La innovación tecnológica siempre se ha visto como un acto de magia en la historia del cine. Recordamos algunos de los momentos relacionados con la tecnología más absurdos, esos que hacen reir y llorar a los más 'geeks'.
#10:
En el episodio 2F09, cuando Pica toca una costilla de Rasca como xilófono...
...toca la misma costilla dos veces seguidas... ...pero esto resulta en dos sonidos diferentes.
¿Qué quieren que creamos? ¿Que es una especie de... ...xilófono mágico o qué?
Espero que despidieran al culpable.
#1:
"pero la gota que colma el vaso es cuando el villano que interpreta Timothy Olyphant sigue el rastro de un personaje mediante su móvil, un móvil que no lleva GPS."
#8:
#7 Cierto. De hecho el puerto serie del Mac servía tanto para conectar una impresora como un módem, por lo que tampoco era tan descabellado lo de la película. Bueno, quitando lo descabellado que era que un ordenador incompatible con el 95% de los ordenadores terrestres fuera compatible con uno extraterrestre.
#20:
El supuesto error de Mision imposible no es un error, es normal que los nombres de host (lo que va despues de la @ ) terminen en .com/es/ect pero no tiene porque siempre ser asi, si el sistema esta configurado adecuadamente podrias mandra un correo electronico a usuario@localhost
#29:
#24 No conoces las delicias de que un profesor te quiera tocar las pelotas y te pida una practica a 48 horas vista. Haces la practica en BASIC, para devovlerle la pelota, ya que dijoq ue lo hicieramos en el lenguaje que quisiesemos, y por si fuese poco, le pasas un script despues que desordena TODAS las lineas manteniendo la "coherencia" con GOTOs, cientos de GOTOs.
Codigo realmente ilegible, pero compila y funciona. Has aprobado, pese a que el profesor te odie eternamente
#6:
"consigue entrar dentro del sistema informático de la nave nodriza alienígena mediante un Macintosh PowerBook conectado por el puerto paralelo de impresora".
ERROR. Los PowerBook no llevaban puerto paralelo, llevaban un puerto se serie, un conector SCSI y salida VGA. Lo que ya no sé es dónde lo conectaban en Independence Day.
En el episodio 2F09, cuando Pica toca una costilla de Rasca como xilófono...
...toca la misma costilla dos veces seguidas... ...pero esto resulta en dos sonidos diferentes.
¿Qué quieren que creamos? ¿Que es una especie de... ...xilófono mágico o qué?
Espero que despidieran al culpable.
#10 Hommer: "Yo responderé a eso: Como es que alguien que tiene una camiseta que pone genio trabajando está sentado ahí perdiendo el tiempo y haciendo esas preguntas?"
"pero la gota que colma el vaso es cuando el villano que interpreta Timothy Olyphant sigue el rastro de un personaje mediante su móvil, un móvil que no lleva GPS."
#1 si los teléfonos móviles se conectaran a 3 torres simultáneamente seria posible ,pero que yo sepa solo se comunican con una quizá negocien con dos brevemente cuando se encuentren con poca cobertura al cambiar de zona.
Como mucho podrian saber que se encuentra en un area alrededor de una torre.
#77 Te confundes ligeramente. Si tienes acceso a la infraestructura de la red, virtualmente puedes hacer lo que quieras con el sistema, como por ejemplo forzar que el móvil se conecte a una, otra, u otra base. Con eso, y mediciones de potencia, triangulas la señal. Facil, sencillo, y para toda la familia
#77 De hecho la triangulación se suele hacer con 2 antenas, lo de las 3 antenas es para objetivos que no sabes si están "delante" de las antenas o "detrás". Pero con una antena también es "posible". Me explico, con una antena lo que mides es el tiempo de respuesta con lo cual deduces la distancia del sujeto hasta la antena. Si haces la medición con 2 antenas separadas, sabes la distancia hasta las dos antenas, y esas distancias solo confluyen en 2 puntos, si añades una tercera antena las distancias solo confluyen en un punto, la posición exacta.
