una - vlan tagged untagged wikipedia
¿Cuál es la perversión más notoria de la cultura pop en la programación? (30)
Solo la idea de que piratear es algo hecho en tiempo real. Los piratas informáticos, Swordfish, NCIS y muchos otros representan a los hackers que se sientan junto a su teclado y teclean furiosamente comandos en los sistemas que están pirateando (o entre ellos). No parecen entender que el acto de hackear es más como pasar horas escribiendo un guión (o segundos descargando uno) y luego pasar unos milisegundos ejecutándolo. ¡No es interactivo!
Estoy pensando en las líneas de la representación del mundo virtual en Hackers .
"The Net" con Sandra Bullock es lo primero que se me viene a la mente.
"Unix, lo sé" - Lex de Jurrasic Park.
¡Pez espada! vamos: ¿un truco temporizado? Dame un respiro
¿Qué hay de los personajes japoneses verdes desplazándose verticalmente por la pantalla, dejando rastros?
Básicamente cada episodio de CSI o CSI: Miami.
Cada vez que un técnico mira una fotografía digital granulada y su supervisor se inclina sobre su hombro y dice: "¡Ajuste y mejore!"
Cómo todas las computadoras del mundo aceptarán comandos de oración completa en idioma inglés ("TRANSFERIR MEDIDAS DE PAGO DE LA NÓMINA A CUENTA DE JOE SMITH") siempre que estén escritas con mayúsculas.
Cualquier cosa desde 24.
"Necesito abrir un socket"
"Transfiéralo a mi pantalla"
"Sigue este protocolo"
"Descárguelo a mi PDA"
"DAMMIT"
Cuando ve una proyección de una pantalla de computadora en la cara de un usuario. ¡Un crimen contra las computadoras y la física!
Dan Brown - Fortaleza digital .....
El uso de trinity de nmap para buscar vulnerabilidades en una estación de energía en Matrix Reloaded - oh espera, eso en realidad era bastante preciso.
Imágenes satelitales en tiempo real (en 24, Enemigo del Estado, etc.). Es increíble que nunca haya una nube en el cielo.
La base de datos que contiene modelos 3D convenientes de cada habitación en cada casa en toda la ciudad
La forma en que los sistemas informáticos a menudo informan útilmente qué caracteres de una contraseña o código han adivinado correctamente, lo que hace que los ataques de fuerza bruta sean mucho más fáciles.
Lo que más me molesta: cómo TODAS las computadoras emiten un sonido para CADA personaje que se muestra en la pantalla, sin importar el destello, por ejemplo, CADA huella dactilar en la pantalla cuando se trata de "combinar" la huella extraída con alguna evidencia.
¿Te imaginas trabajando en una sala llena de computadoras que suenan sin parar?
Y si está haciendo una investigación, ¿no estaría enojado con el programador que pensó que el programa debería tomarse el tiempo para mostrar todas las huellas dactilares que NO coinciden? Puedo ver al policía pensando "Oh, sí, mantenme esperando mientras me muestras todo lo que NO quiero, ¿por qué no me envías un mensaje de texto cuando obtienes un partido?"
Mr Scott prepara la fórmula de ''Transparent Aluminium'' en un viejo clásico de Star Trek IV: El viaje a casa.
texto alternativo http://www.hame.ca/blog2/pictures/scotty.jpg
Odio cuántas películas y series de televisión equivalen a piratear con ''adivinar contraseñas''.
Aparentemente, un buen hacker es quien puede adivinar la contraseña de una computadora mainframe del gobierno en 4 o 5 intentos.
Y cada vez que el pirata informático intenta una contraseña y falla, de alguna manera sabe que está "más cerca" de adivinar cuál es la correcta.
Subiendo un virus de una Mac a una nave espacial alienígena en Independence Day.
¿Por qué los "programas de búsqueda" tienen que mostrar rápidamente una imagen en la pantalla de cada persona (o lo que sea) en la base de datos mientras busca?
Bueno, odio que los nerds sean retratados como personas que saben algo de todos los equipos y programas electrónicos. Al igual que en Die Hard 4.0, donde ingresan al motor, y el nerd presiona 2 o 3 botones en un sistema informático que nunca antes había visto, y de repente sabe exactamente dónde tienen que ir. Un montón de buenos ejemplos de eso en todo: P
Definitivamente el episodio de NCIS donde juegan a dúo en el teclado de una computadora.
El técnico de laboratorio estaba escribiendo furiosamente para tratar de detener a un pirata informático que está atacando su computadora en tiempo real . Sin embargo, ella está perdiendo la batalla, por lo que su colega se une a ella para ayudarla, escribiendo furiosamente en el mismo teclado al mismo tiempo .
Sin duda, el teclado no es una tecnología tan rara y misteriosa que el 90% de la audiencia no puede ver que esto es ridículo.
En Batman Returns, el cruzado con capa se está elevando a través de la alcantarilla en su móvil de alcantarillado y pulsando el móvil de pato del Penguin. A medida que se acerca al objetivo, el pato móvil se muestra en su radar, que emite un "graznido" cada vez que la aguja giratoria pasa el objetivo.
Nunca entendí por qué Batman se tomaba el tiempo durante la construcción de este avanzado vehículo de asalto anfibio para agregar un icono de pato a la pantalla, y mucho menos un sonido de graznido.
En "Enemigo del estado", tienen un video de cámara de seguridad de una tienda. Capturado en el video es Will Smith caminando con una bolsa. No solo hacen el clásico "acercar y enfocar", sino que tienen algún programa súper avanzado que les permite GIRAR la bolsa y ver cómo era el otro lado de la bolsa y luego pueden determinar que tenía un gameboy en la bolsa basada en esa forma.
Es aún más sorprendente cuando hacen lo mismo con imágenes de satélite.
Siempre me molesta la resolución infinita de mapas de bits. Toma una imagen digital. Acerca el zoom para que se pixelee. Luego "afilan" la imagen y ¡voilá! fuera de la pixelación, el asesino, matón, espía, matrícula, etc. aparece fuera de la magia digital.
ARRRGH !!!!
Cómo en televisión y en el mundo de las películas, el inicio de sesión exitoso hace que aparezca una gran ventana modal que dice:
ACCESO PERMITIDO
y se queda allí por un par de minutos. Porque, ya sabes, definitivamente lo pongo en todas mis secuencias de inicio de sesión.Visual Basic GUI en CSI . Puro dolor
Apuesto programadores.
Ejemplo: Angelina Jolie como una nerd hacker, en "Hackers"
En Misión Imposible, una transferencia electrónica de una gran cantidad de dinero lleva tanto tiempo como la carga de un gran archivo. Lleva tanto tiempo que requiere una barra de progreso ...
Espacio de oficina: ¡nadie aquí obtiene tanta libertad y respeto!
En la telenovela polaca "Brzydula", uno de los personajes principales escribía un correo electrónico en MS Paint: