10 самых смешных мифов о кино, которые оказались правдивыми

Оглавление:

10 самых смешных мифов о кино, которые оказались правдивыми
10 самых смешных мифов о кино, которые оказались правдивыми

Видео: 10 самых смешных мифов о кино, которые оказались правдивыми

Видео: 10 самых смешных мифов о кино, которые оказались правдивыми
Видео: Случайно сделал , что файл CS открывается как блокнот или другая прога. РЕШЕНИЕ - YouTube 2024, Май
Anonim
Голливуд не понимает технологии и «взлома». Так или иначе, мы думали. Но многие из смешных вещей, которые мы видели в фильмах, оказались абсолютно верными.
Голливуд не понимает технологии и «взлома». Так или иначе, мы думали. Но многие из смешных вещей, которые мы видели в фильмах, оказались абсолютно верными.

Мы смеялись над многими из этих мифов, когда видели их в кино. «Не верьте тому, что вы видите по телевизору, - сказали мы людям. Мальчик, мы были неправы.

НБА, шпионя по всем

Одной из старейших тем является правительство, которое знает все и видит все. Если герою нужна некоторая информация, чтобы остановить сюжет, они могут использовать бесконечное количество информации в реальном времени, чтобы найти злодея, определить, с кем они общаются, а затем отслеживать их в режиме реального времени. В качестве альтернативы, всевидящее государство государственного надзора часто изображается как злодей.

Мы все издевались над этим, но многое из этого кажется правдой. Агентства NSA (и других стран) контролируют интернет-трафик и телефонные звонки, создавая огромные базы данных, которые они могут запрашивать. Эта сцена, где герой врезается в массивную базу данных, которая дает им всю необходимую им информацию - ну, это более верно, чем мы могли себе представить. Heck, даже The Simpsons упомянули об этом в фильме The Simpsons 2007 года!

Image
Image

Кредит изображения: Неизвестен на imgur

Ваше местоположение может отслеживаться

Сотовые телефоны можно отслеживать путем триангулирования их относительных уровней сигнала между тремя соседними сотовыми башнями, мы это знаем. Но правительство США стало еще больше. Они разместили поддельные сотовые башни на небольших самолетах и пролетели над городскими районами, перехватывая связь между сотовым телефоном подозреваемого и реальной башней, чтобы определить точное местоположение человека, даже не нуждаясь в помощи сотового оператора. (Источник)

Да, эта сцена, где герой садится на самолет и летает над городской зоной, глядя на карту, когда они каким-то образом отслеживают точное местоположение подозреваемого - это тоже правда.

Image
Image

Веб-камера угона

Веб-камеры могут быть страшными. Они предлагают возможность невидимому злоумышленнику увидеть нас издалека. Они могут использоваться искривленным умом, чтобы использовать кого-то, требуя, чтобы кто-то пропустил веб-камеру или их секреты или частные фотографии, будет отправлен членам семьи или общественности. Или веб-камера может просто функционировать как удобный способ для того, чтобы кто-то заглядывал в безопасную зону.

Ужас веб-камеры, безусловно, тоже реальный. Существует целое сообщество искривленных умов, использующее программное обеспечение RAT (Remote Access Tool), чтобы шпионить за людьми, надеясь увидеть их раздевание и попытаться манипулировать ими в снятии с камеры. (Источник) В Великобритании спецслужбы GHCQ захватили миллионы Yahoo! веб-камера изображение, в том числе многих из них порнографических. (Источник)

Image
Image

Взломать огни и камеры

Отрежьте драматическую сцену преследования. Наши герои преследуют опытного хакера. Или наши герои должны использовать свои навыки взлома, чтобы догнать злодея. В любом случае, кто-то манипулирует камерами движения, поворачивая их зелеными, когда им нужно проехать и красным, когда их преследователи должны проехать. Или наши герои взломают сетку камеры трафика, чтобы следить за чьими-то движениями по всему городу. Или, что еще хуже, город перехвачен суперминистром, который превращает все светофоры в зеленый цвет, чтобы вызвать хаос во время маниакальной махинации.

Это создает драматическую сцену, но это глупо - или это так? Оказывается, хакерские светофоры и их камеры часто тривиальны. Исследователи обнаружили, что многие светофоры подключены к открытым сетям Wi-Fi и используют пароли по умолчанию. (Источник)

2003 «The Italian Job» имеет характер «хакерских» светофоров, включающий все огни на зеленом перекрестке, чтобы создать пробку.

Image
Image

Кольца с наркотиками Даркнет, Торговля людьми и Хитмены

Там есть секретная часть Интернета, где преступники прячутся, под блестящей внешностью, что мы, люди, живущие на протяжении всей повседневной жизни. Вы можете получить что угодно здесь, по цене. Любой тип незаконного наркотика, который вы хотите, украденные номера кредитных карт, поддельные документы для идентификации, незаконное оружие и профессиональные хитмены для найма.

