Hace 12 años | Por superplinio a cinemania.es
Publicado hace 12 años por superplinio a cinemania.es

La innovación tecnológica siempre se ha visto como un acto de magia en la historia del cine. Recordamos algunos de los momentos relacionados con la tecnología más absurdos, esos que hacen reir y llorar a los más 'geeks'.

Comentarios

ptm56

#6 y es puerto paralelo a secas, no tiene porqué usarse necesariamente con una impresora, tiene más usos aunque ese sea el más común.

ronko

Bah, nada como un buen destornillador sónico de bolsillo para hackear cualquier equipo humano o alienígena y además puede abrir cualquier puerta entre otras cosas.

Zoorope

Este artículo estaría bien si no fuera calcado del original de Cracked.

D

Es antigua, duplicada y plagio

D

A mi me encantó cuando la cria de Parque Jurásico hackea el sistema, aun siendo un crío ya me dí cuenta de que la escena echaba peste a perros muertos lol.

Baro

#8 Steve Jobs es un alien.

Artorius

Lo de la IP lo han dicho ya muchas veces. Es tan sencillo como que una IP real resulta que puede corresponder a alguien, luego es mejor inventársela.

Astrofa

#10 Delicioso.

LadyMarian

#12 La diez mayores barbaridades informáticas del cine y la TV

Hace 13 años | Por codeman1234 a bitelia.com


Mira a ver si es esa la que te suena. A mí me la ha recordado enseguida. Y no es el mismo artículo, pero casi, casi...

sid

#19 Cabe añadir que ya se han dado casos de "hackeos" mediante sonidos en teléfonos. Véase el caso de Capitan Crunch http://es.wikipedia.org/wiki/John_Draper
Otra cosa es que pretendan exagera las cosas

D

Leyendo la noticia se me a venido la imagen de los policías que desmantelaron la "cúpula" de Anonymous lol lol

facso

Vaya, no sabía que Misión Imposible era un documental y no una película de acción con mucha ficción en ella.

Yo que creí que los agentes como el que interpreta Tom Cruise si existían en la vida real.

Nickair

En todas las películas se mean en las profesiones pero los informáticos son los que más se quejan,jaja. Habría que ver qué piensan de House los médicos, de los Serrano los taberneros...xD

A mí como informático me parecen anécdotas graciosas. Como modelador 3D en cambio no me hace tanta gracia cuando crean de la nada escenarios 3D introduciendo coordenadas... luego la gente te pide un trabajo de días con la excusa de "eso lo hace el ordenador solo".

chapuzon

#10 Hommer: "Yo responderé a eso: Como es que alguien que tiene una camiseta que pone genio trabajando está sentado ahí perdiendo el tiempo y haciendo esas preguntas?"

Empollón: "Retiro la pregunta"

Shiverson

A mi en lo de Independence Day, a parte de lo del puerto, siempre me pareció raro que pudieran crear un Virus informático que pudiera infectar un sistema alienigena e incluso pintar calaveras en las pantallas de estos.

No sabía que la informática alienigena y la humana fueran compatibles

t

No recuerdo en qué película controlaban misiles desde la BIOS

editado:
Era en la 3ª temporada de Prision Break http://pedry.files.wordpress.com/2007/11/bscap000.jpg

tortex

#27 Desde luego doctor.

P

Lo de las IPs erroneas yo creo que es como el tipico telefono 555-555-... que se usa en las pelis americanas, lo hacen para no coincidir con ninguna IP real.

elpoeta

Por eso en CSI muchas veces mientras teclean enfocan al analista y solo muestran de pasada la pantalla o para poner el más que típico MATCH FOUND, cuando se salen del guión habitual la cagan lol

borrico

¿Para qué vamos a inventarnos una nueva interfaz si tenemos Excel? Es sorprendente ver al agente del FBI que protagoniza esta película desarmar una bomba introduciendo todo tipo de códigos aleatorios en las celdas de un Microsoft Excel. El desarme de la bomba consiste en la reprogramación de la misma, lo que quiere decir que el “malo” que la programó también lo hizo en Excel. Sorprendente elección de software.

