Рубрика развивается при поддержке

Взламывая Excel: почему хакинг в кино показывают так нереалистично Материал редакции

Дело не всегда в недостатке экспертизы.

В закладки
Аудио
Обезвреживание атомной бомбы через Microsoft Excel на MacBook «Немыслимое» (2010)

В начале октября стартовал четвёртый сезон «Мистера Робота» — сериала, авторы которого стремятся изобразить работу хакера предельно правдоподобно. Всё, что использует в своей работе главный герой, используют и самые настоящие хакеры: от дубликатора RFID меток до Kali Linux.

Но куда чаще в фильмах и сериалах работу компьютерных экспертов изображают нереалистично. В каком-нибудь NCIS взлом компьютера — это когда на экране безостановочно появляются окна с кодом и графиками. А противодействуют ему два человека, усиленно нажимающих случайные кнопки на одной клавиатуре.

Попробуем разобраться, как же так вышло.

Энергичная работа на одной клавиатуре в четыре руки в NCIS

Консультанты, сценаристы и съёмочная группа

Главная причина, по которой сериал «Мистер Робот» демонстрирует такую выдающуюся реалистичность хакерского быта, кроется в том, что съёмки почти каждой серии курировала большая команда специалистов во главе с продюсером сериала Кором Аданом. Сам он ранее был специалистом по компьютерной безопасности.

Хотя в пилотной серии всё было немного не так. Там был только один консультант, который к тому же был на съёмочной площадке не всё время и практически не контактировал со сценаристами и создателями визуальных эффектов.

Из-за этого зрители отметили сразу несколько ошибок. Многие IP-адреса, которые можно было увидеть в этой серии, были очень странными. Linux работала так, как никогда бы не повела себя в реальности. А главный герой утверждал, что сумел отследить весь трафик с выходного узла Tor, расположенного в кафе, хотя сама возможность подобного — спорный вопрос.

Чтобы не допустить подобных проблем с изображением хакинга, Кор Адан проводил тесты: вместе с командой технических специалистов он лично симулировал каждую хакерскую атаку. Затем эти взломы попадали в сериал точно в таком же виде, с теми же программами и устройствами, которые использовали во время тестов.

Использование ​ProtonMail, анонимного почтового сервиса, в «Мистере Роботе»

Но всё же «Мистер Робот» в этом плане почти уникальный случай — для большей части фильмов и сериалов такие команды консультантов не собирают. Особенно для таких недорогих шоу, как процедуралы про полицию: их сценаристы должны укладываться в очень сжатые сроки, а в целях экономии денег и времени никто не нанимает им в помощь нужных людей.

К тому же порой сценаристы понимают, что прописывают бредовые сцены, связанные с техникой — и целенаправленно делают их такими. Просто они это придумывают шутки ради или используют устоявшиеся штампы, чтобы не утруждать себя изучением технической стороны работы программистов. Всё равно, по их мнению, большинство зрителей даже не заметит такие ляпы.

Как ни удивительно, такой подход пошёл ещё со времён Уильма Гибсона и его «Нейроманта». Как писатель признавался позднее, он в компьютерах вообще разбирался довольно слабо, поэтому придумывал сцены хакинга, вдохновляясь аркадными видеоиграми. И такое «игровое» изображение потом попало и в киберпанковское кино, где взлом чаще всего показывают как череду визуальных головоломок.

Апофеоза абсурдности такой подход к написанию сценариев достиг в сериале CSI: Cyber, целиком посвящённом расследованию киберпреступлений. В этом шоу собрали огромное число штампов, таких как «хороший» зелёный код и «вредоносный» красный код, и неверно показали практически вообще всё, что можно.

Правило зелёного и красного кода в CSI: Cyber

Принтеры здесь «взламывают» при помощи html-кода с самой обычной веб-страницы.

Файл, заражённый трояном, находят по самому очевидному адресу — C:\Program Files\Trojan.

Блок питания, выдаваемый за жёсткий диск Сериал «Области тьмы»

Два кода написаны один поверх другого, никак друг с другом не соприкасаясь. Спецы сильно беспокоятся о том, что хакер «использует алгоритм», что для него, по идее, обычное дело. Детективы, собирая информацию в СМИ, проверяют заголовки всех новостей в своей электронной почте — при этом и речи не идёт о подписках на новостные сайты. И это далеко не все ляпы сериала.

Подборка технических ляпов из CSI: Cyber

Ещё одна частая причина ляпов в изображении программ и компьютеров — ошибки художников-постановщиков и людей, отвечающих за декорации и визуальные эффекты.

