Взлом через Пейнт: различия между версиями
Перейти к навигации
Перейти к поиску
common>Barhandar |
Fox (обсуждение | вклад) м (1 версия импортирована) |
||
(не показана 1 промежуточная версия 1 участника) | |||
Строка 3: | Строка 3: | ||
[[Файл:Unthinkable Excel.jpg|мини|Фильм «Немыслимое» (США, 2010): Атомную бомбу разминируют, забивая белиберду в Excel.]] | [[Файл:Unthinkable Excel.jpg|мини|Фильм «Немыслимое» (США, 2010): Атомную бомбу разминируют, забивая белиберду в Excel.]] | ||
'''Взлом через Пейнт''' | '''Взлом через Пейнт''' — это когда режиссёр, руководствуясь принципом «[[публика — дура]]», изображает работу на компьютере в весьма извращённой форме. | ||
{{Note|nb|Одна из причин показа неправдоподобных хакерских техник — [[:tv:AndSomeOtherStuff|та же, по которой в художественных произведениях не приводятся способы приготовления и/или составы взрывчатых веществ]]. Создатели фильма или сериала, как правило, не желают рисковать во имя реалистичности, и поэтому выкручиваются... кто как может.}} | {{Note|nb|Одна из причин показа неправдоподобных хакерских техник — [[:tv:AndSomeOtherStuff|та же, по которой в художественных произведениях не приводятся способы приготовления и/или составы взрывчатых веществ]]. Создатели фильма или сериала, как правило, не желают рисковать во имя реалистичности, и поэтому выкручиваются... кто как может.}} | ||
Строка 11: | Строка 11: | ||
* Подбор пароля по одной букве, причём перебор происходит прямо на экране. Возможно, по аналогии с механическими замками, в которых при некачественном или сильно изношенном механизме можно подбирать код по одному символу. | * Подбор пароля по одной букве, причём перебор происходит прямо на экране. Возможно, по аналогии с механическими замками, в которых при некачественном или сильно изношенном механизме можно подбирать код по одному символу. | ||
* Вывод на экран кучи внушительно выглядящей чепухи, типа вращающейся спирали ДНК, карты мира или авиагоризонта. Причём, всё должно выводиться ярко-зелёным или синим цветом. | * Вывод на экран кучи внушительно выглядящей чепухи, типа вращающейся спирали ДНК, карты мира или авиагоризонта. Причём, всё должно выводиться ярко-зелёным или синим цветом. | ||
* И самый | * И самый позор — на экран выводится картинка, содержащая скриншот командной строки. В особо запущенных случаях интерфейс MS Paint, в котором картинка и открыта, даже никак не маскируется. Особенно часто этот вариант встречается в сериалах отечественного производства, ибо такие «[[Спецдефекты|спецэффекты]]» не стоят и рубля. Нередко «Ворд» «играет роль» [[Магическая база данных|магической базы данных]]. Иногда программа для просмотра картинок. | ||
Однако, этот троп можно использовать так, чтобы не было стыдно: | |||
* Компьютер, [[StubOS|ОС]] в котором напоминает что угодно, только не Windows, Mac или Linux, просто крутит в командной строке малопонятную рыбу, выдаваемую генератором случайных чисел. | * Компьютер, [[StubOS|ОС]] в котором напоминает что угодно, только не Windows, Mac или Linux, просто крутит в командной строке малопонятную рыбу, выдаваемую генератором случайных чисел. | ||
* Компьютер выполняет более осмысленные действия, не имеющие отношения к задаче. Например, пингует Гугл, имитируя взлом компьютера | * Компьютер выполняет более осмысленные действия, не имеющие отношения к задаче. Например, пингует Гугл, имитируя взлом компьютера. | ||
