всё о любом фильме:
Статьи

Мир будущего: Мифы о компьютерных взломах и хакерах в кино

Реально ли быстро подобрать пароль из миллиардов вариантов? Существуют ли самоуничтожающиеся диски? И можно ли, взломав компьютер, поджарить его, как цыпленка?
Мир будущего: Мифы о компьютерных взломах и хакерах в кино
«Кремниевая долина»

Долгие годы программист, хакер или любой другой компьютерный специалист были в кино едва ли не посланниками будущего, способными несколькими нажатиями на клавиши изменить судьбу отдельного человека или целого мира. Будущее очень быстро стало настоящим, а экранный хакер так и остался персонажем, состоящим из огромного набора штампов. Впрочем, многие искушенные зрители до сих принимают всемогущество таких персонажей за чистую монету. Накануне премьеры нового сезона сериала «Кремниевая долина» и фильма «Сфера» КиноПоиск решил выяснить, насколько соответствуют реальности фильмы со сценами быстрого взлома компьютерных сетей, моментального подбора паролей, битвой хорошего и плохого хакеров и т. п. На вопросы ответил Виктор Карпов, эксперт по безопасности «Яндекс.Браузер».

Виктор Карпов 

Виктор Карпов 

1. Взлом со спецэффектами: фигня какая-то

В кино: Взлом компьютера, телефона или другого гаджета сопровождается нештатным поведением устройства и множеством разнообразных красочных эффектов вроде мигания текстов на мониторе, помех, дыма, искр, посторонних звуков и т. п. (сериал «В поле зрения»)

«В поле зрения»

«В поле зрения»

На самом деле: На самом деле в 99% случаев вы никогда не узнаете, что вас взломали, а все плоды вашей работы в интернете перехватываются злоумышленниками (кстати, около 11% пользователей интернета уже находятся под наблюдением мошенников). Итак, взлом — это несанкционированное получение доступа к данным, программам или оборудованию жертвы. Разумеется, если стоит цель нарушить работу этого оборудования или программ, то, имея доступ к устройству, можно вызвать любые анимации на экране. Вопрос только зачем? Обычно цель злоумышленников — кража данных. К чему при краже данных мигать экраном или как-то иначе выдавать свое присутствие?

2. Сгоревший компьютер: чушь

В кино: Хакер взламывает компьютер одного из героев, радостно кричит какую-то умную фразу и нажимает Enter. Из компьютера жертвы начинает валить дым, сыпаться искры, или он загорается (сериал «В поле зрения»).

«В поле зрения»

«В поле зрения»

На самом деле: Можно ли, взломав компьютер, поджарить его, как цыпленка? Такое возможно, только если жертва взлома сама обольет компьютер бензином и чиркнет спичкой. Большинство современного компьютерного оборудования отлично защищено от перегрева, и самое худшее, что может случиться, — ваш компьютер зависнет или перезагрузится. Даже если злоумышленник выставит повышенное напряжение на какое-то оборудование, например видеокарту или процессор, сработают встроенные температурные датчики, и это устройство отключится или вернется к штатному режиму работы. В жестких дисках вообще нет ничего, что могло бы нагреть его до такой температуры, чтобы начал валить дым. Однако чисто теоретически жесткий диск можно повредить путем множества циклических перезапусков или дерганий магнитной головки в крайние положения. Но это займет очень много времени (несколько дней или больше) и будет довольно заметно. В общем, компьютер вам не сожгут, но данные потерять можно. Совет: регулярно делайте резервные копии важных данных в облачное хранилище (например, «Яндекс.Диск», «Google Диск», Dropbox).

3. Чудо-флешка взламывает компьютер: правда

В кино: Персонаж фильма подходит к компьютеру или серверу и вставляет в него флеш-диск. Когда тот начинает мигать, происходит взлом, отправка данных сообщнику и т. п. («В поле зрения», «Стрела», «Миссия невыполнима: Племя изгоев»).

«Стрела»

«Стрела»

На самом деле: На первый взгляд, эта ситуация выглядит не очень правдоподобно. Как можно при помощи флешки без каких-либо действий пользователя скопировать данные или проникнуть в защищенную сеть? Конечно, при помощи обычного USB-накопителя такое не сделать (из соображений безопасности никакие программы не запускаются сами по себе), однако есть два случая, когда подобный сюжет реален.