Зачастую на мониторах во время съёмок нет ничего, кроме зелёной заглушки, а актёрам говорят, чтобы они просто быстро и очень громко нажимали по кнопкам на клавиатуре — неважно, по каким именно. И уже потом при помощи компьютерной графики на монитор могут подставить вообще какой угодно видеоряд, об осмысленности которого могли и не задумываться.

К примеру, плееры и файлы в формате JPEG нередко представляют как Skype и другие программы.

​Презентация при помощи Windows Media у нацистов задолго до создания Windows 95 «Неизвестный», 2011 год

Один из самых известных примеров подобных технических ошибок — странная операционная система из «Парка Юрского периода». При виде её девочка воскликнула «It's a Unix system, I know this!» — правда то, что показано в фильме, скорее похоже на несуществующий в реальности гибрид MacOS и Unix. Хотя трёхмерный интерфейс при этом вполне походил на реально существовавшую файловую систему Silicon Graphics.

«Парк юрского периода», 1993 год

Чтобы избежать многих проблем с изображением хакинга, нередко прибегают к следующему штампу. Персонаж приходит к компьютеру, который ему нужно хакнуть, там же угадывает пароль, если он вообще есть, а затем копирует нужные данные или устанавливает некий вирус на жёсткий диск. Каких-либо средств защиты, кроме легко угадываемого пароля, на этих машинах нет.

​Взлом корпоративных серверов «Трон: Наследие»

Особенно абсурдно это выглядело в «Дне независимости», где земляне с «макинтоша» загрузили наспех придуманный компьютерный вирус в систему инопланетного корабля, чтобы снять с него энергетические щиты.

«День независимости», 1996 год

Компьютеры и зрелищность

Часто авторы различных произведений хотят показать программистов и самых разных «компьютерщиков» как тех, кто практически обладает сверхспособностями и может делать с техникой всё, что угодно. Но из-за нехватки специальных знаний это превращается в странное зрелище.

К примеру, в одной из серий «Стрелы» специалист по компьютерам Фелисити Смоук в ответ на атаку хакера, заставившего мигать свет в её офисе и искрить всю технику, удалённо взорвала ноутбук хакера так, что его отбросило на пять метров.

Современные компьютеры защищены от перегреваний, а из-за скачков напряжения система скорее всего просто зависнет или перезагрузится. Устроить взрыв компьютера практически невозможно без предварительных манипуляций с блоком питания и другим железом.

Но это всё равно не останавливает создателей фильмов и сериалов заставлять искриться и дымить взломанные машины, как, например, в сериале «В поле зрения». И всё это ради зрелищности и визуального отображения вредоносного влияния на компьютер

Из этого же стремления идёт уже ставший клише приём, когда у фото или видео плохого качества увеличивают разрешение, чтобы разглядеть лицо преступника. Хоть сейчас и появились нейросети, которые могут проворачивать похожие трюки — но им попросту не хватило бы данных, чтобы точно восстановить лицо человека, которое изображено буквально несколькими пикселями.

Причём в кино и сериалах эта технология работает настолько хорошо, что можно разглядеть мельчайшие детали даже в отражении на ложке или в зрачке. А порой можно даже повернуть изображение на сто восемьдесят градусов, чтобы посмотреть обратную сторону того, что изображено на снимке.

Впервые такие манипуляции с изображениями были показаны в «Бегущем по лезвию» — там это хотя бы оправдывалось использованием футуристических девайсов. Но практически во всех остальных случаях, когда используется подобное клише, речь идёт не о технологиях будущего.

«Увеличь это!» в кино и сериалах

Главный способ показать хакинг зрелищно — урезать всю работу хакера на экране до нескольких минут. Всё это далеко от истины хотя бы потому, что один только подбор нужного пароля может занять несколько дней, а то и недель — в отличие от почти моментальных киношных взломов.

Этим методом пользуются даже создатели «Мистера Робота» — просто, по их мнению, иначе придётся почти всё время показывать серую рутину вроде написания кода.

Самый яркий пример такого ускорения работы хакера в кино — фильм «Пароль «Рыба-меч». Там в одной сцене персонаж Хью Джекмана без подготовки с чужого компьютера взламывал базу данных министерства обороны США. При этом делал он всё за шестьдесят секунд под дулом пистолета и во время того, как ему делали минет. А всё это время на экране просто выводились какие-то случайные матрицы и IP-адреса.

