[LUG.ro Mix] Re: [LUG.ro Mix] Todo lo que
Hollywood me enseñó sobre la PC
..:: E |_ E ::..
lugro-mix@lugro.org.ar
Wed, 11 Jul 2007 13:23:19 -0300
2 oservaciones
Sebastián D. Criado escribió:
> http://www.lanacion.com.ar/tecnologia/nota.asp?nota_id=923599
>
> 1. Los hackers siempre se visten raro. Además, siempre tienen cara de
> hacker, excepto cuando son mujeres. En ese caso, parecen ex-modelos.
> Hollywood es tan riguroso en este sentido que puede uno fácilmente
> establecer algunos silogismos. Por ejemplo, en The Matrix , Neo -Keanu
> Reeves- no tiene cara de hacker, pero se viste raro. Por lo tanto, es un
> hacker. Trinity se viste raro y además la actriz empezó como modelo
> -Carrie-Ann Moss-. ¡Super hacker! Acid Burn, en la película Hackers de
> 1995, se viste muy raro y además Angelina Jolie también empezó como
> modelo. ¡Hacker diplomada! (Me apuntan aquí que Hugh Jackman no cumple
> estos requisitos, en Swordfish . Error, el personaje tiene cara de
> mutante, o de otro modo jamás habría participado en X-Men .)
>
> 2. Los escritorios de los hackers están muy desordenados y con no menos de
> dos pantallas, usualmente LCD de 32 pulgadas widescreen.
>
> 3. Los hackers sólo comen pizza, y lo hacen mientras hackean algo.
>
> 4. Los nerds siempre usan anteojos, si son hombres, y en el momento de
> mayor tensión, estas gafas se les rompen. Si se trata de una mujer, será
> bella pero torpe, como Sandra Bullock en La Red . En ambos casos, tienen
> gravísimas dificultades para encontrar pareja.
>
> 5. Una persona puede leer el diario sólo con la luz que emite un monitor.
> Además, esta luz es constante, aún cuando esta persona esté moviendo
> ventanas y abriendo y cerrando programas.
5 bis. en su defecto las letras salen de la pantalla cual cañon de
imagenes y se reflejan en la cara del personaje en cuation
>
> 6. Las pantallas de los hackers están repletas de ventanas, y en varias de
> ellas se listan cosas incomprensibles todo el tiempo.
>
> 7. Windows no es usado ni por empresas ni por organismos del Estado ni por
> hackers. En las películas, sólo se ven interfaces que no corresponden a
> ningún sistema operativo conocido. (Excepción honrosa, en The Matrix
> Reloaded , Trinity usa una notebook que está corriendo Linux y un
> programa llamado NMap .)
>
En AntiTrust el personaje q trabajaba en una empresa multinacional
pseudo microsoft usaban gnome de entorno ;)
> 8. Toda contraseña es fácil de adivinar. Basta crujir los dedos,
> entrecerrar los ojos y pensar un poco. En ocasiones, hay que pensar
> muchísimo, los involucrados realmente experimentan un castigo físico
> extremo y teclean un montón de código (al parecer, C). Nunca usan un
> programa para quebrar contraseñas.
>
> 8bis. Si el punto anterior no es enteramente cierto, entonces podría
> significar que las computadoras modernas sólo admiten un número limitado
> de posibles contraseñas. En otras palabras, no hay mayor diferencia entre
> una estación de trabajo de última generación y un cajero automático.
>
> 9. Además, los sistemas de seguridad aceptan que un hacker ingrese 350.000
> claves equivocadas sin bloquearse. ¡Pan comido!
>
> 9bis. Eso sí, cada vez que ingresa una contraseña inválida, recibe el
> mensaje de "Access Denied", nunca otro.
>
> 10. Toda la superficie del planeta tiene conexiones Wi-Fi de alta
> velocidad con Internet y todos los organismos del mundo tienen sus
> servidores conectados a la gran Red. Así, el héroe no tiene problema de
> ingresar a una base de datos sensible de la Agencia Nacional de Seguridad
> de los Estados Unidos a las 4 de la mañana desde un auto estacionado junto
> a un puente del siglo XI sobre el río Garonne, en Toulouse, Francia.
>
> 11. A pesar de esto, los hackers invariablemente optan por ir a una
> casilla telefónica para invadir un sistema.
>
> 12. Borrar de manera segura todo un disco duro de 250 GB cuando están
> llegando las fuerzas policiales a la casa de un hacker (o del
> protagonista, como en Blade ) toma sólo 5 segundos. En cambio, copiar un
> pequeño archivo de texto con los resúmenes de las cuentas bancarias
> secretas de un traficante de drogas requiere tres exasperantes minutos. El
> indicador de progreso de esta lenta operación aparece en pantalla con
> música de suspenso.
>
> 12 bis. Hasta hace un tiempo, los robos de datos se hacían en
> antediluvianos diskettes. Ahora, se usan CD pero, eso sí, se los emplea
> como diskettes. No hace falta escribir el Lead-in ni el Lead-out ,
> formatearlos, inicializarlos o todas esas tonterías que sólo necesitan
> realizar los que no son hackers.
>
> 13. Las Mac poseen aproximadamente el 90% del mercado de las computadoras
> hogareñas.
>
> 13 bis. No obstante esto, el mouse no existe. En las películas todo se
> hace tecleando frenéticamente, en general sin mirar lo que se escribe y
> sudando copiosamente.
>
> 14. Un disparo de arma de fuego en el gabinete de una computadora hace que
> el monitor explote y que el disco rígido se vuelva inservible. Vaya
> puntería.
>
> 15. Inversamente, una notebook destruida en una violenta explosión todavía
> conserva sus chips internos en perfectas condiciones y un experto puede
> acceder a los datos del fabricante sin problema.
>
> 16. Las notebooks jamás se quedan sin batería.
>
> 17. Los celulares, siempre.
>
> 18. En muchos lugares del mundo uno puede sacarle el celular a un
> desconocido que está hablando en la calle sin que lo muelan a uno a palos.
> Alcanza con decir: "¡Necesito su teléfono, amigo!"
>
> 19. Las transferencias de dinero entre cuentas bancarias se hacen en un
> suspiro y no hay límite. Por ejemplo, es posible traspasar 50 millones de
> dólares desde una cuenta en los Estados Unidos a otra en las Islas Caimán
> sin que a nadie se le ocurra preguntar nada.
>
> 20. Cuando una computadora hace zoom sobre una foto para ampliar un
> detalle, ocurren dos cosas. Primero, hace ruido de zoom (un chirrido
> como de cámara fotográfica); segundo, la resolución aumenta conforme a la
> ampliación sin perder nada de detalle.
>
> 21. El programa más avanzado de tratamiento de imágenes suele ser el
> Paint .
>
> 22. Las computadoras pueden encenderse apretando un interruptor en el
> monitor. La opción, que he meditado largamente, es que la máquina en
> realidad esté encendida y que el hacker sólo encienda la pantalla para a)
> ahorrar energía y proteger el medio ambiente o b) porque no sabe cómo
> activar DPMS.
>
> 23. Todos los sistemas operativos muestran una bomba en la pantalla cuando
> se cuelgan.
>
> 24. Los virus causan la aparición de calaveras en las pantallas de las
> máquinas infectadas.
>
> 25. Los hackers "malos" hablan por teléfono usando un auricular Bluetooth.
> Los hackers "buenos" hacen videoconferencia.
>
> Por Ariel Torres
>