Первый вариант: флешка является загрузочной, поэтому взломщик должен перезагрузить компьютер после ее подключения. Для того чтобы такая атака стала возможной, в настройках компьютера должна быть разрешена приоритетная загрузка с USB. Кроме того, нужно иметь физическую возможность его перезагрузить, например отключив электропитание. Чтобы не стать жертвой взлома такого типа, стоит проверить настройки вашего компьютера и выключить эту опцию, если вы ей не планируете пользоваться.

«Миссия невыполнима: Племя изгоев»

«Миссия невыполнима: Племя изгоев»

Второй вариант: флешка — это на самом деле не накопитель, а мини-компьютер, который делает вид, что в USB-разъем жертвы подключили и накопитель (диск), и клавиатуру, и мышку, и сетевую карту (как вариант — модем), и дисплей, и что угодно еще. Если атакуемый компьютер не защищен паролем, то флешка хакера просто как будто вводит с клавиатуры нужные команды и запускает специальную программу, которая крадет данные или предоставляет удаленный доступ. Если же компьютер защищен паролем, все равно существует возможность попробовать получить к нему доступ через сеть (при помощи эмуляции сетевой карты). Также можно осуществить перебор паролей или даже попробовать перезагрузить его, действуя по первому сценарию и отправив с эмулятора клавиатуры команду CTRL-ALT-DEL. В общем, не позволяйте незнакомым людям вставлять свои флешки в ваш компьютер, если вы не уверены на 100% в их порядочности.

4. Битва хорошего и плохого хакеров: чушь

В кино: Плохой хакер пытается вломиться на сервер, чтобы совершить какое-то страшное злодейство. Хороший хакер замечает, что происходит что-то странное, и начинает бороться с плохим хакером. Оба ожесточенно печатают что-то на клавиатуре и произносят много сложных незнакомых слов. Разумеется, хороший хакер побеждает (сериал «Стрела»).

«Стрела»

«Стрела»

На самом деле: В большинстве случаев взлом остается незамеченным. Но даже если допустить на секунду, что серверы снабжены мониторингом подозрительной активности и администратору вовремя приходит уведомление, что все плохо, отражение атаки происходит вообще не так. В двух словах: администратор полностью отключает или блокирует все сетевые интерфейсы сервера или точку входа в сеть (в крайнем случае путем жесткого отключения оборудования). После чего спокойно разбирается, что это было. Процедура отключения занимает одну-две секунды, никакой эпичной битвы там нет и быть не может. Поэтому если вам кажется, что к вашему компьютеру получил доступ кто-то посторонний, сначала отключите его от сети (интернета), а потом спокойно разбирайтесь, что это было (устанавливайте антивирус, переустанавливайте ОС и т. п.).

5. Взлом компьютера через сайт: похоже на правду

В кино: Герой заходит через браузер на сайт, созданный хакером, который тут же взламывает его компьютер и получает доступ к камере, файлам и т. п. Герой в ужасе, хакер ухмыляется (фильм «Страх.сом», сериал «Черное зеркало»).

«Черное зеркало»

«Черное зеркало»

На самом деле: Еще как может! Дело в том, что в браузерах или дополнениях к ним часто находят уязвимости, позволяющие получить доступ к компьютеру посетителя. Разумеется, крупные производители браузеров оперативно исправляют эти ошибки и обновляют свои продукты. Но если у вас установлен устаревший браузер, то есть вероятность, что злоумышленники найдут в нем уязвимость и при помощи специально созданной веб-страницы получат доступ к вашему компьютеру.

6. Быстрый подбор пароля: неубедительно

В кино: Персонаж в фильме не может получить доступ в суперсекретную систему (как вариант — в сеть или к файлу), видит окно авторизации, перебирает десяток паролей (как вариант — запускает программу для перебора) и быстро угадывает подходящий.

На самом деле: Перебор паролей довольно долгая процедура. Например, чтобы перебрать все варианты восьмизначного пароля, состоящего только из букв нижнего регистра латинского алфавита, потребуется 200 миллиардов попыток. Если добавить цифры и верхний регистр букв, число вариантов становится просто астрономическим.

«Пароль „Рыба-меч“»

«Пароль „Рыба-меч“»

Конечно, некоторые пользователи выбирают в качестве пароля какую-то дату или слово. В этом случае перебор можно произвести намного быстрее с использованием словаря. Однако если речь идет о защищенной системе, то большинство серверных операционных систем (и правильно настроенных десктопных ОС) не позволяют использовать в качестве пароля словарное слово или слишком простую комбинацию цифр, а также не допускают использования слишком коротких паролей. Кроме того, правильно спроектированная защита блокирует последующие попытки на какое-то время после нескольких ошибок. Это нужно для того, чтобы максимально усложнить перебор паролей.

Как предотвратить подобный взлом? Не использовать слишком простые и очевидные пароли. Даже если вам хочется, чтобы пароль был читаемым и удобным для запоминания, стоит воспользоваться методом склеивания слов и замены букв на цифры, а также добавить верхний регистр. Например: пароль «I love you» небезопасен, хоть он и довольно длинный. Лучше изменить его, чтобы получилось «1-l0vE-y0u». Такой пароль уже не так просто подобрать, но легко запомнить.

7. Самоуничтожающийся файл или флешка: осуществимо

В кино: По сюжету фильма герой получает в свое распоряжение документ (архив) или накопитель, содержащий очень важные данные и требующий пароля для доступа. После нескольких неправильных попыток флешка сгорает, файл самостоятельно удаляется, документ пропадает и т. п. (сериал «Слепая зона»)

На самом деле: Конечно, если речь идет об обычной флешке или файле и документе, пусть даже зашифрованном каким-то очень крутым способом, то всегда можно сделать резервную копию и до бесконечности пробовать подобрать пароль. Даже если речь идет о том, что надо запустить программу, которая может себя удалить после нескольких неудачных попыток, почти всегда можно сделать копию этой программы (или даже всего диска с системой) и восстанавливать ее после каждой провальной попытки. Но можно вообразить несколько ситуаций, когда подобный сюжетный ход выглядит правдоподобно.

«Слепая зона»

«Слепая зона»

Первый вариант: речь идет не о файле, а о каком-то ресурсе, находящемся в сети, на удаленном сервере и т. п., куда герой не имеет физического доступа. В этом случае он никак не сможет сделать резервную копию, и данные будут удалены после нескольких неуспешных попыток взлома.

Второй вариант: флешка — это не просто флешка, а специальное хранилище, использующее аппаратную проверку доступа или пароля. В этом случае пользователь не может получить файл с данными, до тех пор, пока устройство не проверит его пароль, а значит, не сможет сделать резервную копию. Устройство может быть так настроено, что оно очищает свое внутреннее хранилище после нескольких неудачных попыток входа. Разумеется, чисто теоретически это устройство можно разобрать и напрямую подключиться к его накопителю (припаять свои провода, например), но на практике специальные устройства для хранения важных данных защищены и от этого.

8. Взлом файрвола как судьбоносное сражение: маловероятно

В кино: «Вот сейчас файрвол обойду, и все будет готово», — часто заявляют кинохакеры, а их жертвы, в свою очередь, кричат: «Они уже обошли наш файрвол, это катастрофа». Как правило, взломанный файрвол подразумевает неминуемое проникновение в систему (сериал «Стрела», фильмы «Огненная стена», «Сеть» и т. д.).

На самом деле: Слово «firewall» — для сценаристов и режиссеров голливудского кино своего рода святой Грааль. Все вокруг него крутится, потому что оно крутое и загадочное. Что же такое файрвол? Это специальная программа или устройство, которое по ряду критериев разрешает или запрещает соединение или передачу данных, например разрешает только соединения с определенного IP-адреса.

«Огненная стена»

«Огненная стена»

Понятно, что если нельзя соединиться с сервером, то и взломать его будет сложно. Существует множество способов проникновения во внутреннюю сеть — от социальной инженерии до подмены IP-адреса или поиска неправильно настроенного правила файрвола. Если речь идет о действительно секретных серверах, лабораториях, военных объектах и т. п., то кроме файрвола там применяется множество других механизмов защиты, которые зачастую взломать или обойти на порядок сложнее.

Нужен ли файрвол на домашнем компьютере? Скорее нет, чем да. Если вы подключены к интернету через роутер, то он уже является файрволом и защищает от подключений извне, поэтому единственная угроза — компьютеры в вашей сети. Не стоит делиться паролем от Wi-Fi со всеми подряд, а лучше купить роутер, имеющий функцию гостевого WiFi, изолированного от вашей сети и устройств.

9. Быстрый взлом: полный бред

В кино: Хакер садится за компьютер, начинает что-то очень быстро и эмоционально печатать на клавиатуре и за считанные секунды или минуты взламывает защищенную сеть или останавливает летящую ядерную ракету («Стрела», «Сеть», «Хакеры» и т. д.).

На самом деле: Не верьте тому, что показывают про хакеров в кино. Настоящий взлом не выглядит захватывающе и осуществляется долго. Это очень нудно и скучно, в 99% случаев у взломщиков ничего не получается. Надо сразу оговорить, что речь идет не о домашнем компьютере соседа (который, кстати, тоже не так просто взломать), а о военной, секретной, инопланетной и т. п. сети, которая как-то защищена.

Как обычно происходит настоящий взлом?

«Хакеры»

«Хакеры»

— Нужно как-то обнаружить или найти сервер или иную точку доступа в эту защищенную сеть, чтобы с чего-то начать. Наивно полагать, что база данных Пентагона или пульт управления ядерными ракетами находятся по адресу www.defense.gov и достаточно взломать сервер с IP-адресом 88.221.132.169, чтобы добраться до военных секретов. Где на самом деле находятся их серверы, какие у них адреса, доступны ли они из обычного интернета, мы не знаем, вы не знаете, хакер тоже вряд ли знает. Но даже если каким-то способом выяснится адрес военного сервера, то где гарантия, что именно на нем хранятся нужные данные или программы? Большие и важные проекты, как правило, делаются распределенными. Они работают на сотнях или тысячах разных серверов, которые распределены по десятку дата-центров (возможно, что по всему миру).

— Допустим, что хакер узнал IP-адрес нужного ему сервера и хочет его взломать. Но для начала ему надо обойти файрволл (см. пункт № 8).

— Допустим, что хакер обошел файрвол и сумел подключиться к какому-то порту на этом сервере. Это ему ничего с ходу не даст. Взломать сервер при помощи браузера у него, скорее всего, не получится, и придется искать уязвимости.

— Если у взламываемого сервиса устаревшее ПО или неграмотный администратор, теоретически в каком-то из доступных со стороны сервисов могут быть известные уязвимости. К сожалению хакера и к радости большинства админов, правильно настроенные сервера регулярно и автоматически устанавливают обновления ПО, которые закрывают обнаруженные ранее уязвимости.

«Сеть»

«Сеть»

— Допустим, что сервер старый, за ним никто не следит, ПО давно не обновлялось, и хакеру удалось найти уязвимость. Как правило, под словом «уязвимость» понимают не способ проникнуть внутрь и получить полный доступ к серверу, а какую-то ошибку в ПО. Из-за нее ПО при эксплуатации начинает вести себя нештатным образом, отключается, перезапускается и т. п. Для того чтобы при помощи такой уязвимости получить доступ на сервер, нужно заставить его удаленно выполнить какую-то хакерскую программу, написанную специально под найденную уязвимость. Маловероятно, что воображаемый хакер из фильма в спешке мгновенно напишет такую программу и запустит ее. Отдельно отметим, что обычно у хакеров есть специализация: одни ищут уязвимости, другие пишут программы для их эксплуатации, третьи обходят сетевую защиту, а четвертые ищут заказчика и покупают труд первых трех и организовывают взлом. Крайне редко встречается талант три в одном.

— Допустим, что хакеру очень повезло, он успешно выполнил предыдущие пять шагов и оказался на нужном ему сервере. Думаете, он сразу же разберется, как устроена и используется программа или база данных, которая ему нужна?