* Часто (иногда в фоне как дополнение к предыдущему варианту) в одном или нескольких окнах прокручиваются листинги исходников, обычно написанных на С или С++. А собственно, почему нет? Почему бы хакеру не пользоваться для тех или иных операций каким-нибудь скриптовым языком, типа Perl или Gentee? Тем более, что фигурные скобочки выглядят внушительно. До тех пор, пока особо въедливый зритель не узнает в них исходный код какой-нибудь древней игрушки. | * Часто (иногда в фоне как дополнение к предыдущему варианту) в одном или нескольких окнах прокручиваются листинги исходников, обычно написанных на С или С++. А собственно, почему нет? Почему бы хакеру не пользоваться для тех или иных операций каким-нибудь скриптовым языком, типа Perl или Gentee? Тем более, что фигурные скобочки выглядят внушительно. До тех пор, пока особо въедливый зритель не узнает в них исходный код какой-нибудь древней игрушки. | ||
Исключение из тропа, когда камера на короткое время показывает компьютерный экран с близкого расстояния. Две чёрные консоли с бегущими строчками и беленький текстовый редактор с кодом могли бы выглядеть вполне аутентично с полутора-двух метров, но камера не вовремя подъехала к герою, а у знакомого с компами зрителя под рукой пульт с кнопкой «пауза». В этом случае речь уже о тропе [[Издалека сойдёт]]. | |||
== Примеры == | == Примеры == | ||
=== [[Кино]] === | === [[Кино]] === | ||
* «Хакеры» (с молоденькой Анджелиной Джоли) | * «Хакеры» (с молоденькой Анджелиной Джоли) — ВНЕЗАПНО зигзаг. Подготовительная работа вполне ничего, а вот процесс… «Такое впечатление, что создатели полностью ознакомились с тем, как именно делаются взломы… а потом решили, что это ску-у-у-учно» ((С) TVTropes). | ||
** С другой стороны: | ** С другой стороны: | ||
{{Q|Как я говорил, четыре самых популярных | {{Q|Как я говорил, четыре самых популярных пароля — «любовь», «секс», «секрет» и «Бог». Может быть, ваше преосвященство изволит сменить пароль?|Чума (кличка хакера) о важности выбора пароля}} | ||
* Ладно хакинг: большинство все же не видели его в реале. Но уж как включается скайп! А между тем, в фильме «Призрак» (не том, который с Патриком Суэйзи, а русском, с Бондарчуком) скайп вызывается… нажатием на первую ссылку по запросу «призрак» в гугле. Здравый смысл? Не, не слышали. | * Ладно хакинг: большинство все же не видели его в реале. Но уж как включается скайп! А между тем, в фильме «Призрак» (не том, который с Патриком Суэйзи, а русском, с Бондарчуком) скайп вызывается… нажатием на первую ссылку по запросу «призрак» в гугле. Здравый смысл? Не, не слышали. | ||
** В принципе, технически реализуемо (ссылки вроде skype:skype_name). Со здравым смыслом сложнее. | ** В принципе, технически реализуемо (ссылки вроде skype:skype_name). Со здравым смыслом сложнее. | ||
* «[[Идиотский сюжет|Геошторм]] | * «[[Идиотский сюжет|Геошторм]]» — взлом с помощью команды '''mkdir -p''' (создающей пустую папку) | ||
** И сюжетное лечение завирусованной системы посредством перезагрузки тоже | ** И сюжетное лечение завирусованной системы посредством перезагрузки тоже | ||
* «The Net» (1995) с Сандрой Буллок. По сравнению с «Гравитацией» фильм вполне нормальный, но программистам рекомендуется закрывать глаза, когда в кадре появляется экран компьютера. | * «The Net» (1995) с Сандрой Буллок. По сравнению с «Гравитацией» фильм вполне нормальный, но программистам рекомендуется закрывать глаза, когда в кадре появляется экран компьютера. | ||
* Крепость (1993) | * Крепость (1993) - суперхакер-взрывник стирает память центрального компьютера подземной тюрьмы, просто набрав на клавиатуре "Загрузить вирус" (откуда - абсолютно непонятно, разве что вирус хранился в самом компьютере и суперхакер точно знал, как его активировать, но по сюжету никаких признаков подобного не наблюдается). | ||
* «13 район: | * «13 район: Ультиматум» — за SD-карту с охрененно важными данными выдают... пустой адаптер для microSD. Бюджета на нормальную карту, видимо, уже не хватило. | ||
=== [[Телесериалы]] === | === [[Телесериалы]] === | ||
