» Mot-clé : hacker

Ce que les films nous apprennent sur l'informatique (Partie 4)

Hacker Lunettes

Suite de Ce que les films nous apprennent sur l'informatique. 4ème partie, je ne vous referais pas la même vieille vanne pas drôle de la dernière fois voici donc les précédents liens: [Partie 1], [Partie 2], [Partie 3], allay, partie 4:

  1. Chaque entreprises, chaque agence gouvernementale et chaque hacker possèdent leur propre système d'exploitation unique au monde

  2. Des scans de chaque articles de journaux sont disponibles et accessibles depuis n'importe quel ordinateur connecté a internet. La recherche de mots clé simple vous donne tous les articles pertinents sur le sujet et vire automatiquement les articles non pertinents. Petit exemple "Ok, je vais simplement essayer 'Joe Smith' et 'New York' - Oh et voila...d'après la photo de cette page du New York Times il ETAIT sur la scène du crime la nuit du 13 avril 1974, dossier clos \o/"

  3. Les super Admins peuvent envoyer des gens en prison puis effacer leur cassier judiciaire, les faisant ainsi disparaitre.

  4. L'ensemble des dessins techniques d'une bombe nucléaire peuvent être stockés sur une simple disquette.

  5. Tous les ordinateurs peuvent être piratés, connectés a Internet ou pas. Même l'ordinateur qui fait "bip bip" a l'hopital, celui connecté au patient qui le maintient en vie.

  6. Il existe un moteur de recherche qui donne exactement ce que l'on cherche du premier coup, par exemple l'article dont vous avez besoin sur des recherches top secrète ou alors l'adresse d'une personne que vous recherchez rien qu'avec son pseudonyme.

  7. Dans le futures, nos polices de caractère deviendront toutes carrés, toutes en majuscule et illisibles.

  8. Les gros geeks dans les films possèdent toujours deux écrans lcd 22 pouce qui affichent des codes sources qui défilent dans le fond. Et ils utilisent une interface style Windows VISTA depuis des années.

  9. Tous les codes peuvent être implantés sur n'importe quel système, même les systèmes extra-terrestres dont le programmeur ne connait strictement rien. (Si vous n'y croyez pas regardez Independance Day)

  10. Toutes les informations, y compris celles de la CIA, du FBI ou du MI5, sont sur internet et trouvables via google.

La partie 5 n'arrive sur ses petites jambes musclés bientôt.

- Via -

Ce que les films nous apprennent sur l'informatique (Partie 3)

Hacker Junior

Suite de Ce que les films nous apprennent sur l'informatique. Comme c'est la troisième partie il y déja eu deux autres parties (wahou je sais compter), voici les liens pour ceux qui ne les ont pas encore lu (dépêchez vous, vous êtes en retard): Ce que les films nous apprennent sur l'informatique (Partie 1), Ce que les films nous apprennent sur l'informatique (Partie 2), dès que vous êtes a jour, lets go pour la partie 3:

  1. Lorsque vous faites un transfert de fonds (où que vous payez des kidnappeurs par exemple) l'argent sera déplacé de façon incrémentale en centimes, mais très vite. Si vous arrêtez le transfert, en éteignant l'ordinateur ou en éjectant le cd/disquette, avant que celui-ci ne soit terminé, seule une partie de l'argent sera transférée.

  2. En plus d'avoir des outils d'amélioration d'image très performants (voir Partie 1), les ordinateurs sont capable d'afficher n'importe quelle photographie en 3D et de bouger une caméra autour pour avoir un meilleurs point de vue. (Note: si vous n'y croyez pas regardez voir le film Ennemi d'état ^^)

  3. Quel que soit le système piraté, lorsque le piratage est réussi, le hacker voit apparaitre un gigantesque message clignotant: "Accés Autorisé", suivi de lignes de textes affichant exactement ce qu'il recherchait.

  4. Quand vous accédez a une librairie de photos ou de vidéo, le chargement et le défilement des images est instantané. Par contre, écrire des petites fichiers textes sur des disquettes/cd/plaque de marbre, dure trèèèèès longtemps (vite vite les gardes arrivent)

  5. Un hacker experimenté peut faire n'importe quoi, a n'importe quelle machine, n'importe où et avec seulement deux/trois lignes de commande.

  6. Toutes les bases de données du monde sont reliés et référencées entre elles. Vous avez juste besoin de connaitre la bonne commande.

  7. N'importe quel format de données peut être lu par n'importe quel système. N'importe quel programme peut être executé sur n'importe quel système.

  8. Le rendu 3D est instantanée, même sur des portables, en revanche les requêtes sur les bases de données sont incroyablement lentes même sur des serveurs. Personne n'a jamais fait d'erreur dans une requête et les bases de données ne renvoient jamais d'erreurs de recherche.

  9. Tous les programmes informatiques sont programmés dans un seul et unique langage appelé "Code". Chaque programmeur/hackeur est capable de lire et d'écrire en "Code". Tous les systèmes d'exploitation, même ceux présent en "dur" sur le matériel (par exemple un minuteur de bombe) fonctionne en "Code".

  10. Il faut plusieurs minutes a la police pour tracer un appel et découvrir ou et de quel numéro un criminel appelle...alors que dans la réalité votre téléphone vous donne cette information avant même de l'avoir demandé. Oh, et si les criminels raccrochent avant que l'appelle soit tracé tous les enregistrements de l'appel sont perdus pour toujours.

La partie 4 very soon comme disent les anglais pour se la péter.

- Via -