10. IP-адрес 23.75.345.200: бред

В кино: Хакер легко взламывает сервер правительства, находящийся, например, по IP-адресу 23.75.345.200 (фильм «Сеть», сериал «Мистер Робот»).

На самом деле: Этот случай аналогичен использованию в американском кино фальшивых телефонных номеров, которые начинаются с несуществующего кода 555. Видимо, авторы фильмов перестраховываются, чтобы впечатлительные зрители не пошли взламывать сервера с реальными IP-адресами. Или, не дай бог, окажется, что по этому IP-адресу будет находиться какой-то порносайт или что-то в этом роде. Будет скандал. В действительности IPv4-адресов c числом более 255 существовать не может, так как IP-адрес — это 4 байта, а один байт может иметь значение от 0 до 255 и не больше.

Если бы режиссер пригласил компетентного консультанта по IT, тот бы подсказал ему, что существуют специальные диапазоны IP-адресов, предназначенные для всяких внутренних целей, которые недоступны через интернет, например 192.168.2.х, 169.254.х.х, 10.0.0.x или даже 127.х.х.х. Нет никаких причин, почему бы не использовать любые адреса из этих сетей, чтобы все выглядело правдоподобно и технически грамотно.

Читайте также
Новости Студия Люка Бессона отчиталась о рекордных убытках Французскую компанию EuropaCorp лихорадит, после того как она решила отойти от боевиков к драматическим проектам.
Новости ТиДжей Миллер уйдет из «Силиконовой долины» Насыщенный график не позволит комедианту сняться в пятом сезоне сериала.
Статьи Мир будущего: Когда фильмы о покорении других планет станут реальностью? Ученые и эксперты в области изучения Земли и вселенной — о том, когда можно будет переехать на новые планеты и о каких опасностях умалчивает фантастическое кино.
Комментарии (53)

Новый комментарий...

  • 46

    wsad 24 апреля 2017, 01:47 пожаловаться

    #

    То, что в кино показывают не реальное IT а магию знает любой нормальный человек. Но разложили по полочкам, за старания плюс.
    Хотя конечно слушать «специалистов» из Яндекса… у них только схема метро хорошо получилась.

    ответить

  • 1

    MaksimT 24 апреля 2017, 06:39 пожаловаться

    #

    А в статье кто-то сказал что разъясняет всё гений и мегамозг? Одно дело выучить материал, который много гениев насобирали/создали в своё время, а другое дело придумать хотя бы из этого же материала что-то новое. Человек разбирается в теме т. к. хорошо выучил «матчасть» вот яндекс и выделил его кинопоиску.

    ответить

  • 25

    ThePisikak 24 апреля 2017, 18:45 пожаловаться

    #

    А вот позволю себе не согласится, у специалистов из Яндекса очень много продуктов вышли хорошо или даже отлично. Карты, Навигатор, Пробки, Маркет, Диск, Музыка — неполный список.

    ответить

  • 6

    d0lphin 25 апреля 2017, 00:39 пожаловаться

    #

    Я поиском яндекса предпочитаю пользоваться — гуглить как-то не нравится

    ответить

  • 18

    bad1996 24 апреля 2017, 02:30 пожаловаться

    #

    Как только слышу о хакерах в кино сразу вспоминается Крепкий орешек 4.0…

    ответить

  • 2

    SpaceStationOne 24 апреля 2017, 03:19 пожаловаться

    #

    Как только слышу о хакерах в кино сразу вспоминается Крепкий орешек 4,0…

    А мне — «День Независимости» :-)

    ответить

  • 3

    Любава1985 24 апреля 2017, 03:33 пожаловаться

    #

    А у меня почему-то в голове всплывают «Кто я?» (являющийся сборником штампов в соответствие с этой статьей) и наша «Лимита» с Машковым.

    ответить

  • 1

    strontium 90 24 апреля 2017, 15:14 пожаловаться

    #

    А «Взломать блогеров» только у меня, да?