* «Возвращение Мухтара 2»: в одном из эпизодов бравому полицейскому-компьютерщику надо вычислить IP-адрес преступника. Для этого он запускает командную строку и вбивает команду ipconfig (для | * «Возвращение Мухтара 2»: в одном из эпизодов бравому полицейскому-компьютерщику надо вычислить IP-адрес преступника. Для этого он запускает командную строку и вбивает команду ipconfig (для гуманитариев — по этой команде выводится IP-адрес того компьютера, на котором и работает пользователь в данный момент. Еще смешнее — по этой команде выдается внутренний IP формата 192.168.ххх.ххх, то есть действующий только в локальной сети). Что мешало воспользоваться хотя бы nslookup — одному Бахусу известно. А какую красоту выдала бы команда tracert… '''А ещё они вводят эту команду явно не с первого раза шзсщташп''' | ||
* «Улицы разбитых фонарей»: в одном из эпизодов в руки операм попадает носитель с зашифрованным файлом, который Волков и несет местному милицейскому хакеру. Тот, ничтоже сумняшеся, делает ping на какой-то явно от балды вбитый IP-адрес, получает в ответ Request time out и говорит: мол, все готово, результаты сейчас пошлю на печать. | * «Улицы разбитых фонарей»: в одном из эпизодов в руки операм попадает носитель с зашифрованным файлом, который Волков и несет местному милицейскому хакеру. Тот, ничтоже сумняшеся, делает ping на какой-то явно от балды вбитый IP-адрес, получает в ответ Request time out и говорит: мол, все готово, результаты сейчас пошлю на печать. | ||
* Несколько нестандартный ход: в одном российском сериале (название к сожалению запамятовал ввиду низкой художественной ценности сего творения) программой для взлома служили… старые добрые «[[Heroes of Might and Magic II]]», причём звуковое сопровождение при этом было взято из какой-то приставочной аркады. | * Несколько нестандартный ход: в одном российском сериале (название к сожалению запамятовал ввиду низкой художественной ценности сего творения) программой для взлома служили… старые добрые «[[Heroes of Might and Magic II]]», причём звуковое сопровождение при этом было взято из какой-то приставочной аркады. | ||
* В другом российском сериале эксперты восстанавливали на компьютере размытую фотографию (все знают, что компьютер может волшебным образом увеличить чёткость любой размытой фигни). На мониторе эксперта был открыт обыкновеннейший Photoshop, а восстановление заключалось в отключении одного за другим слоёв с картинкой с разными степенями размытия. | |||
* В другом российском сериале эксперты восстанавливали на компьютере размытую фотографию ( | |||
== Аверсии == | == Аверсии == | ||
* [[The Matrix|Матрица: Перезагрузка]] | * [[The Matrix|Матрица: Перезагрузка]] — продемонстрирован реальный метод взлома через реальную уязвимость протокола SSH. Единственное, что применен вымышленный эксплойт sshnuke: | ||
** Тринити запускает сканер портов Nmap. Это существующая в реальности программа, использующаяся для поиска незащищённых портов, которыми можно воспользоваться для проникновения в систему. | ** Тринити запускает сканер портов Nmap. Это существующая в реальности программа, использующаяся для поиска незащищённых портов, которыми можно воспользоваться для проникновения в систему<ref>Автора данной правки собственный сервак за попытку пощупать его Nmap забанил моментально и одмину стуканул… Спасло только то, что автор и был одмином)</ref>. | ||
** Nmap сканирует IP-адрес 10.2.2.2 и находит открытый порт 22. Этот порт используется SSH. | ** Nmap сканирует IP-адрес 10.2.2.2 и находит открытый порт 22. Этот порт используется SSH. | ||
** Далее Тринити запускает эксплойт под названием sshnuke, который, как следует из появившейся на консоли надписи, пытается воспользоваться уязвимостью SCH CRC32. Это реально существующая уязвимость SSH, которая была обнаружена в начале 2001 года. Правда, нужно заметить, что о существовании хакерской программы sshnuke ничего неизвестно. | ** Далее Тринити запускает эксплойт под названием sshnuke, который, как следует из появившейся на консоли надписи, пытается воспользоваться уязвимостью SCH CRC32. Это реально существующая уязвимость SSH, которая была обнаружена в начале 2001 года. Правда, нужно заметить, что о существовании хакерской программы sshnuke ничего неизвестно. | ||
** Тем не менее, программа делает своё дело, и Тринити меняет администраторский пароль на Z1ON0101, с помощью которого она входит в систему. | ** Тем не менее, программа делает своё дело, и Тринити меняет администраторский пароль на Z1ON0101, с помощью которого она входит в систему. | ||
** Открывается консоль с правами администратора системы. Пользуясь правами администратора, Тринити отключает аварийную систему перераспределения энергии. | ** Открывается консоль с правами администратора системы. Пользуясь правами администратора, Тринити отключает аварийную систему перераспределения энергии. | ||
* «Социальная сеть», байопик о Марке | * «Социальная сеть», байопик о Марке Цукерберге — процесс взлома прямо показан как считывание кода и применение различных подходов на основе настроек безопасности цели (тем более что цель несложная — всего лишь скачать все фото со всех страниц). Разве что происходит дело быстрее обычного. | ||
* «Firewall» (2006). Проникнуть в базу данных банка нельзя. Даже выдать на экран информацию о счетах может лишь пара человек и с единственного терминала в охраняемом помещении. Протагонист во-первых, один из этих двоих, во-вторых притащил в помещение сканер, чтобы сделать видео с экрана. Высокая чёткость букв на чёрно-зелёной консоли позволяет использовать OCR. Притом, у антагонистов нет никаких иллюзий. Администрация банка вычислит предателя менее чем за сутки, однако протагонисту и его семье уже готовят «автокатастрофу», оттого все концы в воду. | * «Firewall» (2006). Проникнуть в базу данных банка нельзя. Даже выдать на экран информацию о счетах может лишь пара человек и с единственного терминала в охраняемом помещении. Протагонист во-первых, один из этих двоих, во-вторых притащил в помещение сканер, чтобы сделать видео с экрана. Высокая чёткость букв на чёрно-зелёной консоли позволяет использовать OCR. Притом, у антагонистов нет никаких иллюзий. Администрация банка вычислит предателя менее чем за сутки, однако протагонисту и его семье уже готовят «автокатастрофу», оттого все концы в воду. | ||
== Пародии и игры со штампом == | == Пародии и игры со штампом == | ||
* «Такси 3»: злодейка-китаянка выкачивает базу данных французской полиции через… присоску, прилепленную к монитору. | * «Такси 3»: злодейка-китаянка выкачивает базу данных французской полиции через… присоску, прилепленную к монитору. | ||
* В «[[Kung Fury]]» не могли пройти мимо столь благодатной | * В «[[Kung Fury]]» не могли пройти мимо столь благодатной темы — взломов через Paint много хороших и разных: среди используемых для хака компьютеров можно обнаружить в том числе ZX-Spectrum, причём судя по 8-битной картинке, именно с его помощью Хакермэн [[магическая база данных|пробивал Гитлера по базе]]; «хакая» время, он зачем-то надевает Nintendo Power Glowe, которая явно мешает ему пользоваться клавиатурой; в конце концов, во время «хакинга» на экране появляется явная абракадабра, которая получается, если не глядя долбить по клавишам. | ||
== Инверсии (нереалистичная реальность) == | == Инверсии (нереалистичная реальность) == | ||
* В «Земном ядре» крутой хакер делает главному герою бесплатный роуминг, ''просто посвистев в трубку''. Опять же см. выше: «просто посвистев» конечно не выйдет, а вот посвистев определнным | * В «Земном ядре» крутой хакер делает главному герою бесплатный роуминг, ''просто посвистев в трубку''. Опять же см. выше: «просто посвистев» конечно не выйдет, а вот посвистев определнным девайсом... В фильме показана отсылка к совершенно реальному историческому факту. Только использовалась для взлома модемного соединения не полоска фольги, а сувенирный свисток из упаковки хлопьев "Капитан Кранч". | ||
* [[Terminator]] 3: Восстание | * [[Terminator]] 3: Восстание машин — TX подключается к какой-то базе данных и скачивает оттуда всю необходимую информацию, позвонив куда-то по телефону и поиздавав в трубку звуки диалапа. В 2004 году модемные пулы ещё не исчезли, а единый стандарт разъёмов для подключения компьютера к телефону ещё не пришёл. Поэтому терминаторше было проще пропищать модемный сигнал в трубку, пусть даже ценой невысокой скорости, чем пытаться исследовать телефон на предмет «куда бы тут воткнуться», и в конце концов обнаружить, что отжатая у прохожего мобилка такого функционала не поддерживает. Хотя, скорее всего создатели фильма об этом не задумывались, а просто искали внушительно, но понятно выглядящий способ подключения терминаторши к сети. | ||
== См. также == | == См. также == | ||
Строка 69: | Строка 61: | ||
* [[Спецдефекты]] | * [[Спецдефекты]] | ||
* [[Взрыв АЭС через Wi-Fi]] | * [[Взрыв АЭС через Wi-Fi]] | ||
==Ссылки== | |||
== Ссылки == | |||
* [https://geekprank.com/hacker/ Симулятор голливудского взлома] | * [https://geekprank.com/hacker/ Симулятор голливудского взлома] | ||
Текущая версия на 17:00, 7 мая 2022
Короче, Склихосовский! Ничем не прикрытый Paint со скриншотом хакерской программы. Или другая неправдоподобная технология компьютерного взлома. |
Взлом через Пейнт — это когда режиссёр, руководствуясь принципом «публика — дура», изображает работу на компьютере в весьма извращённой форме.
N.B.
|
---|
Одна из причин показа неправдоподобных хакерских техник — та же, по которой в художественных произведениях не приводятся способы приготовления и/или составы взрывчатых веществ. Создатели фильма или сериала, как правило, не желают рисковать во имя реалистичности, и поэтому выкручиваются... кто как может. |
Наиболее стыдобищные варианты:
- На мониторе просто появляется прогрессбар с лаконичной подписью вроде «ВЗЛОМ СИСТЕМЫ» или «ЗАГРУЗКА ВИРУСА». Настолько огромный, что и его, и надпись видно даже тогда, когда камера чёрт знает на каком от монитора расстоянии.
- Подбор пароля по одной букве, причём перебор происходит прямо на экране. Возможно, по аналогии с механическими замками, в которых при некачественном или сильно изношенном механизме можно подбирать код по одному символу.
- Вывод на экран кучи внушительно выглядящей чепухи, типа вращающейся спирали ДНК, карты мира или авиагоризонта. Причём, всё должно выводиться ярко-зелёным или синим цветом.
- И самый позор — на экран выводится картинка, содержащая скриншот командной строки. В особо запущенных случаях интерфейс MS Paint, в котором картинка и открыта, даже никак не маскируется. Особенно часто этот вариант встречается в сериалах отечественного производства, ибо такие «спецэффекты» не стоят и рубля. Нередко «Ворд» «играет роль» магической базы данных. Иногда программа для просмотра картинок.
Однако, этот троп можно использовать так, чтобы не было стыдно:
- Компьютер, ОС в котором напоминает что угодно, только не Windows, Mac или Linux, просто крутит в командной строке малопонятную рыбу, выдаваемую генератором случайных чисел.
- Компьютер выполняет более осмысленные действия, не имеющие отношения к задаче. Например, пингует Гугл, имитируя взлом компьютера.
- Часто (иногда в фоне как дополнение к предыдущему варианту) в одном или нескольких окнах прокручиваются листинги исходников, обычно написанных на С или С++. А собственно, почему нет? Почему бы хакеру не пользоваться для тех или иных операций каким-нибудь скриптовым языком, типа Perl или Gentee? Тем более, что фигурные скобочки выглядят внушительно. До тех пор, пока особо въедливый зритель не узнает в них исходный код какой-нибудь древней игрушки.
Исключение из тропа, когда камера на короткое время показывает компьютерный экран с близкого расстояния. Две чёрные консоли с бегущими строчками и беленький текстовый редактор с кодом могли бы выглядеть вполне аутентично с полутора-двух метров, но камера не вовремя подъехала к герою, а у знакомого с компами зрителя под рукой пульт с кнопкой «пауза». В этом случае речь уже о тропе Издалека сойдёт.
Примеры[править]
Кино[править]
- «Хакеры» (с молоденькой Анджелиной Джоли) — ВНЕЗАПНО зигзаг. Подготовительная работа вполне ничего, а вот процесс… «Такое впечатление, что создатели полностью ознакомились с тем, как именно делаются взломы… а потом решили, что это ску-у-у-учно» ((С) TVTropes).
- С другой стороны:
« | Как я говорил, четыре самых популярных пароля — «любовь», «секс», «секрет» и «Бог». Может быть, ваше преосвященство изволит сменить пароль? | » |
— Чума (кличка хакера) о важности выбора пароля |
- Ладно хакинг: большинство все же не видели его в реале. Но уж как включается скайп! А между тем, в фильме «Призрак» (не том, который с Патриком Суэйзи, а русском, с Бондарчуком) скайп вызывается… нажатием на первую ссылку по запросу «призрак» в гугле. Здравый смысл? Не, не слышали.
- В принципе, технически реализуемо (ссылки вроде skype:skype_name). Со здравым смыслом сложнее.
- «Геошторм» — взлом с помощью команды mkdir -p (создающей пустую папку)
- И сюжетное лечение завирусованной системы посредством перезагрузки тоже
- «The Net» (1995) с Сандрой Буллок. По сравнению с «Гравитацией» фильм вполне нормальный, но программистам рекомендуется закрывать глаза, когда в кадре появляется экран компьютера.
- Крепость (1993) - суперхакер-взрывник стирает память центрального компьютера подземной тюрьмы, просто набрав на клавиатуре "Загрузить вирус" (откуда - абсолютно непонятно, разве что вирус хранился в самом компьютере и суперхакер точно знал, как его активировать, но по сюжету никаких признаков подобного не наблюдается).
- «13 район: Ультиматум» — за SD-карту с охрененно важными данными выдают... пустой адаптер для microSD. Бюджета на нормальную карту, видимо, уже не хватило.
Телесериалы[править]
- «Возвращение Мухтара 2»: в одном из эпизодов бравому полицейскому-компьютерщику надо вычислить IP-адрес преступника. Для этого он запускает командную строку и вбивает команду ipconfig (для гуманитариев — по этой команде выводится IP-адрес того компьютера, на котором и работает пользователь в данный момент. Еще смешнее — по этой команде выдается внутренний IP формата 192.168.ххх.ххх, то есть действующий только в локальной сети). Что мешало воспользоваться хотя бы nslookup — одному Бахусу известно. А какую красоту выдала бы команда tracert… А ещё они вводят эту команду явно не с первого раза шзсщташп
- «Улицы разбитых фонарей»: в одном из эпизодов в руки операм попадает носитель с зашифрованным файлом, который Волков и несет местному милицейскому хакеру. Тот, ничтоже сумняшеся, делает ping на какой-то явно от балды вбитый IP-адрес, получает в ответ Request time out и говорит: мол, все готово, результаты сейчас пошлю на печать.
- Несколько нестандартный ход: в одном российском сериале (название к сожалению запамятовал ввиду низкой художественной ценности сего творения) программой для взлома служили… старые добрые «Heroes of Might and Magic II», причём звуковое сопровождение при этом было взято из какой-то приставочной аркады.
- В другом российском сериале эксперты восстанавливали на компьютере размытую фотографию (все знают, что компьютер может волшебным образом увеличить чёткость любой размытой фигни). На мониторе эксперта был открыт обыкновеннейший Photoshop, а восстановление заключалось в отключении одного за другим слоёв с картинкой с разными степенями размытия.
Аверсии[править]
- Матрица: Перезагрузка — продемонстрирован реальный метод взлома через реальную уязвимость протокола SSH. Единственное, что применен вымышленный эксплойт sshnuke:
- Тринити запускает сканер портов Nmap. Это существующая в реальности программа, использующаяся для поиска незащищённых портов, которыми можно воспользоваться для проникновения в систему[1].
- Nmap сканирует IP-адрес 10.2.2.2 и находит открытый порт 22. Этот порт используется SSH.
- Далее Тринити запускает эксплойт под названием sshnuke, который, как следует из появившейся на консоли надписи, пытается воспользоваться уязвимостью SCH CRC32. Это реально существующая уязвимость SSH, которая была обнаружена в начале 2001 года. Правда, нужно заметить, что о существовании хакерской программы sshnuke ничего неизвестно.
- Тем не менее, программа делает своё дело, и Тринити меняет администраторский пароль на Z1ON0101, с помощью которого она входит в систему.
- Открывается консоль с правами администратора системы. Пользуясь правами администратора, Тринити отключает аварийную систему перераспределения энергии.
- «Социальная сеть», байопик о Марке Цукерберге — процесс взлома прямо показан как считывание кода и применение различных подходов на основе настроек безопасности цели (тем более что цель несложная — всего лишь скачать все фото со всех страниц). Разве что происходит дело быстрее обычного.
- «Firewall» (2006). Проникнуть в базу данных банка нельзя. Даже выдать на экран информацию о счетах может лишь пара человек и с единственного терминала в охраняемом помещении. Протагонист во-первых, один из этих двоих, во-вторых притащил в помещение сканер, чтобы сделать видео с экрана. Высокая чёткость букв на чёрно-зелёной консоли позволяет использовать OCR. Притом, у антагонистов нет никаких иллюзий. Администрация банка вычислит предателя менее чем за сутки, однако протагонисту и его семье уже готовят «автокатастрофу», оттого все концы в воду.
Пародии и игры со штампом[править]
- «Такси 3»: злодейка-китаянка выкачивает базу данных французской полиции через… присоску, прилепленную к монитору.
- В «Kung Fury» не могли пройти мимо столь благодатной темы — взломов через Paint много хороших и разных: среди используемых для хака компьютеров можно обнаружить в том числе ZX-Spectrum, причём судя по 8-битной картинке, именно с его помощью Хакермэн пробивал Гитлера по базе; «хакая» время, он зачем-то надевает Nintendo Power Glowe, которая явно мешает ему пользоваться клавиатурой; в конце концов, во время «хакинга» на экране появляется явная абракадабра, которая получается, если не глядя долбить по клавишам.
Инверсии (нереалистичная реальность)[править]
- В «Земном ядре» крутой хакер делает главному герою бесплатный роуминг, просто посвистев в трубку. Опять же см. выше: «просто посвистев» конечно не выйдет, а вот посвистев определнным девайсом... В фильме показана отсылка к совершенно реальному историческому факту. Только использовалась для взлома модемного соединения не полоска фольги, а сувенирный свисток из упаковки хлопьев "Капитан Кранч".
- Terminator 3: Восстание машин — TX подключается к какой-то базе данных и скачивает оттуда всю необходимую информацию, позвонив куда-то по телефону и поиздавав в трубку звуки диалапа. В 2004 году модемные пулы ещё не исчезли, а единый стандарт разъёмов для подключения компьютера к телефону ещё не пришёл. Поэтому терминаторше было проще пропищать модемный сигнал в трубку, пусть даже ценой невысокой скорости, чем пытаться исследовать телефон на предмет «куда бы тут воткнуться», и в конце концов обнаружить, что отжатая у прохожего мобилка такого функционала не поддерживает. Хотя, скорее всего создатели фильма об этом не задумывались, а просто искали внушительно, но понятно выглядящий способ подключения терминаторши к сети.
См. также[править]
Ссылки[править]
Примечания[править]
- ↑ Автора данной правки собственный сервак за попытку пощупать его Nmap забанил моментально и одмину стуканул… Спасло только то, что автор и был одмином)