«Пароль «Рыба-меч»

Для пущей динамики работа хакеров в фильмах и сериалах сопровождается множеством всплывающих окон, почти всегда бессмысленных. На экране взломанного компьютера обычно показывают ещё больше всплывающих окон — чаще всего с самыми разными картинками и видео, которые должны символизировать проблемы с использованием хакнутой машины.

Пример того, как выглядит взломанный компьютер

Чтобы добиться большей насыщенности действия на экране, авторы отходят от реальности ещё дальше, создавая безумные трёхмерные анимации, которые должны показывать напряжённое взаимодействие хакера со взламываемой информационной системой.

«Пароль «Рыба-меч»

Истоки всех этих приёмов стоит искать в фильме «Хакеры» 1995 года. Он не был первопроходцем в подобном изображении работы хакеров — но именно он его популяризировал.

Авторы фильма просто хотели передать дух хакерской тусовки 80-х и начала 90-х, с представителями которой они любили общаться. Но в то же время они не представляли, как можно увлекательно показать настоящий быт хакера — оттого в фильме можно увидеть много трёхмерных анимаций для обозначения взлома. Например, во время массовой атаки на компьютер «Гибсон» можно увидеть, как модельки животных поедают нули и единицы на мониторах системы охраны.

— Кролик в административной системе.

— Сделайте прививку от гриппа!

«Хакеры» (1995)

Хотя, как это ни удивительно, в фильм попало немало отсылок к реальным вредоносным программам, а кроме откровенно выдуманных способов взлома там есть немало и реалистичных вещей.

Таксофоны, как и в фильме, действительно возможно было взломать при помощи звука падающей монетки.

В фильме есть вирус Da Vinci, при помощи которого взломщики угрожали перевернуть нефтяной танкер. И в реальности хакерам в 2014 году всё же удалось взломать нефтяную вышку и немного её наклонить, чем они успели напугать всех, от CyberKeel, обеспечивавшую кибербезопасность на море, до НАТО.

Самоучитель по хакингу

Но всё же бывает и так, что авторы консультируются со специалистами, не хотят показывать хакинг как какой-то сверхъестественный талант — и всё равно намеренно неправильно показывают кибератаки.

В 1983 году вышел фильм «Военные игры», создатели которого реалистично и со знанием дела показывали подключение к удалённым компьютерам. А автоматическое сканирование списка номеров телефонов с целью поиска компьютеров, подключённых к сети, которое можно увидеть в фильме, даже назвали в его честь — Wardialing. Взлом по сути заключался только в поиске нужного номера телефона и подбора пароля — других систем безопасности у подключённых к сети компьютеров попросту не было.

Сразу же после после первых показов фильма в кинотеатрах Рональд Рейган встретился со своими советниками, чтобы спросить у них: возможно ли, также как в «Военных фильмах», подключиться напрямую к компьютерам Командования воздушно-космической обороны Северной Америки.

Через неделю президенту представили отчёт, в котором специалисты подтвердили, что это действительно осуществимо.

Господин президент, проблема намного хуже, чем мы думали.

Джон Уильям Весси младший
председатель Объединенного комитета начальников штабов США с 1982 по 1985 год

Вскоре правительство разработало директиву о национальной политике безопасности телекоммуникаций и автоматизированных информационных систем, призывающую создать систему кибербезопасности. Позднее эта директива привела к созданию «постановления о мошеннических компьютерных действиях и злоупотреблениях».

Взлом школьного компьютера

Сначала в фильме «Королевская битва», а затем во второй «Матрице» была показана работа утилиты nmap. Тринити с её помощью просканировала систему городского энергоснабжения и нашла уязвимый SSH-сервер. Это абсолютно реальная техника взлома в те времена — в отличие от последовавшего затем запуска программы sshnuke для использования эксплойта SSH1 CRC32, чтобы переписать пароль. Программы sshnuke вообще не существовало — хотя уязвимость была на некоторых непропатченных системах.

Из-за этого отдел компьютерных преступлений Скотланд-Ярда даже был вынужден обратиться с пресс-релизом к зрителям, призывая не пытаться повторять такие методы взлома.

Хотя позднее использование nmap превратилось в распространённый штамп. Его показали ещё в нескольких десятках фильмов: от «Ультиматума Борна» до «Фантастической четвёрки».

Использование утилиты nmap​ «Матрица: Перезагрузка», 2003 год

Так что многие режиссёры и сценаристы просто опасаются показывать реальные методы взлома — чтобы не вдохновить никого на подобные действия.

