Киношные хакеры.
Давайте посмотрим как работают супер-профессинальные кино хакеры.
Начнем с процедуры взлома.
Ломают как правило быстро, и как минимум базу данных (меньше не круто), желательно сидя посреди поля в крутом джипе напичканном аппаратурой, посреди заснеженного поля у жутко охраняемого объекта где-нибудь в таежной глубинке (вокруг никого на километры нет и охрана их конечно не видит). Но объект оказывается супер-защищенным и днем почему то он не ломается
приходится действовать ночью, обязательно с командой поддержки из двух-трех профи с автоматами и станковым пулеметом.
Как вам фраза – “Я запустил в их базу данных вирус (большие страшные глаза), теперь они ее не скоро восстановят”.
Базой данных оказывается стандартный офисный компьютер который после включения подвергается жутким издевательствам…
Его же ломают
у нас все по серьезному и поэтому в командной строке вводится железная последовательность. Настолько суровая что приходится долбать по клаве секунд тридцать, а в это время на экране происходит:
netstat
Блин… Подключений нет.
netstat -a
О блин… Они не появились
Зато мы теперь знаем имя “сервера” базы данных (странно но зовут его PC). Вводим новую страшную команду
dir
Действо происходит в папке C:\Users. Это еще один намек на то что все круче некуда. На экране видны папки VC_что то там. Чувствуете серьезность момента?
Вводится финальная команда
password 7376
Все!!! База данных взломана… Но почему то открывается Word 2007 с документом именуемым “пояснительная записка”. Естественно там куча цифр, пара вставок с текстом “рисунок Jpeg”. Остается только замести следы что и делается простым нажатием на кнопку питания на мониторе.
Дальше огромные базы данных замечательно помещаются на флешку (могли бы и на дискету, но мало кто помнит что это такое). Украденное видео как правило зашифровано “пятым уровнем” и поэтому перевозится только на жестком диске. Результаты исследований передаются по электронной почте через заранее взломанный советский спутник-шпион.
Таких хакеров в кино великое множество, и они кроме улыбки ничего вызывать не могут и не вызовут…
Поговорим о стереотипах которыми пестрит киноэкран?
- Пароли в ФБР или ЦРУ как правило подбираются брутфорсом и не более чем за 5 секунд. Брутфорс заключается в ручном вводе паролей password1, password2 и пр. Да, и логин чаще всего банальный – “Admin”.
- При взломе пароля от веб-мыла на экране почему то висит черное окно ввода пароля в котором при ошибке мигает огромное сообщение “Access Denied”.
- При взлома программы обязательно должен появится трехмерный тоннель. А как иначе? Мы же на чужой территории…
- Если мы ломаем “базы данных” пришельцев то у них, как правило такие же компы с виндами и как правило не первой свежести. Главное найти COM порт и загрузить на борт вирус

- Чем круче ломаемая система тем проще у нее графический интерфейс. Например компьютеры ФБР имеют только консольное управление и прекрасно понимают команды “открыть доступ в секретную область” и пр. Они же кстати почему то по команде “загрузить вирус” начинают хрипеть в агонии и выдавать все секреты

- Все вычисления производятся моментально.
- Чем сложнее вычисление тем больше звуков. Например результаты на экран стоит выводить со звуками от матричного принтера.
- При работе обязательно надо воспроизводить звуки от нажимаемых кнопок.
- Чем круче система тем больше кнопок.
- Все консоли обязательно заминированы.
- При перегрузке центральная консоль обязательно начинает искрить.
- В систему обязательно запускается вирус с которым местный антивирус “еле справляется” или “вообще не справляется”. Это еще один признак того что поработали профи.
- Про бэкапы никто не знает и даже не подозревает об их существовании, но восстановление после внесения изменений делают мгновенно.
PS Товарищи киношники. Я понимаю что обыватель “нифига не петрит” в этой кухне, но поверьте, когда нибудь он узнает что при подборе пароля учетка блокируется, что существуют бэкапы, что ломать “по сети” компьютер у которого нет даже модема весьма сложно.
Наймите для консультации хотя бы эникейщика-вКонтактера

Комментарии
Настоящий хакер должен работать в перчатках, что на взламываемом удалённом компе не оставлять свои "пальчики".
Это очень существенное дополнение в современную версию Камасутры. )))))))))))))))
Написал в ОС,жду ответ.
А може рассказать вам где от банка ключи лежат?
Та пожалуйста:
https://www.youtube.com/watch?v=CHkEX73P2Pk
https://www_youtube.com/watch?v=CHkEX73P2Pk
Тётка швабру надёжнее спрятала,да ещё оглядывалась: не подсматривает ли кто?...))))))))))))