Pero porque digo que con una antena también es "posible"? Pues porque si el sujeto se mueve puedes "deducir" donde está. Es simple, la ciudad esta llena de antenas que se dividen por sectores, si al sujeto primero lo capta la antena A y luego lo capta la antena B que esta más al norte sabes que dirección toma, si no cambia de dirección ya puedes saber exactamente su posición solo con saber la distancia del sujeto hasta una antena determinada, sin hacer triangulación alguna.
Espero haberme explicado más o menos bien, aunque sin un dibujo explicativo es difícil de describirlo correctamente.
#24 No conoces las delicias de que un profesor te quiera tocar las pelotas y te pida una practica a 48 horas vista. Haces la practica en BASIC, para devovlerle la pelota, ya que dijoq ue lo hicieramos en el lenguaje que quisiesemos, y por si fuese poco, le pasas un script despues que desordena TODAS las lineas manteniendo la "coherencia" con GOTOs, cientos de GOTOs.
Codigo realmente ilegible, pero compila y funciona. Has aprobado, pese a que el profesor te odie eternamente
#4 Lo curioso de la frase es que en principio no tiene nada de erróneo: En Visual Basic se pueden hacer interfaces gráficos, y no deja de ser un lenguaje de programación, aunque no es un un lenguaje de bajo nivel y en principio sería difícil (o imposible) hacer software para analizar el tráfico en una red, sí que podría utilizarse como frontend de otras aplicaciones de bajo nivel, haciendo llamadas a sus correspondientes comandos.
Sería como decir "Voy a construir un emisor de radio utilizando madera da caoba barnizada para la carcasa"
#50 Me refiero a una interfaz gráfica de usuario (GUI), que es lo que dice la moza de CSI. Siguiendo tu ejemplo, es como pretender que el emisor de radio funcione habiendo hecho sólo la carcasa.
El supuesto error de Mision imposible no es un error, es normal que los nombres de host (lo que va despues de la @ ) terminen en .com/es/ect pero no tiene porque siempre ser asi, si el sistema esta configurado adecuadamente podrias mandra un correo electronico a usuario@localhost
#20 No me acuerdo bien, pero se supone que es una dirección de correo cualquiera que Tom Cruise adivina de una pista que le dan, no una dirección de Exchange o dentro de una VPN o similares, que no tiene mucho sentido.
"consigue entrar dentro del sistema informático de la nave nodriza alienígena mediante un Macintosh PowerBook conectado por el puerto paralelo de impresora".
ERROR. Los PowerBook no llevaban puerto paralelo, llevaban un puerto se serie, un conector SCSI y salida VGA. Lo que ya no sé es dónde lo conectaban en Independence Day.
#7 Cierto. De hecho el puerto serie del Mac servía tanto para conectar una impresora como un módem, por lo que tampoco era tan descabellado lo de la película. Bueno, quitando lo descabellado que era que un ordenador incompatible con el 95% de los ordenadores terrestres fuera compatible con uno extraterrestre.
#6 ¿como que no? ¿acaso no existen convertidores serie-paralelo? Además, la nave alienígena llevaba de los dos tipos (además de USB, Firewire y HDMI), ten en cuenta que nos sabían si los humanos éramos de PC o Mac y por tanto venian preparados
Bah, nada como un buen destornillador sónico de bolsillo para hackear cualquier equipo humano o alienígena y además puede abrir cualquier puerta entre otras cosas.
#16 Si, exactamente fue lo mismo que dije aqui diez-mayores-barbaridades-informaticas-cine-tv#c-34
Que pertenece a la noticia que estuvo en portada, que es la misma lista con los puestos cambiados. Y solo fue hace 2 meses...
A mi me encantó cuando la cria de Parque Jurásico hackea el sistema, aun siendo un crío ya me dí cuenta de que la escena echaba peste a perros muertos .
En todas las películas se mean en las profesiones pero los informáticos son los que más se quejan,jaja. Habría que ver qué piensan de House los médicos, de los Serrano los taberneros...xD
A mí como informático me parecen anécdotas graciosas. Como modelador 3D en cambio no me hace tanta gracia cuando crean de la nada escenarios 3D introduciendo coordenadas... luego la gente te pide un trabajo de días con la excusa de "eso lo hace el ordenador solo".
#14 dímelo a mí con el photoshop... me vino una mujer a la que le había hecho unas fotos vestida de novia con su hija pequeña. Luego tuvo tra niña, pero quería las fotos similares pero diferentes...