По той же причине в «Бойцовском клубе» показана инструкция по изготовлению взрывчатки, при помощи которой невозможно создать настоящее взрывчатое вещество. А по сериалу «Во все тяжкие» невозможно научиться варить метамфетамин — хотя исполнитель главной роли в рамках подготовки к съёмкам наблюдал, как готовят реальные наркотики сотрудники наркоконтроля.

Хакинг в кино и сериалах, по большей части — это симулякр, копия, не имеющая оригинала в реальности. Авторы пытаются изобразить работу настоящих хакеров, но при этом копируют произведения, которые не стремились показать реальный хакинг. Хотя не всегда ляпы можно списать на эту причину: порой создатели фильмов просто не хотят вдохновить зрителей на преступления, показывая реальные способы взломов.

Так что художественные фильмы и сериалы — не то место, где стоит искать реалистичное отображение хакинга и работы с компьютерами. С другой стороны, вряд ли кому-то захочется смотреть на то, как герои какого-нибудь сериала часами пишут код.

{ "author_name": "Илья Цуканов", "author_type": "editor", "tags": ["\u043b\u043e\u043d\u0433","\u0438\u0441\u0442\u043e\u0440\u0438\u0438","long"], "comments": 167, "likes": 344, "favorites": 398, "is_advertisement": false, "subsite_label": "cinema", "id": 75098, "is_wide": false, "is_ugc": false, "date": "Fri, 25 Oct 2019 17:02:20 +0300", "is_special": false }
С подпиской КиноПоиск HD тысячи фильмов и сериалов ваши
Новым зрителям 30 дней бесплатно
30 дней подписки КиноПоиск HD бесплатно для пользователей, которые не оформляли ранее подписку КиноПоиск HD или подписку КиноПоиск + Амедиатека.
Далее — 269 ₽/мес. Условия: https://ya.cc/5Irdq
(function(d, w) { var wrapper = d.getElementById('apost-tsr'), isMobile = w.matchMedia('(max-width: 400px)').matches, isArticle = wrapper.classList.contains('in-article'), gif = d.createElement('img'); gif.onload = function() { wrapper.classList.add('is-loaded'); }; gif.src = (isArticle) ? 'https://leonardo.osnova.io/b2b69d93-806a-d2f2-4697-577683765baa/' : (isMobile) ? 'https://leonardo.osnova.io/82f3c702-be47-2c95-ed12-15741ca2f2e9/' : 'https://leonardo.osnova.io/5121d3f7-d8f5-4cf1-7b61-a184c726c32f/'; }(document, window));
0
{ "id": 75098, "author_id": 23757, "diff_limit": 1000, "urls": {"diff":"\/comments\/75098\/get","add":"\/comments\/75098\/add","edit":"\/comments\/edit","remove":"\/admin\/comments\/remove","pin":"\/admin\/comments\/pin","get4edit":"\/comments\/get4edit","complain":"\/comments\/complain","load_more":"\/comments\/loading\/75098"}, "attach_limit": 2, "max_comment_text_length": 5000, "subsite_id": 64957, "last_count_and_date": null }
167 комментариев
Популярные
По порядку
Написать комментарий...
124

Вот настоящий хакинг

Ответить
21

Видали получше

Ответить
5

Получается, в контексте bioshock Марио тоже в своём роде хакер))

Ответить
3

Вы все врети, вот тру хакер

Ответить
0

это откуда?

Ответить
2

EXAPUNKS от Zachtronics. У этой студии есть несколько игр с уклоном в программирование. Очень хардкорное программирование, от которого котелок даже у профессиональных кодеров будет кипеть.

Ответить
0

Я так и не смог полностью проити игру. Застрял где надо было монстра лазерами двух видов мочить.

Ответить
0

Начиная с середины игры нужно быть математическим и алгоритмическим гением, чтобы за нормальное время проходить уровни. Я, программист с хорошей базой алгоритмизации, надолго застревал ближе к концу.

Ответить
0

Что-то знакомое. И я точно в это играл. Не напомнишь?

Ответить
1

Deus Ex: Human Revolution

Ответить
0

Кремль конечно ты так не взломаешь, там руками нужно будет провода и винтики крутить ..чтобы до секретных архивов в башне со звездой дойти

Ответить
0

Отстой. Вот хакинг

https://www.youtube.com/watch?v=eee1A4Ix0wM

Ответить
14

Ухх аж олдскулы свело

Ответить
5

Смотрел три раза, надо будет ещё раз посмотреть 

Ответить
1

Наизусть знаю, когда сосед по комнате начал смотреть, я весь фильм откомментировал.

Ответить
2

Про сосцы не забыл? 

Ответить
1

Что это?)

Ответить
14

Это рабочий стол главного героя-хакера из фильма }{0ТТ@БЬ)Ч

Ответить
0

Я тоже ничего подобного не помню. Откуда это?

Ответить
1

Хоттабыч?!)

Ответить
0

А вот ты зря смеёшься, там общий вид хакерской атаки в начале фильма показан весьма неплохо.

Ответить
61

Помню, как хакер Рианна в "8-ми подругах Оушена" смотрела веб-трансляцию в формате .jpg

Ответить
6

Есть такая штука как MJPEG, который для браузера не отличим от обычный картинки, так что доля реализма тут все таки присутствует. 

https://en.wikipedia.org/wiki/Motion_JPEG

Ответить
1

Более менее близко к реалиям, но там был ВИЭФИКС

Ответить
1

Кстати, в формате gif это действительно может работать - формат устроен так, что "хитрый" сервер под видом продолжения файла может просто отдавать следующие фреймы трансляции.

Ответить
0

FYI, когда работает распознавание объектов (к примеру, openCV), то она работает с фреймами (картинками), и на выход подает именно кадр, не их последовательность (видео).

Здесь другой вопрос - black подглядывает за white. wtf?!

Ответить
2

Зашёл в комменты ради этой гифки

Ответить
2

Не, ну это всегда до слез

Ответить
55

Ну, круче этого ещё никто не сделал, как ни крути.

Ответить
7

Собака такая "нуб сука"

Ответить
5

Ну, попытки были: 

Ответить
1

Так он это, дал адрес отделения полиции чтоли?

Ответить
24

Бедный Excel...

Ответить
0

Мезеееееенцев) ван лав

Ответить
7

Хотел кинуть второе, но приложение dtf работает как швейцарские часы - стабильно херово.

Ответить
2

Ждем 11 часовую версию

Ответить
0

Самый реалистичный хакинг, который я видел когда либо! Вот так 10 часов стучишь по клавишам, и нихера не получается!

Ответить
21

Хорошее видео по теме. Коротко: почти везде полная чушь, кроме Мистера Робота - там очень реалистично. 

https://www.youtube.com/watch?v=SZQz9tkEHIg&

Ответить
8

Плюсую. Сам постануть хотел. Очень крутая серия видео у них) Мне ещё нравится аналогичное со скалолазом Алексом Хоннолдом видео)

Ответить
7

А как же акценты?)

Ответить
2

В тему угара и акцентов 

Ответить
1

Я влюблен в этого мужика. Харизма нереальная. Каждый выпуск смотрю не отрываясь.

Ответить
3

Советую глянуть этот:

https://youtu.be/vGOL7ZvuGMc 

Ответить
2

В мистере роботе всё просто невероятно охуенно сделано. Иногда смотришь сцены хакинга по несколько раз и просто кайфуешь. Идеальное кино для любого айтишника.

Ответить
–1

Похоже зря я этот сериал пропускал мимо, думал очередной хайповый сериал для девочек-подростков, выезжающий на симптной мордашке актёра, как какие-нибудь Супернатуралы 

Ответить
1

Если устраивает, что 10 серий почти ничего не происходит, то нужно смотреть.

Ответить
0

К затянутому первому акту в сериалах я уже привык, даже побольше 12 серий на разгон у некоторых проектов уходит, так что надо только настроение под такое подобрать. 

Ответить
0

А, ну нафик, я скипаю и беру что-то нормальное. Не стоит оно того, чтоб 2 сезона ждать, когда начнётся.

Ответить
0

Оно начинается с самого начала. Уже в первой серии происходит важное событие, определяющее дальнейшее развитие сюжета. У сериала свой темп и если кажется, что он не движется, то не стоит ждать этого в будущем - он остаётся верен себе.

Но повторюсь, там хватает событий.

Ответить
–1

Реалистичность взлома IT в Мистере Роботе сильно преувеличена и там также полно киношных штампов.

Ответить
0

Не сочтите за оскорбление, но я больше доверяю экспертам. 🌝

Ответить
14

 А по сериалу «Во все тяжкие» невозможно научиться варить метамфетамин — хотя исполнитель главной роли в рамках подготовки к съёмкам наблюдал, как готовят реальные наркотики сотрудники наркоконтроля.

