Sólo sé de dos o tres:
– The Conversation (1974), protagonizada por Gene Hackman. En realidad, se utiliza el phreaking (la manipulación de los sistemas de telefonía de cobre / conmutados a la antigua, utilizando tonos de audio simulados) durante la película. Esto fue, en muchos sentidos, la ‘génesis’ de la piratería digital moderna.
– Sneakers (1992), protagonizada por Robert Redford. Esta película no es muy práctica, pero * implica * algunos conceptos criptográficos importantes (la noción de factorizar una clave asimétrica / RSA / PGP más rápido que el tiempo O (N ^ 2)) y la persona del equipo Los engaños personales son ingeniería social de libros de texto parcialmente basados en los propios trucos de Mitnick.
– La segunda película de Matrix, Matrix: Reloaded (2003), protagonizada por Keanu Reeves. En realidad, esta película contiene un verdadero exploit de UNIX para la época; esa escena donde Trinity (Carrie-Anne Moss) en realidad compromete la red de computadoras de la estación de energía usa ‘sshnuke’, un desbordamiento de búfer que (mal) usa la suma de comprobación CRC32 de varias maneras para escribir datos nuevos (maliciosos) en otros (no- normalmente accesible) partes de la memoria del sistema: en este caso, volver a escribir la contraseña del sistema en “ZION0101”, lo que me dio una carcajada.
- ¿Cuáles son algunas de las películas de Bollywood de visita obligada menos conocidas?
- ¿Cuáles son algunas películas de comedia sobre temas serios?
- ¿Hay películas tan sangrientas que es ilegal verlas?
- ¿Cuáles son algunas de las grandes películas de Hollywood hechas en las guerras mundiales 1 y 2?
- ¿Cuáles son algunas buenas mini faldas de Star Trek?
= – = – = – = – = – = – = – = – = – = – = – = – = – = – = – = – = – = – =
Una película que se acercó pero realmente se estrelló / incendió en la ejecución:
– Swordfish (2001), protagonizada por un muy inverosímil Hugh Jackman y John Travolta. Hay suficientes palabras de moda y capturas de pantalla lanzadas aquí como para que algunos profesionales de la industria estuvieran (probablemente) involucrados, pero los conceptos toman un extraño giro hacia la izquierda en el desempeño real, con Travolta hablando del “cifrado del Departamento de Defensa de 128 bits basado en D” y girando polígonos 3-D en múltiples pantallas y similares.
= – = – = – = – = – = – = – = – = – = – = – = – = – = – = – = – = – = – =
Desde entonces he escuchado un rumor no confirmado pero generalizado de que los consultores de la industria (Kingpin et al.) Convocados para escribir estas cosas (más recientemente CSI: Cyber ) tienen una competencia cómica y tácita entre sí, que puede obtener lo más ridículo. Escenas y diálogos extravagantes pero pseudo-tecnobabbles en pantalla, “engañan” a los ejecutivos del estudio de Hollywood (y a muchas audiencias) para que piensen “realmente lo entendimos, esto es auténtico, estamos aprendiendo / enseñando sobre piratería informática“, etc. es cierto, esto es divertidísimo, y algunas de las “peores” películas de pirateo podrían ser las “mejores”. Bwahaha!