    ответить

  • 2

    Любава1985 24 апреля 2017, 15:34 пожаловаться

    #

    Не знаю, в головы других залезть не могу :) Может у кого и всплывает, по плюсам и минусам потом посмотрите :)

    ответить

  • 3

    МИРС 24 апреля 2017, 21:29 пожаловаться

    #

    Да, хорошо было бы разобрать «Кто я?». Там, конечно, хакерство показано в очень романтично-приключенческом ключе.

    ответить

  • 3

    Любава1985 25 апреля 2017, 04:46 пожаловаться

    #

    Там, конечно, хакерство показано в очень романтично-приключенческом ключе.

    Есть такое, но на то это и кино, чтобы приукрашивать, романтизировать, завлекать… Искусство.
    А разобрать, разобрать можно…

    ответить

  • 23

    Oleg_BLR 24 апреля 2017, 02:36 пожаловаться

    #

    Спасибо за материал, действительно все по полочкам, хотя и достаточно известные факты (хотя это кому как).
    Мне уже скулы, честно говоря, сводит, когда видишь очередную сцену «взлома» в кино или сериалах. Многие фильмы уже старательно избавляются от штампов, но это до сих пор остается.

    ответить

  • 10

    SpaceStationOne 24 апреля 2017, 03:32 пожаловаться

    #

    Когда-то читал, что во второй «Матрице» показан относительно нормальный взлом компьютерной системы (сцена, где Тринити отключала резервное питание на электростанции).

    ответить

  • 14

    kolyajoker 24 апреля 2017, 07:04 пожаловаться

    #

    Да, это так. В то время хакеры уже только из-за этой сцены приравнивали вторую Матрицу по уровню к первой. Ведь по сравнению с подавляющим большинством фильмов и сериалов про взломы и хакеров вторая Матрица можно считать показала реальный взлом, как он выглядит на самом деле.

    ответить

  • 20

    SpaceStationOne 24 апреля 2017, 07:19 пожаловаться

    #

    вторая Матрица можно считать показала реальный взлом, как он выглядит на самом деле.

    В таком случае, можно только похвалить братьев/сестёр/родственников Вачовски за внимание к таким важным деталям и за уважение к зрителям.

    ответить

  • 6

    kolyajoker 24 апреля 2017, 08:30 пожаловаться

    #

    Как раз вниманием к деталям они заслужили любовь зрителей. Сколько всевозможных отсылок в трилогии Матрица, Облачный атлас, V — значит Вендетта, хотя в последнем они выступают как продюсеры. И похоже теперь правильным будет называть их родственниками Вачовски.

    ответить

  • 18

    ladyutiputi 24 апреля 2017, 06:00 пожаловаться

    #

    На днях в кино показали, как хакер взламывает одновременно 1000 чипов беспилотной езды в автомобилях и управляет ими одновременно! Причем машинки не едут гуськом по прямой, а выполняют разные маневры: кто задом из парковки выезжает, кто в поворот входит, кто как.
    Пришлось закусить кулак, чтобы не начать ржать на весь IMAX.
    Ясно, что речи о правдоподобности не идет, но ничего забавней я не видела.

    ответить

  • MwG 24 апреля 2017, 09:12 пожаловаться

    #

    Если судить только из описанного — теоретически возможно.

    ответить

  • RonsaRd 28 апреля 2017, 14:11 пожаловаться

    #

    Сцена с подводной лодкой была в сто раз забавнее)

    ответить

  • ladyutiputi 30 апреля 2017, 16:42 пожаловаться

    #

    Да. Но тут текст про хакеров.
    А лодка, съехавшая со стапелей, помахав винтом в воздухе, вспарывающая паковый лед, который не сломали взрывающиеся ракеты, в следующей статье будет.

    ответить

  • 1

    RonsaRd 30 апреля 2017, 23:34 пожаловаться

    #

    А так же за одну секунду высохшая одежда Тайриза Гибсона и неуязвимый Вин Дизель)

    ответить

  • Pavel D 20 мая 2017, 10:54 пожаловаться

    #

    Фильм я не видел. Но по вашему описанию ничего неправдоподобного тут нет.
    Если используется какая-то уязвимость в программе, управляющей чипом, то можно за раз взломать хоть миллион, разослав вредоносный код на устройства, это может быть сделано автоматически. Машинам можно задать разный маршрут (опять же автоматически), и они будут ехать по-разному, они ведь беспилотники и сами умеют парковаться, входить в поворот и т. п. 
    Видно, что вы далеки от IT-темы.