Cтоп, а зачем сотрудники наркоконтроля готовят реальные наркотики?

Ответить
24

Я тоже считаю, что статью надо было с этого начинать, а не на этом заканчивать.

Ответить
16

Бывают неудачные месяца, когда не накрывают большие партии, приходится самим добивать 

Ответить
8

Корпоративы

Ответить
3

Недосдачу кроют) 

Ответить
21
Ответить
–5

взорвала ноутбук хакера так, что его отбросило на пять метров

Устроить такой взрыв невозможно без предварительных манипуляций с блоком питания и другим железом

То есть автор текста недалеко ушел от постановщиков этого абсурда? Не расскажешь, какие манипуляции нужно произвести с блоком питания для взрыва ПК с ударной волной? Даже если умудриться взорвать большие конденсаторы в блоке питания кроме звука хлопка и порчи имущества ничего не будет. Можно бомбу конечно туда заложить, но вряд ли вы имели ввиду это.

Ответить
42

Не расскажешь, какие манипуляции нужно произвести с блоком питания для взрыва ПК с ударной волной?

Можно бомбу конечно туда заложить

Сам спросил, сам ответил. Вот это самодостаточность!

Ответить
0

Так можно заминировать что угодно, условно от шариковой ручки размером. Причем тут вообще тогда компьютеры?

Ответить
7

Причем тут вообще тогда компьютеры?

- Знаешь как взломать банкомат?
- Нет, как?

- Берёшь кувалду, берёшь ноутбук, подходишь и разбиваешь банкомат кувалдой и забираешь деньги.

- А зачем ноутбук?

- Ну какой ты нахер хакер без ноутбука?

При том, что взорвался в той сцене именно компьютер.

Ответить
3

ноутбук 

 Литий штука очень стремная. Отбросить на пять метров конечно не отбросит, но серьезные травмы получить можно.

Ответить
1

А можно литий как нибудь взломать?

Ответить
1

Конечно, отверткой или гвоздем.

Ответить
1

Если устройство имеет Li-Ion аккумулятор, то в нем есть и контроллер заряда. Такая платка под управлением микроконтроллера (по сути слабенький но полноценный комп внутри одной микросхемы - там и процессор, и своя оперативная память, и "флешка" с ПО). Микропроцессор можно перепрошить, записав другой код на "флешку" (она в микроконтроллерах называется EEPROM). Если новый код в микроконтроллере контроллера заряда будет создавать недопустимые режимы работы аккумулятора, то вполне возможно тот станет нестабильным (вздуется, воспламенится). 
Проблема только одна - есть ли доступ к замене прошивки микроконтроллера в контроллере заряда, прямо с устройства на котором он установлен :) Чаше всего нет. Но прогресс не стоит на месте. Соблазн накатывать автоматические  обновления на все, включая прошивки отдельных микроконтроллеров, довольно велик для производителей (не нужно из-за бага отзывать устройства, можно выпустить патч). Есть даже примеры, когда производители некоторых микросхем встраивали в драйвера проверку на подлинность чипов, и если это китайская подделка, то превращали устройство в кирпич (да, это я про переходники USB - COM порт на чипе FTDI).

Ответить
1

Реально опасная штука, недавно решил сам поменять вздутую батарею в макбуке. Она там приклеена к корпусу и я не придумал ничего умнее, чем засунуть в щель отвертку и оторвать батарею. Результат был неожиданным, батарея согнулась и загорелась, не так как на видео, но довольно эффектно. Ну хоть потухла так же быстро. Потом я очень аккуратно отделял её от корпуса банковской картой подпрыгивая при каждом подозрительном шипении. 

Ответить
0

Например, затолкать в БП взрывчатку. Чем не манипуляции?

Ответить
1

Кстати затолкать в ноут достаточно взрывчатки, так чтобы он при этом был работоспособным не так просто. Именно для этого в аэропотрах на досмотре иногда просят включить ноут, чтобы убедиться что это действительно ноут, а не просто корпус в чем-то запрещенным.

Ответить
0

Да как нефиг. Вместо харда и сидирома, вместо большей части аккумулятора... Самолёт, конечно, не взорвёт, но человека убить как нефиг.

Ответить
1

Вот и перепись специалистов по взрывчатке. Списочек товарищу майору я отправил.

Ответить
1

*специалистов по компьютерной технике

Ответить
0

Если разместить в нужном месте и активировать на нужной высоте можно повредить корпус и вызвать взрывную декомпрессию, самолет сам аннигилируется.

