Ver Mensaje Individual
Antiguo 21-09-2011 , 18:56:19   #2
FelipeRosero
Denunciante Popular
 
Avatar de FelipeRosero
Me Gusta
Estadisticas
Mensajes: 1.535
Me Gusta Recibidos: 902
Me Gustas Dados: 352
Ingreso: 21 feb 2010

Temas Nominados a TDM
Temas Nominados Temas Nominados 0
Nominated Temas Ganadores: 0
Reputacion Poder de Credibilidad: 33
Puntos: 37783
FelipeRosero Es un dios del foroFelipeRosero Es un dios del foroFelipeRosero Es un dios del foroFelipeRosero Es un dios del foroFelipeRosero Es un dios del foroFelipeRosero Es un dios del foroFelipeRosero Es un dios del foroFelipeRosero Es un dios del foroFelipeRosero Es un dios del foroFelipeRosero Es un dios del foroFelipeRosero Es un dios del foro
Premios Recibidos

  
Predeterminado Respuesta: Las 10 MAYORES BARBARIDADES INFORMÁTICAS que han salido en Cine y en Tv - TIENEN QUE VER

6. CSI NY y la programación en Visual Basic

Al inicio, hemos comentado que las series de TV sobre forenses suelen exagerar un poco sus capacidades en el procesamiento de datos con ayuda de ordenadores. Si con Castle hemos asistido a un alarde en el procesamiento de imágenes y la triangulación, los protagonistas de
CSI NY no se quedan cortos y nos demuestran sus capacidades en el mundo de la programación.
Crearé un interface gráfico en Visual Basic para ver si localizo la IP
Si la frase es una auténtica barbaridad, más lo es poder ver cómo alguien va publicando en su blog a la vez que escribe, de hecho, dudo que sea un blog porque, más que eso, parece un documento de Google Docs.




http://www.youtube.com/watch?v=-AAZmfd0rtE





7. Misión Imposible y el correo electrónico



Misión Imposible
, la primera película de la saga protagonizada por Tom Cruise, era una película que me gustó; la historia era buena, la dirigía Brian De Palma y el reparto contaba con estrellas internacionales. Es normal que, en las películas de espías, se recurran a medios de comunicación electrónicos y, teniendo en cuenta que la película se rodó en 1996, el correo electrónico era uno de los medios de comunicación al que recurrían los agentes.
Sin embargo, cuando uno escribe un correo electrónico, lo normal es enviarlo a un buzón que se encuentre en algún servidor que esté bajo un dominio válido, sin embargo, tan cifrado estaba el mensaje que terminaron enviándolo a una dirección de correo imposible (haciendo honor al título de la película): max@Job 3:14 (con espacios incluidos y los ***8220;:***8221; entre el 3 y el 14), una dirección de correo electrónico imposible de rastrear.




8. NCIS y el hacking a cuatro manos


Hugh Jackman
, en Operación Swordfish, nos demostró que para ser rápido a la hora de hackear un sistema, simplemente, hay que teclear con mucha velocidad.

http://www.youtube.com/watch?v=rUY8HysBzsE



Pues bien, los chicos de NCIS hacen el más difícil todavía porque, en esta ocasión, son ellos las víctimas de un ataque y, para detenerlo, deciden emplearse a fondo, es decir, teclear y teclear y, además, aplicar el dicho de la unión hace la fuerza. Como resultado crearon un nuevo método: el hacking a cuatro manos.




http://www.youtube.com/watch?v=39CRw7zH_2A





9. Independence Day y la compatibilidad entre sistemas


Independence Day
a pesar de ser una película de ciencia-ficción y girar alrededor de una invasión alienígena de la tierra, también toca el tema del software durante su desarrollo. Evidentemente, no vamos a hablar de las naves espaciales, los rayos láser y esas cosas, porque entran dentro del género de la ciencia-ficción, sin embargo, al final de la película, Will Smith y Jeff Goldblum se adentran en la nave nodriza de los extraterrestres con el objeto de hacerla estallar y para ello van armados con un virus informático.

Jeff Goldblum, armado con un portátil de Apple y una antena de radio (de la que desconocemos cualquier dato como su frecuencia de emisión o la tecnología que utiliza), logra conectarse a la red del sistema informático de la nave extraterrestre, demostrándonos la compatibilidad entre Mac OS y el Alien OS (el sistema operativo de los alienígenas), pero es que, además, es capaz de introducir un virus en su red que inutiliza, por completo, sus sistemas.





10. La Jungla de Cristal 4 y el direccionamiento privado


La Junga de Cristal 4
, además de tener destrozos y explosiones por doquier, centra la historia en un grupo ciberterrorista que pone en jaque al gobierno estadounidense. El caso es que entre tanto hacker y tanto acceso remoto, alguien tenía que seguir el rastro de las conexiones e intentar localizar a los atacantes. Sin embargo, estos hackers deben ser muy buenos porque son capaces de ir más allá de Internet porque pueden localizar direcciones IP privadas.
Pues sí, en varias escenas, los protagonistas de la película o bien se conectan a un servidor con dirección 172.16.55.103 o localizan a alguien que está utilizando la dirección 10.252.27.112, en ambos casos, direcciones que, según la IANA, pertenecen al direccionamiento privado.


Última edición por FelipeRosero; 21-09-2011 a las 19:00:21
FelipeRosero no está en línea   Responder Citando
 
Page generated in 0,06346 seconds with 11 queries