-me haces las fotos tb con el vestido de novia, pero me lo pones negro...
-Es que eso no queda bien tan fácilmente...
-¿Cómo que no? Si eso con el photoshop es facilísimo... ¡si hasta lo hace mi cría con el Paint!
#52 jaja, que clásico. A mí la que me pide cosas "imposibles" (para mí) con photoshop es mi madre. Ayer me pidió que borrase una persona de una foto y dejase solamente el paisaje, .
A mi en lo de Independence Day, a parte de lo del puerto, siempre me pareció raro que pudieran crear un Virus informático que pudiera infectar un sistema alienigena e incluso pintar calaveras en las pantallas de estos.
No sabía que la informática alienigena y la humana fueran compatibles
Lo de las IPs erroneas yo creo que es como el tipico telefono 555-555-... que se usa en las pelis americanas, lo hacen para no coincidir con ninguna IP real.
¿Para qué vamos a inventarnos una nueva interfaz si tenemos Excel? Es sorprendente ver al agente del FBI que protagoniza esta película desarmar una bomba introduciendo todo tipo de códigos aleatorios en las celdas de un Microsoft Excel. El desarme de la bomba consiste en la reprogramación de la misma, lo que quiere decir que el “malo” que la programó también lo hizo en Excel. Sorprendente elección de software.
-"Sabía que Microsoft Office era una amenaza, lo sabía"- Desarrollador de OO
Por eso en CSI muchas veces mientras teclean enfocan al analista y solo muestran de pasada la pantalla o para poner el más que típico MATCH FOUND, cuando se salen del guión habitual la cagan
En la película Firewall (2006) el banco donde trabaja Harrison Ford como experto en seguridad está recibiendo un ataque. Lo detectan con el Ethereal/WireShark y está es la maravillosta táctica con la que segun él, los tendrá entretenidos un rato
#67 No, es al revés, primero aplica la primera norma dicta que no permita el acceso a las direcciones IP que pertenezcan a la red 172.16.4.0 y cuando no pertenezca a esa red, aplica la segunda, que dice que permita el acceso a todas las demás direcciones direcciones IP. el resto de instrucciones dicen que se aplique esta norma a la interfaz Ethernet 0 (suele ser una conexión 10/100 de la LAN, para las conexiones WAN utilizan otra interfaz y otro tipo de conexiones) por lo demás sólo informa que la norma se ha inicializado. Como medida de seguridad es una basura.
#67 Si es como los ficheros hosts.allow o deny, no es que se sobreescriba, sino que primero comprueba si tiene acceso y luego comprueba si está denegado el acceso.
El núcleo (Jon Amiel, 2003)
Una de las frases más míticas de El Núcleo es en la que el hacker protagonista, Rat, pregunta “¿Me estás pidiendo que hackee el planeta?”. A continuación se come un chicle, un Doublemint, y el envoltorio lo usa para emitir un sonido que el móvil del protagonista interpreta como un código. A partir de ese momento ese móvil pasa a tener llamadas de largas distancia de forma gratuita de de por vida. Este curioso hecho se aplicaría si el teléfono funciona basándose en tonos pero, sin entrar en la veracidad de esta acción, los móviles son digitales. Además, el tono usado en la película tiene un rango inferior al necesario, 2600 Hz.
Esta me parece mas que aceptable y fiel a la realidad, no es question tampoco de ponerse superquisquillosos con las peliculas.... se podia conseguir llamadas a larga distancia simplemente emitiendo un silvido, si... pues tampoco nos pongamos a comprobar si es de 2600Hz o no. Y tampoco es que los telefonos de tonos esten al alza hoy en dia...
#19 Cabe añadir que ya se han dado casos de "hackeos" mediante sonidos en teléfonos. Véase el caso de Capitan Crunch http://es.wikipedia.org/wiki/John_Draper
Otra cosa es que pretendan exagera las cosas
#22 Pero un móvil GSM no usa DTMF's para realizar las llamadas. Eso sí, una vez iniciada pulsando las teclas, éstas si emiten su tono DMTF para usar centralitas automáticas.
como dice #22 en el núcleo hay un claro guiño a unos de los hackers más famosos de todos los tiempos. John T. Draper, también conocido como Captain Crunch.