    ответить

  • 13

    username 24 апреля 2017, 06:35 пожаловаться

    #

    [Пошел взламывать демократию Франции]

    ответить

  • 6

    kolyajoker 24 апреля 2017, 07:09 пожаловаться

    #

    Обожаю сериал «Подозреваемый» (В поле зрения меня коробит). Да, реализма там бывает маловато, но в целом — это практически не провисающий и интересный сюжет. Одна серия If-Then-Else чего стоит, когда зрителя откровенно обводят вокруг пальца, просчитывая возможные варианты спасения команды в реальном времени, при этом ты не перестаёшь прокручивать в голове фразу: «Ох ты ж ё, вот это круто!»

    ответить

  • kachulin 24 апреля 2017, 08:18 пожаловаться

    #

    В 9 на фото Джоли?

    ответить

  • 1

    Любава1985 24 апреля 2017, 08:20 пожаловаться

    #

    Да.

    ответить

  • 3

    audiovideofil 24 апреля 2017, 09:20 пожаловаться «Кремниевая долина»

    #

    Шикарное название. Не нарадуюсь!

    ответить

  • 2

    audiovideofil 24 апреля 2017, 19:33 пожаловаться

    #

    Позорище!

    ответить

  • 3

    GorecX 26 апреля 2017, 16:17 пожаловаться

    #

    так сериал, с третьего сезона скатился в калл

    ответить

  • audiovideofil 26 апреля 2017, 16:32 пожаловаться

    #

    Может быть. Не смотрю.

    ответить

  • 6

    Gordon ALF 24 апреля 2017, 09:58 пожаловаться

    #

    К «Чёрному Зеркалу» необходимо другое фото. Из нужной серии =)

    ответить

  • 21

    Kammerer 24 апреля 2017, 10:48 пожаловаться

    #

    Мне как программисту со стажем больно смотреть на хакеров и программистов на экране (хотя бывают исключения: «Кремниевая долина», «Mr. Robot»). И мне стало интересно, повара тоже смотрят фильмы про поваров с возмущением:

    - Ну кто так стейк готовит?
    - Нельзя рыбу на такой температуре жарить?
    - Что они делают? Эти овощи с таким сыром не сочетаются!

    ответить

  • 4

    Monstra 24 апреля 2017, 15:53 пожаловаться

    #

    не скажу, как насчет поваров, но вот врачи, например, наверняка адово пригорают смотреть некоторые фильмы.
    Братик у меня спец по военно подготовке, с ним тоже фильмы смотреть — это значит слушать рядом возмущенное бурчание)
    на каждого спеца найдется косяк в фильме)))

    ответить

  • gurur 24 апреля 2017, 17:11 пожаловаться

    #

    За поваров не скажу, но когда в кино/сериале показывают школу/работу школьного учителя — у меня «адово пригорает», настолько всё неправдоподобно выглядит.

    ответить

  • 2

    Феликс Зубарев 24 апреля 2017, 11:13 пожаловаться

    #

    А можно скрин из Мистера Робота, где использован IP с числом больше 255? Просто они как раз стараются выглядеть максимально правдоподобно, и зачастую IP адреса в сериале служат пасхалками, переход по которым приведет на сайт E Corp или подобных.

    ответить

  • 1

    Oogway 24 апреля 2017, 20:59 пожаловаться

    #

    https://hsto.org/files/463/0ba/c2d/4630bac2da4643eeaee116549977a74c.png

    Вообще, касательно конкретно Мр Робота, версии могут быть разные, почему использовали нереальный адрес. Начиная с шутки-пасхалки, заканчивая намёком на некоторые детали сюжета.