Ответить
0

Я не уверен, что от одной пробоины в корпусе современный типичный самолёт прям аннигилируется

Ответить
0

ну там много переменных  но ряд у окна точно отправиться полетать 

Ответить
0

Исходя из моих (очень абстрактных) представлений о мощности взрывчатке, об устройстве корпуса самолёта — не факт что пробоина будет прям такая здоровая

Ответить
2

Естественно современные самолеты строятся с расчетом на максимальную выживаемость и сохранение структуры при декомпрессии, но зная сопромат и матчасть можно максимизировать ущерб.
Тут много факторов: во-первых срок службы конкретного самолета: несмотря на тщательные проверки и техобслуживание от накопления дефектов в структурных элементах никуда не деться, причем их больше всего там где самое высокое сопротивление воздуха и вибрации - например место крепления крыла к фюзеляжу.
Во-вторых если взрыв будет ближе к носу воздушного судна есть шанс попадания обломков от взрыва в двигатели или повреждение крыльев и хвоста, а также управляющих поверхностей.
Также чем больше высота - тем больше разность давления, а значит процесс декомпрессии будет происходит энергичней.
Плюс если создать несколько отверстий в противоположных частях корпуса есть шанс вызвать перелом самолета пополам.
Т.е. гипотетически, если выбрать старый самолет, разместить впереди крыльев, чуть выше уровня голов пассажиров (чтобы меньше осколков ушло в сидения\багажные отделения\тела пассажиров) взрывное устройство с двумя направленными в стороны пучками поражающих элементов, которые например пробьют иллюминаторы в одном ряду с двух сторон нанесенный ущерб может стать фатальным для самолета.
Как-то так, товарищ майор, я не террорист, просто фантазия хорошая.

Ответить
1

ты учитывай что  если самолет  на высоте то давление тоже поможет дырку увеличить 

Ответить
0

Думаю, зависит от размера ноута

Ответить
0

берёшь корпус от 17 дюймовго ноута, заталкиваешь туда мини -ПК, а остальное взрывчатка

Ответить
0

Оо спасибо, для меня это было загадкой на самом деле. Думаю окажусь очень в неудобном положении если он разрядится в такой ситуации.

Ответить
1

Так это самый тупой вариант, причем здесь тогда вообще компьютер?
Так можно и дилдо заминировать на дистанционный подрыв.

Ответить
0

Думаю, именно это и имелось в виду.

Ответить
11

Файл, заражённый трояном, находят по самому очевидному адресу — C:\Program Files\Trojan.

ну там бы никто не искал))

Ответить
2

Так тупо, что даже гениально короче)

Ответить
0

В папку програмфайлс нет доступа на запись без прав админа, поэтому обычно её вирусы и трояны не используют. Проще в програмдата или аппдата и прописаться в автозагрузку пользователя.

Ответить
4

Это сейчас, меллениал. Раньше любая программа в винде писала куда хотела. Это до появления UAC.
Девочки обычным файловым менеджером сносили себе за 10 секунд папку System32 когда хотели чтобы к ним пришел мальчик. Потом пришла Майкрософт, будь она неладна, и сломала пацанам личную жизнь.

Ответить
0

Девкам же

Ответить
8

[Режим просто держу в курсе]
На самом деле гибрид Unix и MacOS (старой) существовал и назывался Rhapsody (правда его релиза никогда не было, и система имела хождение в виде Development Review), но я сомневаюсь что ее показывали в Jurassic Park. 
[Режим просто держу в курсе/]

Ответить
–22

Вот смех смехом, а мне некоторые серьёзные люди мне заявляли, что на excel программируют. Я вообще молчу про людей, которые говорят, что они программируют на 1С, хотя это обычная программа бухучета и инвентаризации

Ответить
22

т.е. в 1С и Excel нельзя писать код, реализовывать алгоритмы и т.д.?

Ответить
6

Да-а. Что у тебя за имя такое дурацкое, Vitaliy A.?

Ответить
3

Окей, один из триггеров - код

Ответить
10

  Я вообще молчу про людей, которые говорят, что они программируют на 1С

Они правы - для того, что бы 1C могла работать с разными типами организаций для неё делают разные т.н. "конфигурации". Которые программируют на специальном языке программирования.

Ответить
3

Ну так ничего необычного. В эксель можно встроить скрипты на Visual Basic, которые бы помогали отображать какой нибудь простой интерфейс (кнопки например) а также коннектились бы к любой рандомной БД (например Оракл) и брали оттуда данные и выводили по нажатию кнопки.