#19 Juraría que todos los teléfonos son ya de tonos. En realidad, a pesar de que la telefonía móvil sea digital en su transmisión de datos, el sistema de marcación por tonos es analógico, mientras que el más antiguo de pulsos (el de los telefonos de ruleta) es digital.
Lo del excel me ha molado, o sea que los coreanos, por ejemplo, no pueden comprar playstations 3 por si las usan mal y si un excel!!! obivamente Microsoft Office es infinitamente mas peligroso, sirev para hackear bombas y programarlas
Mi Kindle tiene puerto USB y lo tengo desde el 2010... Significa eso que no soy real? Soy un personaje de una película mal documentada? oh dios mío, que desgraciado soy...
Pero pq tanto alboroto? son películas o series de ficción, como si quieren arreglar un motor con una manzana total es biodegradable no? estos artículos me sacan de quicio no voy a votar ni positivo ni negativo pero tenia que decirlo
el CSI es una aberración en cualquier campo, no sólo el informático/tecnológico.
Cuando miran el ADN meten la muestra en una centrífuga y ya les salen los resultados en la impresora
pero bueno.. son series o películas para entretener , no para hacer algo realista.
#58 Incontables veces ha dicho el productor que el laboratorio de CSI es de ciencia ficción por varios motivos, como por ejemplo que el pueblo llano no sepa que la policia no es tonta, pero sí muy lenta.
Leyendo a #58 y ya metiendo temas biológicos por medio... lo más gordo que he visto por ahora al respecto ha sido en la película Blade ¿3? (la de los zombies) donde la vampiro buenorra, oliendo lo que sale del colmillo de uno de esos zombies no sólo sabe que es veneno sino que, además, sabe que es una neurotoxina. Todo eso tras una pequeña "olfateada" de un segundo.
Ya hubo una entrada muy parecida a ésta hace no mucho.
Nunca me olvidaré de cuándo se hackeaba a 4 manos en NCIS.. ah! qué tiempos aquellos, con más manos se puede teclear más y por tanto hackear más, y al final un tipo les desenchufa el ordenador para evitar el ataque, porque evidentemente era sobre esa máquina como es lógico, no sobre un servidor:
Se olvida de mencionar esa extraña característica de los ordenadores de hacer ruiditos siempre que se interactua con él. De verdad alguien querría trabajar con un ordenador que no calla?
en la de mision imposible si se puede enviar un email si el dns tiene esa informacion no son necesarios los .com ni los .es en redes internas se puede usar incluso un admin@localhost lo del .com se invento para no quedarse sin dominios.
Además, se conecta mediante Telnet a un ordenador usando un correo electrónico cuando sólo se puede hacer mediante una IP
No recuerdo la escena en cuestión, pero mediante ssh se puede conectar escribiendo el usuario antes de la ip o dominio separándola con una arroba (campechano@dominio.com) que es igual que una dirección de correo electrónico.
La de Independence Day no está mal. En esa peli los americanos tuvieron una nave de muestra para perrearla durante casi 50 años, y Jeff Goldblum bien puede pasarse la noche estudiando el API antes de hacer el virus.
Comentarios
En el episodio 2F09, cuando Pica toca una costilla de Rasca como xilófono...
...toca la misma costilla dos veces seguidas... ...pero esto resulta en dos sonidos diferentes.
¿Qué quieren que creamos? ¿Que es una especie de... ...xilófono mágico o qué?
Espero que despidieran al culpable.
#10 Delicioso.
#10 un mago, lo hizo un mago
#10 Hommer: "Yo responderé a eso: Como es que alguien que tiene una camiseta que pone genio trabajando está sentado ahí perdiendo el tiempo y haciendo esas preguntas?"
Empollón: "Retiro la pregunta"
#45 Bien hecho Ralph.
PD: Se escribe Homer, con una m .
#10 :))) La forma mas inteligente y sutil que he visto de llamar friki al personal,hasta usando referencias cruzadas. Positivo!!
#10 "Como puede un tipo que lleva una camiseta que dice "genio trabajando" pasarse el dia viendo dibujos para niños?"