    ответить

  • 7

    mefest 24 апреля 2017, 11:38 пожаловаться

    #

    // 4. Битва хорошего и плохого хакеров: чушь
    В первых трансформерах наглядно показано как надо бороться со взломом (сцена где они рубят кабель топором)

    ответить

  • 6

    CarterBLR 24 апреля 2017, 12:20 пожаловаться

    #

    Первая картинка — из PoI, финал 4 сезона. Взрывы там были из-за перегрузки электросети, а не из-за взлома…

    ответить

  • 5

    omel_alex 24 апреля 2017, 17:10 пожаловаться

    #

    … а на втором пожар произошёл из-за того, что Финч «экстренно» отключил питание. Конечно не особо реалистично, но нет там никакого взлома. Такое чувство, что автор ничего из представленного не смотрел.

    ответить

  • 3

    ivanov759 24 апреля 2017, 23:40 пожаловаться

    #

    не только перегруз был, там ещё и из автоматов стреляли во все стороны

    ответить

  • 2

    Серёга_Длинный 24 апреля 2017, 14:14 пожаловаться

    #

    Странно, что в списке бредовых примеров нет Форсажа 5+

    ответить

  • 1

    Nattie-K 24 апреля 2017, 17:38 пожаловаться

    #

    Но многое в кино делаются неправдоподобно. .. ммм… быстро («Джонни, давай сделаем монтаж»), иначе будет скучно и неинтересно, пока кто-то будет по-настоящему искать пароли, уязвимости, делать хирургические манипуляции и 20 минут взбивать венчиком белок для пирога, ну и так далее. А некоторые вещи (не трюки, естественно) не стоит показывать вообще из соображений безопасности, потому как надпись «не повторять, опасно» как в рекламе, в кино не прокатит. Но гораздо больше мнимого хакерства напрягают ляпы в духе сериала Родина, где персонаж может в закрытой комнате для проведения спецопераций в Пентагоне скинуть по телефону смску типа alarm и никто даже не чухнется.

    ответить

  • mefest 25 апреля 2017, 10:43 пожаловаться

    #

    Ну, Едгар Райт может сделать скучные вещи интересными.

    ответить

  • Очень однобокие пояснения — в фильмах есть конкретные ситуации. И если вызвать перегрузку электросети — компьютеры вполне могут загореться и т. п.

    ответить

  • 2

    Dr Guillotin 24 апреля 2017, 21:05 пожаловаться

    #

    Взлом сервера правительства с IP-шником 127.0.0.1 — это, конечно, очень правдоподобно.

    ответить

  • 4

    Busla 25 апреля 2017, 23:35 пожаловаться

    #

    3. Что касается взлома флешкой, то разъём Thunderbolt на Маках — это прямое включение в системную шину — не надо ничего запускать и эмулировать — просто обращаешься к нужным данным :-)

    9. Причинно-следственная связь обратная: у хакера уже есть набор известных взломщиков (для старых-то систем) — он не начинает их писать для каждой системы заново.

    10. Если бы Яндекс пригласил компетентного консультанта по IT, тот бы подсказал показывать адреса предназначенные для примеров и документации (RFC 5735).

    ответить

  • 1

    аквакекс 27 апреля 2017, 02:39 пожаловаться

    #

    Спасибо, всегда ору с ээтого кулхацкерского бреда, типа взламывания с бегушими циферками, спокойным доступом к любому компу за пару секунд и т. д.

    ответить

  • 2

    KonstantinXXX 27 апреля 2017, 13:06 пожаловаться

    #

    В современной киноиндустрии главное — зрелищность, на нее тратится львиная доля бюджета. Заморачиваться с правдоподобностью, если только это не увеличит кассовые сборы, у режиссеров, сценаристов и продюсеров нет никакого желания.

    ответить

  • Антон Шаманов 10 мая 2017, 08:21 пожаловаться Сжечь комп

    #

    А «эксперт» яндекса слышал про вирусы аля чернобыль? видимо нет

    ответить

  • Сюда бы «Разрушителей легенд» — Адама с Джейми =)

    ответить

  • DJ ZIL 19 мая 2017, 21:42 пожаловаться

    #

    Меня, как филолога, коробит (гримаса как у Джека Воробья, капитана…), когда встречаю «нажал на курок» и т. п.

    ответить

  • Alex Croft 3 июня 2017, 16:32 пожаловаться

    #

    Пожалуй самую адекватную правду о хакерстве показал Мистер Робот. Остальное из грани фантастики

    ответить

 
Добавить комментарий...