» Mot-clé : hacker

Ce que les films nous apprennent sur l'informatique (Partie 2)

Neo
Suite de Ce que les films nous apprennent sur l'informatique. Pour ceux qui n'ont pas vu la première partie (honte sur vous) voici un petit lien cadeau: Ce que les films nous apprennent sur l'informatique (Partie 1), pour les autres c'est partie:

  1. Tous les ordinateurs et machines high-tech produisent des petits bip-bip et autres petits bruits bizarres, ils ont également beaucoup de jolies boutons et de lumières qui montrent a quel point ils sont importants et fonctionnels.

  2. Les mots de passe des méchants ne sont jamais une suite alphanumrique aléatoire mais plutôt le nom de famille de son ennemi ou des noms de personnes de sa famille ou encore un mot de passe lié a son secret le plus caché que seul le héros connait.

  3. La programmation dans les films ou les séries a toujours lieu sur des applications ave une interface noire et verte toute pourrie. Le code source de n'importe quel programme peut être sauvegardé sur une simple disquette.

  4. Le programmeur pécho toujours l'héroine du film

  5. Si les systèmes de sécurités ne fonctionnent plus pendant moins de 5 mn, rien ne se passe, les gardes retournent boire un café comme si tout était normal.

  6. Toutes les personnes qui utilisent un ordinateur savent taper au clavier sans regarder leurs mains.

  7. Vous pouvez essayer autant de mots de passes que vous voulez sans que l'ordinateur se verrouille.

  8. Il n'y a pas besoin de souris.Toutes les fonctions sont réalisées au clavier. Que cela soit pour l'édition de vidéo, la modificaion de photos ou même pour naviguer sur Internet.

  9. Vous n'avez jamais plus de 5mn pour hacker un ordinateur. Si cela vous prend plus de temps toutes les agences de police du pays seront immédiatement alertées de votre présence, sauront que vous êtes en train de pirater et auront vos coordonnées GPS exactes. Ils auront toujours (par pure coïncidence) au moins 5 voitures de police et 2 agent du FBI a moins de 300m de l'endroit ou vous êtes, peut importe si vous êtes paumé en plein désert.

  10. Les connaissances en hacking sont proportionnelles a la quantité de café bue et de cigarettes fumées.

La partie 3 prochainement, je sais c'est dur d'attendre mais bon, soyez forts !

- Via -

Ce que les films nous apprennent sur l'informatique (Partie 1)

hacker
Tiens, aujourd'hui j'ai décidé de ne pas être original en repiquant un article réalisé par un américain sur: Ce que les films nous apprennent sur l'informatique. Je ne suis pas original certes mais pas une grosse feignasse non plus puisque je vous ai traduit les 10 premiers en français de France francophone:

  1. Le nombre de Megapixels n'a aucune importance. La résolution d'une photo dépend uniquement de l'algorithme "d'amélioration" qui est utilisé. N'importe quelle image utilisée avec le bon algorithme fera apparaître suffisamment de détails pour reconnaître un visage, lire une plaque d'immatriculation....

  2. Tous les ordinateurs possède des "backdoors". Les hackers peuvent pénétrer n'importe quel système grâce a ces "backdoors" qui sont laissée par les personnes qui ont conçu les systèmes. Le mot de passe de cette "backdoor" est généralement le nom de la fille du programmer, ou encore de son chien.

  3. Il y a des plans et des schémas en fil de fer de chaque bâtiments sur terre. Ces plans sont reliés avec une vaste série de capteurs et de systèmes d'alarme. Ces plans peuvent être manipulés en temps réel et zoomés indéfiniment (voir point 1).

  4. Les algorithmes de décryptage fonctionnent un caractère a la fois, les autres caractères alternent rapidement entre toutes les possibilités d'affichage. Les algorythmses de détection des visages fonctionnent de la même manière ainsi que tous les algorithmes de recherche. Oh, et a chaque fois qu'un détail et révélé, l'ordinateur fait un "bip".

  5. Le gouvernement des Etats-Unis surveille la planète toute entière, en temps réel, et conserve toutes les cassettes. Au premier abord cela m'a parut impossible mais j'ai réalisé qu'ils ont probablement placés des douzaines de webcams en orbite et qu'ils utilisent des algorithme d'amélioration d'image.

  6. Les gens gardent généralement des preuves de leurs crimes dans des dossiers organisés par nom de codes. En général il les crypte mais ca ne sert a rien (voir 4)

  7. Les gens puissants ont des webcams qui enregistrent directement depuis le milieu de leur écran. Les gens comme vous et moi doivent regarder alternativement la webcam et leur propre écran. Les gens puissants font des vidéos conférences de folie tout en regardant toujours droit dans la caméra, leur caméra est donc incrusté au milieu de leur écran.

  8. Les gens puissants possèdent de très puissants PDA (logique). Ces PDA en plus de supporter la vidéo ont accès en temps réel aux plans des bâtiments (voir 3), a des algorithmes de décryptage (voir 4), d'amélioration d'image (voir 1) ... Oh, ils peuvent aussi lire n'importe quelles données provenant de n'importe quel appareil.

  9. N'importe quel ordinateur peut être hacké en agitant les mains n'importe ou sur le clavier et en tapant n'importe quoi. L'ordinateur sera probablement piraté pile au moment ou le méchant se moque de vous en disant a quel point son système est sécurisé.

  10. Les satellites peuvent être facilement piraté et déplacé pendant quelques secondes pour pouvoir espionner en temps réél n'importe quel personne dans le monde.

Et la liste est loin d'être finie, plus prochainement. Cherchez dans vos mémoires vous verrez a quel point c'est fioune :) La suite est sortie, direction la partie 2

- Via -