"ehhh retiro la pregunta"
"pero la gota que colma el vaso es cuando el villano que interpreta Timothy Olyphant sigue el rastro de un personaje mediante su móvil, un móvil que no lleva GPS."
¿Triangulacion de la señal?
#1 si los teléfonos móviles se conectaran a 3 torres simultáneamente seria posible ,pero que yo sepa solo se comunican con una quizá negocien con dos brevemente cuando se encuentren con poca cobertura al cambiar de zona.
Como mucho podrian saber que se encuentra en un area alrededor de una torre.
#77 Te confundes ligeramente. Si tienes acceso a la infraestructura de la red, virtualmente puedes hacer lo que quieras con el sistema, como por ejemplo forzar que el móvil se conecte a una, otra, u otra base. Con eso, y mediciones de potencia, triangulas la señal. Facil, sencillo, y para toda la familia
#77 De hecho la triangulación se suele hacer con 2 antenas, lo de las 3 antenas es para objetivos que no sabes si están "delante" de las antenas o "detrás". Pero con una antena también es "posible". Me explico, con una antena lo que mides es el tiempo de respuesta con lo cual deduces la distancia del sujeto hasta la antena. Si haces la medición con 2 antenas separadas, sabes la distancia hasta las dos antenas, y esas distancias solo confluyen en 2 puntos, si añades una tercera antena las distancias solo confluyen en un punto, la posición exacta.
Pero porque digo que con una antena también es "posible"? Pues porque si el sujeto se mueve puedes "deducir" donde está. Es simple, la ciudad esta llena de antenas que se dividen por sectores, si al sujeto primero lo capta la antena A y luego lo capta la antena B que esta más al norte sabes que dirección toma, si no cambia de dirección ya puedes saber exactamente su posición solo con saber la distancia del sujeto hasta una antena determinada, sin hacer triangulación alguna.
Espero haberme explicado más o menos bien, aunque sin un dibujo explicativo es difícil de describirlo correctamente.
Rápido, todos a hackear como locos!
http://hackertyper.net/130385710432
Por todas las salchichas, #15 quita ese enlace de ahí por lo que más quieras, que he visto un goto en el código , BLASFEMIA.
#24 No conoces las delicias de que un profesor te quiera tocar las pelotas y te pida una practica a 48 horas vista. Haces la practica en BASIC, para devovlerle la pelota, ya que dijoq ue lo hicieramos en el lenguaje que quisiesemos, y por si fuese poco, le pasas un script despues que desordena TODAS las lineas manteniendo la "coherencia" con GOTOs, cientos de GOTOs.
Codigo realmente ilegible, pero compila y funciona. Has aprobado, pese a que el profesor te odie eternamente
"Iré a crear un interfaz GUI en Visual Basic para ver si puedo sacar una IP".
#4 Lo curioso de la frase es que en principio no tiene nada de erróneo: En Visual Basic se pueden hacer interfaces gráficos, y no deja de ser un lenguaje de programación, aunque no es un un lenguaje de bajo nivel y en principio sería difícil (o imposible) hacer software para analizar el tráfico en una red, sí que podría utilizarse como frontend de otras aplicaciones de bajo nivel, haciendo llamadas a sus correspondientes comandos.
Sería como decir "Voy a construir un emisor de radio utilizando madera da caoba barnizada para la carcasa"
#47 ¿Que no tiene nada de erróneo? No dice crear un programa en Visual Basic para sacar una IP, dice crear una interfaz
#48 Te refieres a interfaces como las de Java (como clases, pero sin implementación interna)
#50 Me refiero a una interfaz gráfica de usuario (GUI), que es lo que dice la moza de CSI. Siguiendo tu ejemplo, es como pretender que el emisor de radio funcione habiendo hecho sólo la carcasa.
#51 MEIDAY MEIDAY
Nada, este trasmisor de radio no funciona, debimos usar una carcasa con madera de pino.
El supuesto error de Mision imposible no es un error, es normal que los nombres de host (lo que va despues de la @ ) terminen en .com/es/ect pero no tiene porque siempre ser asi, si el sistema esta configurado adecuadamente podrias mandra un correo electronico a usuario@localhost
#20 No me acuerdo bien, pero se supone que es una dirección de correo cualquiera que Tom Cruise adivina de una pista que le dan, no una dirección de Exchange o dentro de una VPN o similares, que no tiene mucho sentido.