-"Sabía que Microsoft Office era una amenaza, lo sabía"- Desarrollador de OO

ampos

#14 dímelo a mí con el photoshop... me vino una mujer a la que le había hecho unas fotos vestida de novia con su hija pequeña. Luego tuvo tra niña, pero quería las fotos similares pero diferentes...

-me haces las fotos tb con el vestido de novia, pero me lo pones negro...

-Es que eso no queda bien tan fácilmente...

-¿Cómo que no? Si eso con el photoshop es facilísimo... ¡si hasta lo hace mi cría con el Paint!

jdcr

como dice #22 en el núcleo hay un claro guiño a unos de los hackers más famosos de todos los tiempos. John T. Draper, también conocido como Captain Crunch.

lindeloff

me sueno mucho a que es dupe .. pero ahora no caigo.

G

En la película Firewall (2006) el banco donde trabaja Harrison Ford como experto en seguridad está recibiendo un ataque. Lo detectan con el Ethereal/WireShark y está es la maravillosta táctica con la que segun él, los tendrá entretenidos un rato lol

Su ayudante queda alucinado lol

E

El núcleo (Jon Amiel, 2003)
Una de las frases más míticas de El Núcleo es en la que el hacker protagonista, Rat, pregunta “¿Me estás pidiendo que hackee el planeta?”. A continuación se come un chicle, un Doublemint, y el envoltorio lo usa para emitir un sonido que el móvil del protagonista interpreta como un código. A partir de ese momento ese móvil pasa a tener llamadas de largas distancia de forma gratuita de de por vida. Este curioso hecho se aplicaría si el teléfono funciona basándose en tonos pero, sin entrar en la veracidad de esta acción, los móviles son digitales. Además, el tono usado en la película tiene un rango inferior al necesario, 2600 Hz.


Esta me parece mas que aceptable y fiel a la realidad, no es question tampoco de ponerse superquisquillosos con las peliculas.... se podia conseguir llamadas a larga distancia simplemente emitiendo un silvido, si... pues tampoco nos pongamos a comprobar si es de 2600Hz o no. Y tampoco es que los telefonos de tonos esten al alza hoy en dia...

beardedWarrior

yo me voy a meter en fisgona, modo telnet, y a teclear como un loco...

D

#25 depende de cuánto quemes. Voy a crear una interfaz en VisualBasic para comprobarlo.

D

#77 Te confundes ligeramente. Si tienes acceso a la infraestructura de la red, virtualmente puedes hacer lo que quieras con el sistema, como por ejemplo forzar que el móvil se conecte a una, otra, u otra base. Con eso, y mediciones de potencia, triangulas la señal. Facil, sencillo, y para toda la familia

kumo

#19 Juraría que todos los teléfonos son ya de tonos. En realidad, a pesar de que la telefonía móvil sea digital en su transmisión de datos, el sistema de marcación por tonos es analógico, mientras que el más antiguo de pulsos (el de los telefonos de ruleta) es digital.

http://en.wikipedia.org/wiki/Blue_box

p

Por todas las salchichas, #15 quita ese enlace de ahí por lo que más quieras, que he visto un goto en el código , BLASFEMIA.

berzasnon

#50 Me refiero a una interfaz gráfica de usuario (GUI), que es lo que dice la moza de CSI. Siguiendo tu ejemplo, es como pretender que el emisor de radio funcione habiendo hecho sólo la carcasa.

D

Lo del excel me ha molado, o sea que los coreanos, por ejemplo, no pueden comprar playstations 3 por si las usan mal y si un excel!!! obivamente Microsoft Office es infinitamente mas peligroso, sirev para hackear bombas y programarlas

D

#10 un mago, lo hizo un mago

DaniTC

#67 Si es como los ficheros hosts.allow o deny, no es que se sobreescriba, sino que primero comprueba si tiene acceso y luego comprueba si está denegado el acceso.

mikelx

Mi Kindle tiene puerto USB y lo tengo desde el 2010... Significa eso que no soy real? Soy un personaje de una película mal documentada? oh dios mío, que desgraciado soy...