Большая часть этого верно, например, благодаря скрытым сервисам «darknet» - Tor. Это стало более популярным благодаря бюсту Шелкового пути, но появились другие сайты. Конечно, нет никакой гарантии, что все это действительно законно. Когда «Страшный пират Робертс» из «Шелкового пути» попытался нанять бойцов и заплатить им в БитКоине, он, похоже, нанял и того, кто взял деньги и исчез, а также полиции, которые использовали его для возбуждения дела против него. Нет никаких доказательств, что сотни тысяч долларов в битконе, которые он потратил, фактически убили кого-то, поэтому, возможно, этот преступный вдохновитель не так умен, как он думал. (Источник)

Image
Image

Взломательные камеры безопасности и системы безопасности

Наши герои - или злодеи - должны проникнуть в безопасное место. Чтобы разобраться в этом, они взламывают камеры безопасности и проверяют безопасность места, отмечая количество охранников, их патрулирование и другие функции безопасности, которые им необходимо обойти.

Это удобно, но и не слишком сложно. Многие камеры IP-безопасности имеют очень слабую безопасность и могут быть тривиально взломаны. Вы даже можете найти веб-сайты, содержащие список общедоступных камер безопасности, которые вы сканируете snoop на себе.(Источник)

Как и многие другие продукты, сами системы безопасности часто имеют ужасно слабую безопасность, поэтому их можно закрыть или замять, если кто-то приложит усилия.

Image
Image

Взлом банкоматов наличными

Банкоматы - отличная цель взлома. Если кому-то нужны деньги, они могут просто взломать банкомат, чтобы получить его. В то время как банкомат не может начать снимать счета по всей улице, как это может быть в фильмах, мы также увидели появление банкоматов. Самые пешеходные из них связаны с подключением считывателя магнитной полосы и камеры к самой машине, чтобы «обезвредить» учетные записи пользователей банкоматов людей, но есть атаки, которые работают напрямую, взламывая программное обеспечение ATM. (Источник)

Это проявляется еще в Терминаторе №1 в 1991 году, когда Джон Коннор подключает устройство к банкомату и получает его для бесплатной доставки наличных.

Image
Image

Безопасность в открытом доступе в протоколах шифрования

«Нехорошо, сэр, он не говорит. Мы никогда не сломаем шифрование на своем жестком диске. «Это линия, которая может быть высказана до того, как умный правительственный хакер говорит и говорит, что это не проблема. В конце концов, правительство имеет бэкдор в шифрование и может взломать его. Это просто драматическая версия возможной сцены - на самом деле это обычно проявляется в том, что правительство может взломать любое шифрование, которое оно хочет, просто потому, что.

Мы теперь видели backdoor, вставленный в системы шифрования в реальном мире. NSA манипулировал NIST, вставляя бэкдор в стандарт шифрования Dual_EC_DRBG, который был рекомендован правительством США. (Источник) Затем NSA заплатила 10 миллионов долларов RSA Security в секретной сделке, и этот скомпрометированный стандарт шифрования был затем использован по умолчанию в их библиотеке BSAFE. (Источник) И это просто бэкдор, о котором мы знаем.

Windows 8.1 по умолчанию «шифрование устройства» не позволяет передать ключ восстановления Microsoft, поэтому правительство может получить его от них. Backdoor также может выглядеть так, как в Windows, который предлагает некоторые удобные функции для пользователей Windows, доступ для правительства США и правдоподобную неприкосновенность для Microsoft.

Image
Image

Ключ-карты отеля можно легко взломать

Кто-то хочет попасть в гостиничный номер? Нет проблем! Благодаря своим карточным читателям замки в гостиничных номерах легко захватываются. Просто откройте замок, сделайте что-нибудь с проводами, и вы входите.

Тот, кто придумал этот миф, вероятно, долго не думал об этом, но это возможно. С некоторым дешевым оборудованием и несколькими секундами злоумышленник может открыть сборку на внешней стороне замка, подключить оборудование к открытому порту, прочитать ключ дешифрования из памяти и открыть блокировку. Миллионы замков гостиничных номеров во всем мире уязвимы для этого. (Источник)

Onity, компания, которая изготовила замки, предоставит гостиницам колпачок, чтобы положить на порт и винты, которые делают сборку сложнее отвинтить. Но отели не хотят это исправлять, и Onity не хочет выпускать замки для замены бесплатно, поэтому многие замки никогда не будут исправлены. (Источник)

Image
Image

Пароли можно легко взломать

Пароли никогда не являются слишком большим препятствием в фильмах. Либо умный человек садится и пытается угадать чей-то пароль, либо они что-то подключают и быстро взламывают свой пароль.

Многие пароли ужасны, поэтому попытки комбинации, такие как «пароль», «letmein», имя ребенка, имя любимца, день рождения супруга и другие очевидные фрагменты данных, часто позволяют вам удачи в чей-то пароль. И если вы повторно используете один и тот же пароль в нескольких местах, у злоумышленников, вероятно, уже есть информация для входа в ваши аккаунты.

Если вы получаете доступ к базе данных паролей, чтобы выполнить атаку грубой силы, часто можно угадать пароль благодаря спискам, которые содержат очевидные общие пароли. Таблицы Rainbow также ускоряют это, предлагая предварительно вычисленные хэши, которые позволяют быстро идентифицировать общие пароли, не тратя много вычислительной мощности. (Источник)

Image
Image

Это далеко не единственные мифы, которые оказались правдой. Если здесь есть один общий поток, то безопасность (и конфиденциальность) часто является запоздалой мыслью в реальном мире, а используемая нами технология никогда не бывает такой безопасной, как хотелось бы. Поскольку мы взимаем плату за все более подключенные устройства благодаря «Интернету вещей», нам нужно гораздо более серьезно относиться к безопасности.

Рекомендуемые: