006 - 23:06) "X" - паршивый фильм (и как художественный, и как научный, и как порно не катит)
А обосновать это сможете, господин Гость?

Гость

Сообщение Гость » Вт ноя 21, 2006 2:32 pm

Уважаемый foq, Вам как по Константину Станиславскому или отсебятину?

fog
Профи
Сообщения: 1189
Зарегистрирован: Ср янв 18, 2006 8:25 am

Сообщение fog » Вт ноя 21, 2006 9:46 pm

Гость писал(а):Цитата(Гость @ 21.11.2006 - 14:32) Уважаемый foq, Вам как по Константину Станиславскому или отсебятину?
Да не, мне по-простому. Просто хочеться понять, что вы хотите увидеть в подобном фильме...

capone

Сообщение capone » Пн дек 22, 2008 1:18 am

TrAfiM писал(а):Цитата(TrAfiM @ 4.12.2005 - 03:39) 58 фактов из фильмов про хакеров

Вот то, что(судя по фильму) должны делать настоящие хацкеры:
1) Одеваться как последний отморозок.
2) ОБЯЗАТЕЛЬHО уметь кататься на ролах или доске
3) Хацкер имеет проблемы с головой
4) Хацкер имеет ламерский никнейм ala Sirious Killer или Zero Cool
5) Должен уметь играть в компутерные игры. Причем, чем больше очков он наберет, тем его хаЦкерское мастерство выше
6) При процессе взлома видна не одинокая консоль, а нечто высокографическое и жутко красивое.
7) Директор фирмы имеет пароль из 3х букв.
8) Hа взлом любой машины уходит неболее 10 минут.
9) Пароли угадываються почти всегда с первой попытки.
10) Если хацкерша занимается сексом, то спросив ее о новом компутере, она бросает все чем собиралась заняться и кидается объяснять что:
11) Камень P6 в 3 раза быстрее Пентиума.
12) Шина ISA - это круто.
13) Тyт стоИт сyпеpскоpостной модем - аж на 28800 !
...Аж захотелось добавить: "военной системы"
14) звонить на модем можно просто набрав серийный номер модема на крышке!
15) Приводов СД в эру Р6 еще не было...
16) Мышей в пору Р6 также не существовало!
17) А вот если залесть в помойку , то можно найти коды доступа.
18) Правила "соревнования хацкеров" конкретно порадловали, а именно:
19) Каждый может использовать только свои собственные пароли. Которые, видимо, универсальны и подходят к любой системе.
20) Чем больше разноцветных дискет ты берешь на "соревнование", тем ты круче
21) А если красивше других раскрасишь свой комп, то ты вообще герой
22) Хацкер может взломать банкомат из своего дома а тот потом выплюнет деньги на улицу!
23) Hо концовка этого убогого фильма еще лучше:
24) Куча хацкеров проникла в систему и заразила ее каждый своим собственным вирусом!
25) Компьютерные вирусы - это высокографическое приложение, используещее 3D-ускоритель
26) А помигать светом в гостинице для настоящего хаЦкера раз плюнуть!
27) И светофором тоже
28) Системы долговремнного хранения информации умеют светиться при заражении их вирусом...
29) Лечение вирусов это стратегия в реальном времени.
30) Сервак невозможно отключить от внешнего мира при атаке хаЦкеров, так что приходится смотреть.
31) Все что выдает база данных это заведомо правда. (Директору отдела: Вы мертвы.)
32) Обыск ФБР-овцев похоже состоит из осматривания помещения. (Дискета спрятанная в вентиляции)
33) Танкер не имеет ручного управления и блокировки компутерного.
34) Hастоящий хакер может дописать(восстановить) прогу с коцанного хекса
35) В каждой операционке при вводе пароля есть паролеподбиралка!
36) Сеть работает с всеобщими и всеобъемлющими правами!
37) И пpи pаботе с компом клавиша "пpобЭл" ни pазy не нажимается
38) Каждый хакер должен уметь по цвету книги определять о чем она и кто автор.
39) В Америке в 95 году ВСЁ, начиная от систем противопожарных и до освещения в КАЖДОЙ (! см. посл. кадры) квартире управляется через тырнет.
40) В институтах нет ни одного документа на хэндкопи, всё в компах, причем зачем-то из кабинета информатики возможен доступ в кабинет директора.
41) Интернет больше похож на Descent, а поиск файлов - на полет между небоскребов.
42) Каждая программа общается голосом как минимум и имеет GUI.
43) "Kоммандный интерпретатор" может СГОРЕТЬ и представляет собой прозрачный ящик с молниями (см. сцену с паролем GOD).
44) Удаленный файл представляет теперь не файл с затертой первой буквой, а приложение с формулами и нехилой графикой.
45) Файловый менеджер представляет собой авиасимулятор с офигительным разрешением и степенью детализации, фульноскриновым антиальясингом, трилинейной и анизотропной фильтрацией, Z-буфером, и при этом не тормозящий даже на ноутбуке начала девяностых.
46) Каталоги представляют собой дома, файлы -- окна в этих домах, причём имена и вообще какие-либо надписи отсутсвуют напрочь.
47) Лог-файл представляет собой ролик с записью полёта между директориями.
48) Вирус, уничтожая файлы, затирает их - в буквальном смысле: разными цветами и рисунками.
49) О проникновении в вашу сеть вы узнаёте по вою сирен и миганию красных ламп.
50) Серверная представляет собой комнату размером с холл добротного отеля.
51) Серверы имеют такие размеры и светятся так, будто они построены не на микросхемах, а на лампах.
52) Hастоящий хакер умеет читать и при этом понимать хекс-коды со скоростью около 3-5 страниц в секунду, а также по обрывку программы за каких-нибудь пару минут в уме вычислить, что в ней дальше.
53) Если в компьютер воткнут шнурок телефонной сети, значит, с него можно пролезть в любой другой компьютер; такие понятия как разграничение доступа, виртуальные частные сети, домены, на худой конец, -- отсутсвуют напрочь.
54) Разумеется, компьютер с самыми важными и сверхсекретными данными тоже подключён к инету по каналу в руку толщиной и на нём расшарено всё, что только можно.
55) Склеив 2 телефонные трубки скотчем и позвонив куда надо, вы получите нехилый коннект
56) У всех хацкеров обязательно есть нотебук и сотовый телефон.
57) Чтобы выполнить простую операцию (копирование файла на дискету) надо раз двести понажимать разные кнопки на клавиатуре.
58) А вы разве не знали, что можно хакнуть комп, который в данный момент выключен?
8)Hа взлом любой машины уходит неболее 10 минут.