a

Pero pq tanto alboroto? son películas o series de ficción, como si quieren arreglar un motor con una manzana total es biodegradable no? estos artículos me sacan de quicio no voy a votar ni positivo ni negativo pero tenia que decirlo

l

#77 De hecho la triangulación se suele hacer con 2 antenas, lo de las 3 antenas es para objetivos que no sabes si están "delante" de las antenas o "detrás". Pero con una antena también es "posible". Me explico, con una antena lo que mides es el tiempo de respuesta con lo cual deduces la distancia del sujeto hasta la antena. Si haces la medición con 2 antenas separadas, sabes la distancia hasta las dos antenas, y esas distancias solo confluyen en 2 puntos, si añades una tercera antena las distancias solo confluyen en un punto, la posición exacta.
Pero porque digo que con una antena también es "posible"? Pues porque si el sujeto se mueve puedes "deducir" donde está. Es simple, la ciudad esta llena de antenas que se dividen por sectores, si al sujeto primero lo capta la antena A y luego lo capta la antena B que esta más al norte sabes que dirección toma, si no cambia de dirección ya puedes saber exactamente su posición solo con saber la distancia del sujeto hasta una antena determinada, sin hacer triangulación alguna.
Espero haberme explicado más o menos bien, aunque sin un dibujo explicativo es difícil de describirlo correctamente.

K

Y en una escena de 'Antitrust' queman un cd en segundos, algo que no sé yo si se podía hacer en el 2001.

D

#22 Pero un móvil GSM no usa DTMF's para realizar las llamadas. Eso sí, una vez iniciada pulsando las teclas, éstas si emiten su tono DMTF para usar centralitas automáticas.

D

#27 Me gustaría darle uno a McGyver para ver lo que podría hacer con él.

prejudice

#51 MEIDAY MEIDAY
Nada, este trasmisor de radio no funciona, debimos usar una carcasa con madera de pino.

D

el CSI es una aberración en cualquier campo, no sólo el informático/tecnológico.
Cuando miran el ADN meten la muestra en una centrífuga y ya les salen los resultados en la impresora

pero bueno.. son series o películas para entretener , no para hacer algo realista.

D

#63 no tanto.. normalmente lo que le sale de los colmillos a cualquier animal venenoso son neurotoxinas

nicapolidis

Por favooooor, relájese y disfrute del cine, ya sabemos que es más listo que los demás.

dreierfahrer

#64 No se mucho de routers... permit any no sobreescribe a deny? (se llama despues)

Fuku

Ya hubo una entrada muy parecida a ésta hace no mucho.
Nunca me olvidaré de cuándo se hackeaba a 4 manos en NCIS.. ah! qué tiempos aquellos, con más manos se puede teclear más y por tanto hackear más, y al final un tipo les desenchufa el ordenador para evitar el ataque, porque evidentemente era sobre esa máquina como es lógico, no sobre un servidor:

ronko

#41 En las pelis y en los juegos como el día del tentáculo.

albertgrajera

Se olvida de mencionar esa extraña característica de los ordenadores de hacer ruiditos siempre que se interactua con él. De verdad alguien querría trabajar con un ordenador que no calla?

Nickair

#52 jaja, que clásico. A mí la que me pide cosas "imposibles" (para mí) con photoshop es mi madre. Ayer me pidió que borrase una persona de una foto y dejase solamente el paisaje, lol.

RojoVelasco

#39 Sin embargo, hay programas de XP que no funcionan en Windows 7.

"The APIs are out there"

Fisionboy

"Iré a crear un interfaz GUI en Visual Basic para ver si puedo sacar una IP"

T

#6 ¿como que no? ¿acaso no existen convertidores serie-paralelo? Además, la nave alienígena llevaba de los dos tipos (además de USB, Firewire y HDMI), ten en cuenta que nos sabían si los humanos éramos de PC o Mac y por tanto venian preparados

s

¿Le parece raro que triangulen un móvil en La Jungla 4.0 y no que el chaval hackee con un móvil un satélite y haga llamadas por el?

v

en la de mision imposible si se puede enviar un email si el dns tiene esa informacion no son necesarios los .com ni los .es en redes internas se puede usar incluso un admin@localhost lo del .com se invento para no quedarse sin dominios.

sotanez

#20 No me acuerdo bien, pero se supone que es una dirección de correo cualquiera que Tom Cruise adivina de una pista que le dan, no una dirección de Exchange o dentro de una VPN o similares, que no tiene mucho sentido.

War_lothar

Hombre el más grande de todos siempre será el de independence day.

berzasnon

#47 ¿Que no tiene nada de erróneo? No dice crear un programa en Visual Basic para sacar una IP, dice crear una interfaz

Campechano

Además, se conecta mediante Telnet a un ordenador usando un correo electrónico cuando sólo se puede hacer mediante una IP

No recuerdo la escena en cuestión, pero mediante ssh se puede conectar escribiendo el usuario antes de la ip o dominio separándola con una arroba (campechano@dominio.com) que es igual que una dirección de correo electrónico.

DarkMoMo

Venga, informáticos de menéame, tomaros las pastillitas, que os va a dar un doló lol

tnt80

#67 No, es al revés, primero aplica la primera norma dicta que no permita el acceso a las direcciones IP que pertenezcan a la red 172.16.4.0 y cuando no pertenezca a esa red, aplica la segunda, que dice que permita el acceso a todas las demás direcciones direcciones IP. el resto de instrucciones dicen que se aplique esta norma a la interfaz Ethernet 0 (suele ser una conexión 10/100 de la LAN, para las conexiones WAN utilizan otra interfaz y otro tipo de conexiones) por lo demás sólo informa que la norma se ha inicializado. Como medida de seguridad es una basura.

D

#10 "Como puede un tipo que lleva una camiseta que dice "genio trabajando" pasarse el dia viendo dibujos para niños?"

"ehhh retiro la pregunta"


lol

ronko

#45 Bien hecho Ralph.

PD: Se escribe Homer, con una m .

g

#58 Incontables veces ha dicho el productor que el laboratorio de CSI es de ciencia ficción por varios motivos, como por ejemplo que el pueblo llano no sepa que la policia no es tonta, pero sí muy lenta.

D

Leyendo a #58 y ya metiendo temas biológicos por medio... lo más gordo que he visto por ahora al respecto ha sido en la película Blade ¿3? (la de los zombies) donde la vampiro buenorra, oliendo lo que sale del colmillo de uno de esos zombies no sólo sabe que es veneno sino que, además, sabe que es una neurotoxina. Todo eso tras una pequeña "olfateada" de un segundo.

Ryouga_Ibiki

#1 si los teléfonos móviles se conectaran a 3 torres simultáneamente seria posible ,pero que yo sepa solo se comunican con una quizá negocien con dos brevemente cuando se encuentren con poca cobertura al cambiar de zona.

Como mucho podrian saber que se encuentra en un area alrededor de una torre.

bruno65

2 idiotas 1 teclado

kherihon

Tremendo. me ha encantado.

prejudice

#4 Lo curioso de la frase es que en principio no tiene nada de erróneo: En Visual Basic se pueden hacer interfaces gráficos, y no deja de ser un lenguaje de programación, aunque no es un un lenguaje de bajo nivel y en principio sería difícil (o imposible) hacer software para analizar el tráfico en una red, sí que podría utilizarse como frontend de otras aplicaciones de bajo nivel, haciendo llamadas a sus correspondientes comandos.
Sería como decir "Voy a construir un emisor de radio utilizando madera da caoba barnizada para la carcasa"

prejudice

#48 Te refieres a interfaces como las de Java (como clases, pero sin implementación interna)

tesla79

No estoy de acuerdo con el de Unthinkable, con excel se pueden hacer maravillas. Dadme 10 minutos y programo una bomba.

magooo

#10 :))) La forma mas inteligente y sutil que he visto de llamar friki al personal,hasta usando referencias cruzadas. Positivo!!

B

lo que dice bosquipie copia/plagio

m

y por qué hacen pelis de tecnología si no tienen ni puta idea de tecnología? que hagan pelis románticas chorras, que eso sabe todo el mundo...

G

#68 y es lo más normal que enciendan un coche a distancia...

g

La de Independence Day no está mal. En esa peli los americanos tuvieron una nave de muestra para perrearla durante casi 50 años, y Jeff Goldblum bien puede pasarse la noche estudiando el API antes de hacer el virus.