[LUG.ro Mix] Re: [LUG.ro Mix] Todo lo que Hollywood me enseñó sobre la PC

..:: E |_ E ::.. lugro-mix@lugro.org.ar
Wed, 11 Jul 2007 13:23:19 -0300


2 oservaciones


Sebastián D. Criado escribió:
> http://www.lanacion.com.ar/tecnologia/nota.asp?nota_id=923599
> 
> 1. Los hackers siempre se visten raro. Además, siempre tienen cara de
> hacker, excepto cuando son mujeres. En ese caso, parecen ex-modelos.
> Hollywood es tan riguroso en este sentido que puede uno fácilmente
> establecer algunos silogismos. Por ejemplo, en  The Matrix  , Neo -Keanu
> Reeves- no tiene cara de hacker, pero se viste raro. Por lo tanto, es un
> hacker. Trinity se viste raro y además la actriz empezó como modelo
> -Carrie-Ann Moss-. ¡Super hacker! Acid Burn, en la película  Hackers  de
> 1995, se viste muy raro y además Angelina Jolie también empezó como
> modelo. ¡Hacker diplomada! (Me apuntan aquí que Hugh Jackman no cumple
> estos requisitos, en  Swordfish  . Error, el personaje tiene cara de
> mutante, o de otro modo jamás habría participado en  X-Men  .)
> 
> 2. Los escritorios de los hackers están muy desordenados y con no menos de
> dos pantallas, usualmente LCD de 32 pulgadas widescreen.
> 
> 3. Los hackers sólo comen pizza, y lo hacen mientras hackean algo.
> 
> 4. Los nerds siempre usan anteojos, si son hombres, y en el momento de
> mayor tensión, estas gafas se les rompen. Si se trata de una mujer, será
> bella pero torpe, como Sandra Bullock en  La Red  . En ambos casos, tienen
> gravísimas dificultades para encontrar pareja.
> 
> 5. Una persona puede leer el diario sólo con la luz que emite un monitor.
> Además, esta luz es constante, aún cuando esta persona esté moviendo
> ventanas y abriendo y cerrando programas.

5 bis. en su defecto las letras salen de la pantalla cual cañon de 
imagenes y se reflejan en la cara del personaje en cuation



> 
> 6. Las pantallas de los hackers están repletas de ventanas, y en varias de
> ellas se listan cosas incomprensibles todo el tiempo.
> 
> 7. Windows no es usado ni por empresas ni por organismos del Estado ni por
> hackers. En las películas, sólo se ven interfaces que no corresponden a
> ningún sistema operativo conocido. (Excepción honrosa, en  The Matrix
> Reloaded  , Trinity usa una notebook que está corriendo Linux y un
> programa llamado  NMap  .)
> 

En AntiTrust el personaje q trabajaba en una empresa multinacional 
pseudo microsoft usaban gnome de entorno ;)


> 8. Toda contraseña es fácil de adivinar. Basta crujir los dedos,
> entrecerrar los ojos y pensar un poco. En ocasiones, hay que pensar
> muchísimo, los involucrados realmente experimentan un castigo físico
> extremo y teclean un montón de código (al parecer, C). Nunca usan un
> programa para quebrar contraseñas.
> 
> 8bis. Si el punto anterior no es enteramente cierto, entonces podría
> significar que las computadoras modernas sólo admiten un número limitado
> de posibles contraseñas. En otras palabras, no hay mayor diferencia entre
> una estación de trabajo de última generación y un cajero automático.
> 
> 9. Además, los sistemas de seguridad aceptan que un hacker ingrese 350.000
> claves equivocadas sin bloquearse. ¡Pan comido!
> 
> 9bis. Eso sí, cada vez que ingresa una contraseña inválida, recibe el
> mensaje de "Access Denied", nunca otro.
> 
> 10. Toda la superficie del planeta tiene conexiones Wi-Fi de alta
> velocidad con Internet y todos los organismos del mundo tienen sus
> servidores conectados a la gran Red. Así, el héroe no tiene problema de
> ingresar a una base de datos sensible de la Agencia Nacional de Seguridad
> de los Estados Unidos a las 4 de la mañana desde un auto estacionado junto
> a un puente del siglo XI sobre el río Garonne, en Toulouse, Francia.
> 
> 11. A pesar de esto, los hackers invariablemente optan por ir a una
> casilla telefónica para invadir un sistema.
> 
> 12. Borrar de manera segura todo un disco duro de 250 GB cuando están
> llegando las fuerzas policiales a la casa de un hacker (o del
> protagonista, como en  Blade  ) toma sólo 5 segundos. En cambio, copiar un
> pequeño archivo de texto con los resúmenes de las cuentas bancarias
> secretas de un traficante de drogas requiere tres exasperantes minutos. El
> indicador de progreso de esta lenta operación aparece en pantalla con
> música de suspenso.
> 
> 12 bis. Hasta hace un tiempo, los robos de datos se hacían en
> antediluvianos diskettes. Ahora, se usan CD pero, eso sí, se los emplea
> como diskettes. No hace falta escribir el  Lead-in  ni el  Lead-out  ,
> formatearlos, inicializarlos o todas esas tonterías que sólo necesitan
> realizar los que no son hackers.
> 
> 13. Las Mac poseen aproximadamente el 90% del mercado de las computadoras
> hogareñas.
> 
> 13 bis. No obstante esto, el mouse no existe. En las películas todo se
> hace tecleando frenéticamente, en general sin mirar lo que se escribe y
> sudando copiosamente.
> 
> 14. Un disparo de arma de fuego en el gabinete de una computadora hace que
> el monitor explote y que el disco rígido se vuelva inservible. Vaya
> puntería.
> 
> 15. Inversamente, una notebook destruida en una violenta explosión todavía
> conserva sus chips internos en perfectas condiciones y un experto puede
> acceder a los datos del fabricante sin problema.
> 
> 16. Las notebooks jamás se quedan sin batería.
> 
> 17. Los celulares, siempre.
> 
> 18. En muchos lugares del mundo uno puede sacarle el celular a un
> desconocido que está hablando en la calle sin que lo muelan a uno a palos.
> Alcanza con decir: "¡Necesito su teléfono, amigo!"
> 
> 19. Las transferencias de dinero entre cuentas bancarias se hacen en un
> suspiro y no hay límite. Por ejemplo, es posible traspasar 50 millones de
> dólares desde una cuenta en los Estados Unidos a otra en las Islas Caimán
> sin que a nadie se le ocurra preguntar nada.
> 
> 20. Cuando una computadora hace zoom sobre una foto para ampliar un
> detalle, ocurren dos cosas. Primero, hace  ruido de zoom  (un chirrido
> como de cámara fotográfica); segundo, la resolución aumenta conforme a la
> ampliación sin perder nada de detalle.
> 
> 21. El programa más avanzado de tratamiento de imágenes suele ser el 
> Paint  .
> 
> 22. Las computadoras pueden encenderse apretando un interruptor en el
> monitor. La opción, que he meditado largamente, es que la máquina en
> realidad esté encendida y que el hacker sólo encienda la pantalla para a)
> ahorrar energía y proteger el medio ambiente o b) porque no sabe cómo
> activar DPMS.
> 
> 23. Todos los sistemas operativos muestran una bomba en la pantalla cuando
> se cuelgan.
> 
> 24. Los virus causan la aparición de calaveras en las pantallas de las
> máquinas infectadas.
> 
> 25. Los hackers "malos" hablan por teléfono usando un auricular Bluetooth.
> Los hackers "buenos" hacen videoconferencia.
> 
> Por Ariel Torres
>