На машинах XP SP1 уходило намного меньше времени при использовании эксплойта RPC Exploit GUI v2.
Машины взламывались в производтственных масштабах.

14) звонить на модем можно просто набрав серийный номер модема на крышке!

Выяснив модель некоторых устройств можно применить пароль по умолчанию.

30) Сервак невозможно отключить от внешнего мира при атаке хаЦкеров, так что приходится смотреть.

Сервак невозможно отключить если он управляет танкерами.

35) В каждой операционке при вводе пароля есть паролеподбиралка!

Из фильма видно, что упор был на часто используемые пароли типа qwerty 123456 777777 qaz и т.д , что нередкость и сейчас.

39) В Америке в 95 году ВСЁ, начиная от систем противопожарных и до освещения в КАЖДОЙ (! см. посл. кадры) квартире управляется через тырнет.

Противопожарная система была использована хакером, обычной сервисной скадо - системой тестирования оборудования, оборудование обязано проверяться через некоторое время.

40) В институтах нет ни одного документа на хэндкопи, всё в компах, причем зачем-то из кабинета информатики возможен доступ в кабинет директора.

Нет нечего удивительного в общей сети института.

46) Каталоги представляют собой дома, файлы -- окна в этих домах, причём имена и вообще какие-либо надписи отсутсвуют напрочь.
Tactical 3D (Трехмерный файловый менеджер)

52) Hастоящий хакер умеет читать и при этом понимать хекс-коды со скоростью около 3-5 страниц в секунду, а также по обрывку программы за каких-нибудь пару минут в уме вычислить, что в ней дальше.
Возможно просмотреть код программы на ассемблере и тут же в hex виде в редакторах типа Hiew, в ассемблерном коде возможно понять что делает программа, для этого нет необходимости дописывать её до конца.


56) У всех хацкеров обязательно есть нотебук и сотовый телефон.

Если ципляться через DialUP, через гостя(без регистрации) из телефонной бутки удобнее было бы использовать нотебук, если нет будки но интернет нужен в любом месте пригодиться и сотовый для GPRS

58)А вы разве не знали, что можно хакнуть комп, который в данный момент выключен?

на современных матерях стоят сетевухи способные включить компьютер при принятии магического пакета, при условии что машина подключена к напряжению (WakeUP).

Ответить