"consigue entrar dentro del sistema informático de la nave nodriza alienígena mediante un Macintosh PowerBook conectado por el puerto paralelo de impresora".
ERROR. Los PowerBook no llevaban puerto paralelo, llevaban un puerto se serie, un conector SCSI y salida VGA. Lo que ya no sé es dónde lo conectaban en Independence Day.
#6 y es puerto paralelo a secas, no tiene porqué usarse necesariamente con una impresora, tiene más usos aunque ese sea el más común.
#7 Cierto. De hecho el puerto serie del Mac servía tanto para conectar una impresora como un módem, por lo que tampoco era tan descabellado lo de la película. Bueno, quitando lo descabellado que era que un ordenador incompatible con el 95% de los ordenadores terrestres fuera compatible con uno extraterrestre.
#8 Steve Jobs es un alien.
#6 ¿como que no? ¿acaso no existen convertidores serie-paralelo? Además, la nave alienígena llevaba de los dos tipos (además de USB, Firewire y HDMI), ten en cuenta que nos sabían si los humanos éramos de PC o Mac y por tanto venian preparados
Bah, nada como un buen destornillador sónico de bolsillo para hackear cualquier equipo humano o alienígena y además puede abrir cualquier puerta entre otras cosas.
#27 Desde luego doctor.
#27 Me gustaría darle uno a McGyver para ver lo que podría hacer con él.
Este artículo estaría bien si no fuera calcado del original de Cracked.
#16 Si, exactamente fue lo mismo que dije aqui
diez-mayores-barbaridades-informaticas-cine-tv#c-34
Que pertenece a la noticia que estuvo en portada, que es la misma lista con los puestos cambiados. Y solo fue hace 2 meses...
La diez mayores barbaridades informáticas del cine y la TV
La diez mayores barbaridades informáticas del cine...
bitelia.com¡Sólo hace 2 meses!
Es antigua, duplicada y plagio
A mi me encantó cuando la cria de Parque Jurásico hackea el sistema, aun siendo un crío ya me dí cuenta de que la escena echaba peste a perros muertos .
Lo de la IP lo han dicho ya muchas veces. Es tan sencillo como que una IP real resulta que puede corresponder a alguien, luego es mejor inventársela.
Leyendo la noticia se me a venido la imagen de los policías que desmantelaron la "cúpula" de Anonymous
Vaya, no sabía que Misión Imposible era un documental y no una película de acción con mucha ficción en ella.
Yo que creí que los agentes como el que interpreta Tom Cruise si existían en la vida real.
En todas las películas se mean en las profesiones pero los informáticos son los que más se quejan,jaja. Habría que ver qué piensan de House los médicos, de los Serrano los taberneros...xD
A mí como informático me parecen anécdotas graciosas. Como modelador 3D en cambio no me hace tanta gracia cuando crean de la nada escenarios 3D introduciendo coordenadas... luego la gente te pide un trabajo de días con la excusa de "eso lo hace el ordenador solo".
#14 dímelo a mí con el photoshop... me vino una mujer a la que le había hecho unas fotos vestida de novia con su hija pequeña. Luego tuvo tra niña, pero quería las fotos similares pero diferentes...
-me haces las fotos tb con el vestido de novia, pero me lo pones negro...
-Es que eso no queda bien tan fácilmente...
-¿Cómo que no? Si eso con el photoshop es facilísimo... ¡si hasta lo hace mi cría con el Paint!
#52 jaja, que clásico. A mí la que me pide cosas "imposibles" (para mí) con photoshop es mi madre. Ayer me pidió que borrase una persona de una foto y dejase solamente el paisaje, .
No recuerdo en qué película controlaban misiles desde la BIOS
A mi en lo de Independence Day, a parte de lo del puerto, siempre me pareció raro que pudieran crear un Virus informático que pudiera infectar un sistema alienigena e incluso pintar calaveras en las pantallas de estos.
No sabía que la informática alienigena y la humana fueran compatibles
#39 Sin embargo, hay programas de XP que no funcionan en Windows 7.
"The APIs are out there"
Lo de las IPs erroneas yo creo que es como el tipico telefono 555-555-... que se usa en las pelis americanas, lo hacen para no coincidir con ninguna IP real.