В 1С примерно то же самое, не уверен можно ли там писать ГУИ, но можно писать скрипты (причем все ключевые слова там на русском языке) и точно так же делать выборку данных или куда то их вставлять.

Ответить
0

а также коннектились бы к любой рандомной БД (например Оракл) и брали оттуда данные и выводили по нажатию кнопки.

Вообще Excel это и без макросов умеет.

Ответить
0

Да, согласен, я просто к тому, что есть много разных причин, почему знакомые программисты чувака выше могли ему сказать, что они прям программируют в Экселе
А vbs вообще достаточно многими разными опциями обладает, я привел лишь один из примеров

Ответить
0

Я даже вирусы встречал в экселе.

Ответить
2

Сейчас это сарказм? Если нет плез, скажи. А то я не знаю, минус или плюс ставить

Ответить
1

 на excel программируют

Макросы в экселе условно можно назвать программированием https://www.excel-easy.com/vba.html
 программируют на 1С

А что не так? Язык программирования там есть, на нем можно писать. Не знаю, правда, где можно найти примеры чего-то масштабного, но посмотреть на плохой код можно тут http://govnokod.ru/1c

Ответить
0

ну ты б хотя бы гугл заюзал

Ответить
0

Так толсто, что даже тонко!

Ответить
0

Больше скажу. Я делал игры в Excel. Например: https://dtf.ru/73630

Ответить
6

http://hackertyper.com - всем, кто хочет почувствовать себя хакером =)

Ответить
2

coderpad.ru есть ещё

Ответить
0

Ещё плагин для IDEA есть

Ответить
4

Почему пули в фильмах так нереалистично не попадают в главных героев? 

Ответить
4

Файл, заражённый трояном, находят по самому очевидному адресу — C:\Program Files\Trojan.

Ничего странного - я например не раз в прошлом году ловил на отцовском компе файлы с трогательными названиями вроде "Я_не_вирус_32" или "Мамой_клянусь_не_троян*" и прочие примеры креативности кулхацкеров и вирусописателей.

Ответить
2

Дело во времени и чтоб не скучно было. Помню прога есть специальная по клавишам тыкаешь, а она выводит всякие строки, вот ее до сих пор в кино юзают "хацкеры".

Ответить
4

хороший сервис для имитации бурной деятельности на галере

Ответить
3

Вы ещё сериалы от НТВ не видели
https://youtu.be/z08bHStGsBw

Ответить
3

А будет лонгрид на тему "Почему все виды человеческой деятельности показывают не реалистично"? Или все думают что это касается только хакинга?

Ответить
0

Открою секрет: они просто стебутся. К тому же у разнообразных низкоквалифицированных эникейщиков примерно так работа и выглядит

Ответить
2

Дело не всегда в недостатке экспертизы.

Конечно, ведь экспертиза - это исследование, проводимое лицом, сведущим в науке, технике, искусстве или ремесле, привлечённым по поручению заинтересованных лиц, в целях получения ответа на вопросы, требующие специальных познаний. (С) вики
А то, что нужно использовать- это expertise - знания, опыт, компетенция.

Ответить
2

Да что вы знаете о хакинге? :D

Ответить
0

Это ж дешифровка, а не хакинг

Ответить
0

Самое интересное, что я как-то читал на Хабре статью, в которой спец по информационной безопасности рассказывал, как написанная на VBA программа успешно внедряла вредоносный код, когда человек открывает файл Excel

Ответить
5

Так ведь на VBA пишут скрипты для Excel, так что всё без ошибок.

Ответить
0

Я не говорю, что это ошибка, просто сообщил интересный факт)

Ответить
1

Я бы не был против если бы и меня хакнули массовыми окнами с котятками =))

Ответить
0

Я думаю сложно найти человека, который был бы против :3

Ответить
1

Есть такой фильм Кибер, с Хемсвортом. Мне он в целом понравился, прикольно показали хакерство, ну то есть выглядело по крайней мере не смешно, не знаю насколько реалистично. Может есть те кто смотрел и пояснит. 
Это я к тому, что он как пример казуального кино про хакеров вполне подходит, с хорошей точки зрения. 

Ответить
1

Я помню ещё хороший любительский мини сериал The Scene. 

Весь сюжет разворачивался на записи экране монитора и небольшой квадрат с видео где видно главного героя. По сюжету ГГ - член группы пиратов которые готовят релизы фильмов. В одной из серии довольно наглядно показали взлом при помощи метасплойта.

Ответить