#41 En las pelis y en los juegos como el día del tentáculo.
¿Para qué vamos a inventarnos una nueva interfaz si tenemos Excel? Es sorprendente ver al agente del FBI que protagoniza esta película desarmar una bomba introduciendo todo tipo de códigos aleatorios en las celdas de un Microsoft Excel. El desarme de la bomba consiste en la reprogramación de la misma, lo que quiere decir que el “malo” que la programó también lo hizo en Excel. Sorprendente elección de software.
-"Sabía que Microsoft Office era una amenaza, lo sabía"- Desarrollador de OO
Por eso en CSI muchas veces mientras teclean enfocan al analista y solo muestran de pasada la pantalla o para poner el más que típico MATCH FOUND, cuando se salen del guión habitual la cagan
me sueno mucho a que es dupe .. pero ahora no caigo.
#12 La diez mayores barbaridades informáticas del cine y la TV
La diez mayores barbaridades informáticas del cine...
bitelia.comMira a ver si es esa la que te suena. A mí me la ha recordado enseguida. Y no es el mismo artículo, pero casi, casi...
En la película Firewall (2006) el banco donde trabaja Harrison Ford como experto en seguridad está recibiendo un ataque. Lo detectan con el Ethereal/WireShark y está es la maravillosta táctica con la que segun él, los tendrá entretenidos un rato
Su ayudante queda alucinado
#64 No se mucho de routers... permit any no sobreescribe a deny? (se llama despues)
#67 No, es al revés, primero aplica la primera norma dicta que no permita el acceso a las direcciones IP que pertenezcan a la red 172.16.4.0 y cuando no pertenezca a esa red, aplica la segunda, que dice que permita el acceso a todas las demás direcciones direcciones IP. el resto de instrucciones dicen que se aplique esta norma a la interfaz Ethernet 0 (suele ser una conexión 10/100 de la LAN, para las conexiones WAN utilizan otra interfaz y otro tipo de conexiones) por lo demás sólo informa que la norma se ha inicializado. Como medida de seguridad es una basura.
#67 Si es como los ficheros hosts.allow o deny, no es que se sobreescriba, sino que primero comprueba si tiene acceso y luego comprueba si está denegado el acceso.
El núcleo (Jon Amiel, 2003)
Una de las frases más míticas de El Núcleo es en la que el hacker protagonista, Rat, pregunta “¿Me estás pidiendo que hackee el planeta?”. A continuación se come un chicle, un Doublemint, y el envoltorio lo usa para emitir un sonido que el móvil del protagonista interpreta como un código. A partir de ese momento ese móvil pasa a tener llamadas de largas distancia de forma gratuita de de por vida. Este curioso hecho se aplicaría si el teléfono funciona basándose en tonos pero, sin entrar en la veracidad de esta acción, los móviles son digitales. Además, el tono usado en la película tiene un rango inferior al necesario, 2600 Hz.
Esta me parece mas que aceptable y fiel a la realidad, no es question tampoco de ponerse superquisquillosos con las peliculas.... se podia conseguir llamadas a larga distancia simplemente emitiendo un silvido, si... pues tampoco nos pongamos a comprobar si es de 2600Hz o no. Y tampoco es que los telefonos de tonos esten al alza hoy en dia...
#19 Cabe añadir que ya se han dado casos de "hackeos" mediante sonidos en teléfonos. Véase el caso de Capitan Crunch http://es.wikipedia.org/wiki/John_Draper
Otra cosa es que pretendan exagera las cosas
#22 Pero un móvil GSM no usa DTMF's para realizar las llamadas. Eso sí, una vez iniciada pulsando las teclas, éstas si emiten su tono DMTF para usar centralitas automáticas.
como dice #22 en el núcleo hay un claro guiño a unos de los hackers más famosos de todos los tiempos. John T. Draper, también conocido como Captain Crunch.
#19 Juraría que todos los teléfonos son ya de tonos. En realidad, a pesar de que la telefonía móvil sea digital en su transmisión de datos, el sistema de marcación por tonos es analógico, mientras que el más antiguo de pulsos (el de los telefonos de ruleta) es digital.
http://en.wikipedia.org/wiki/Blue_box
yo me voy a meter en fisgona, modo telnet, y a teclear como un loco...
Lo del excel me ha molado, o sea que los coreanos, por ejemplo, no pueden comprar playstations 3 por si las usan mal y si un excel!!! obivamente Microsoft Office es infinitamente mas peligroso, sirev para hackear bombas y programarlas
Mi Kindle tiene puerto USB y lo tengo desde el 2010... Significa eso que no soy real? Soy un personaje de una película mal documentada? oh dios mío, que desgraciado soy...
Pero pq tanto alboroto? son películas o series de ficción, como si quieren arreglar un motor con una manzana total es biodegradable no? estos artículos me sacan de quicio no voy a votar ni positivo ni negativo pero tenia que decirlo
Y en una escena de 'Antitrust' queman un cd en segundos, algo que no sé yo si se podía hacer en el 2001.
#25 depende de cuánto quemes. Voy a crear una interfaz en VisualBasic para comprobarlo.
#63 no tanto.. normalmente lo que le sale de los colmillos a cualquier animal venenoso son neurotoxinas
el CSI es una aberración en cualquier campo, no sólo el informático/tecnológico.
Cuando miran el ADN meten la muestra en una centrífuga y ya les salen los resultados en la impresora
pero bueno.. son series o películas para entretener , no para hacer algo realista.
#58 Incontables veces ha dicho el productor que el laboratorio de CSI es de ciencia ficción por varios motivos, como por ejemplo que el pueblo llano no sepa que la policia no es tonta, pero sí muy lenta.
Leyendo a #58 y ya metiendo temas biológicos por medio... lo más gordo que he visto por ahora al respecto ha sido en la película Blade ¿3? (la de los zombies) donde la vampiro buenorra, oliendo lo que sale del colmillo de uno de esos zombies no sólo sabe que es veneno sino que, además, sabe que es una neurotoxina. Todo eso tras una pequeña "olfateada" de un segundo.
Ya hubo una entrada muy parecida a ésta hace no mucho.
Nunca me olvidaré de cuándo se hackeaba a 4 manos en NCIS.. ah! qué tiempos aquellos, con más manos se puede teclear más y por tanto hackear más, y al final un tipo les desenchufa el ordenador para evitar el ataque, porque evidentemente era sobre esa máquina como es lógico, no sobre un servidor:
Por favooooor, relájese y disfrute del cine, ya sabemos que es más listo que los demás.
Se olvida de mencionar esa extraña característica de los ordenadores de hacer ruiditos siempre que se interactua con él. De verdad alguien querría trabajar con un ordenador que no calla?
en la de mision imposible si se puede enviar un email si el dns tiene esa informacion no son necesarios los .com ni los .es en redes internas se puede usar incluso un admin@localhost lo del .com se invento para no quedarse sin dominios.
"Iré a crear un interfaz GUI en Visual Basic para ver si puedo sacar una IP"
¿Le parece raro que triangulen un móvil en La Jungla 4.0 y no que el chaval hackee con un móvil un satélite y haga llamadas por el?
#68 y es lo más normal que enciendan un coche a distancia...
Venga, informáticos de menéame, tomaros las pastillitas, que os va a dar un doló
Además, se conecta mediante Telnet a un ordenador usando un correo electrónico cuando sólo se puede hacer mediante una IP
No recuerdo la escena en cuestión, pero mediante ssh se puede conectar escribiendo el usuario antes de la ip o dominio separándola con una arroba (campechano@dominio.com) que es igual que una dirección de correo electrónico.
Hombre el más grande de todos siempre será el de independence day.
2 idiotas 1 teclado
lo que dice bosquipie copia/plagio
y por qué hacen pelis de tecnología si no tienen ni puta idea de tecnología? que hagan pelis románticas chorras, que eso sabe todo el mundo...
No estoy de acuerdo con el de Unthinkable, con excel se pueden hacer maravillas. Dadme 10 minutos y programo una bomba.
Tremendo. me ha encantado.
La de Independence Day no está mal. En esa peli los americanos tuvieron una nave de muestra para perrearla durante casi 50 años, y Jeff Goldblum bien puede pasarse la noche estudiando el API antes de hacer el virus.