Технология окружает нас со всех сторон, поэтому неудивительно, что она проникла и в фильмы, и в сериалы. Однако нельзя сказать, что в кино её изображают правильно, особенно когда речь идёт о компьютерном взломе.

В последние 20 лет я периодически работал системным администратором Linux. А это значит, что я обеспечивал бесперебойную работу таких интернет-сервисов, как электронная почта, сайты и новостные системы, и следил, чтобы их не взламывали. Сейчас я занимаюсь исследованиями этики и социального воздействия технологии, поэтому мне очень нравится наблюдать за упоминаниями технических вопросов в популярной культуре.

Операционная система, существующая, судя по всему, только в кино (назовём её MovieOS) очаровательна – постоянно что-то пищит, щёлкает после каждого нажатия клавиши, выдаёт нереально длинные индикаторы выполнения задач, полезные предупреждения, не говоря уже о возможности бесконечно увеличивать картинки без потери чёткости.

Но меня больше всего радуют сцены взлома.

Ожидания и реальность


Взлом чаще всего изображается в виде яростной активности, а быстрая музыка нагнетает напряжение, в то время, как на экране мелькают какие-то окна. Но в одном из эпизодов фэнтези-сериала "Стрела" герои смогли продолжать свой «взлом» несмотря на то, что им не было видно их экранов, в результате чего эта смехотворная война хакеров превратилась в теннисный матч, в котором оба хакера отправляли друг другу электрические имульсы до тех пор, пока компьютер антагониста не взорвался.

Это, конечно, было притянуто за уши. Но взлом ради разрушения – это не выдумка, и его гораздо лучше смогли изобразить в технодраме "Мистер Робот". В одном эпизоде протагонист Элиот использует подброшенное устройство для закачки программ в системы резервного питания, принадлежащие мрачной корпорации E Corp. Эти программы затем используются для вызова взрывов – что вполне допустимо, поскольку эти устройства обычно используют свинцово-кислотные батареи, способные испускать водород при перезаряде.

Но в большинстве случаев возможности MovieOS не отражают в должной мере возможностей или реального использования настоящих операционных систем. В кино бывает полезно провести черту между вымыслом и реальностью, но это может привести к проблемам при столкновении с ожиданиями людей, которые они возлагают на компьютеры, и их пониманием того, как работает взлом – особенно распространённые его виды, которым подвержены обычные люди.


«Мистер Робот» – редкий пример верного изображения процесса взлома

Делая взлом реалистичным


Кроме MovieOS, которая обычно представляет собой специально разработанный набор из последовательностей статичных изображений или анимации, Linux – одна из любимых операционных систем у дизайнеров съёмок. Нужно очень много печатать, программы выдают непонятные результаты, и его часто используют «настоящие» хакеры.

Одна из наиболее популярных программ для демонстрации взлома в кино – это nmap, сканер, определяющий, кто именно использует компьютерную сеть. Nmap популярен, поскольку он выдаёт большую порцию текста, прокручивающегося на экране – примерно так, как мы привыкли представлять себе любое сложное компьютерное волшебство, и, теоретически, его можно использовать для широкого спектра взломов – например, поиска открытых портов, которыми можно воспользоваться – поэтому у него есть определённая заслуженная репутация среди гиков.

«Мистер Робот» даёт наиболее точное изображение взлома, признавая, что чаще всего самым слабым звеном в безопасности оказываются люди. Рассылая фишинговые электронные письма, выдавая себя за сотрудников компании, манипулируя другими социальными нормами и ожиданиями, хакеры часто достигают больших успехов, чем используя технические средства, и, учитывая, что последствия фишинга иногда оказывается значительными, неудивительно, что такие методы используются так часто.

Фильм "Кибер" в меру реалистично попытался показать, как фишинг электронной почты можно использовать для получения чьего-либо пароля, но вряд ли работник Национальной службы безопасности попался бы на такую уловку.

И всё же, в результате точного изображения подобной социальной инженерии в фильмах и сериалах у людей может появиться понятие о распространённых методах, что поможет им распознавать подобные попытки, пока ещё не поздно.



Опасность чрезмерной точности


Точное отображение также может служить источником проблем. После выхода фильма "Военные игры" в 1983 году в США приняли постановление о мошеннических компьютерных действиях и злоупотреблениях, боясь, что хакеры могут попробовать воспроизвести показанные в фильме атаки. Когда в фильме "Матрица: перезагрузка" в 2003-м продемонстрировали реалистичное использование утилиты nmap, отдел компьютерных преступлений Скотланд-Ярда в Британии выпустил пресс-релиз, предупреждая потенциальных хакеров об опасностях воспроизведения происходящего в фильме.

Изображение хакеров, борющихся с неким человеком или крупной компанией неоднозначных моральных принципов, романтизирует процесс взлома, который, тем не менее, остаётся незаконным и, в общем-то, неэтичным. Недавно обновлённый набор этических рекомендаций для компьютерных профессионалов постулирует, что люди должны «получать доступ к ресурсам для вычислений и коммуникаций только санкционированным образом, или же в целях всеобщего блага», и отмечает, что в случае использования последней причины необходимо «принимать чрезвычайные меры для того, чтобы избегать причинения вреда другим».

Такие хакеры, как Эллиот из сериала «Мистер Робот», возможно, и имеют какое-то моральное право атаковать большие корпорации, но, как это видно в процессе развития сюжета, это может катастрофически повлиять на невинных людей.

Поэтому, хотя неплохо демонстрировать процесс взлома реалистично, иногда лучше посмеяться над тем, как ужасно он представлен. Я бы хотел видеть более полную картину, описывающую взлом, а также более реалистичные его последствия. «Мистер Робот» явно находится тут в первых рядах, но у кино и сериалов всё же ещё остаётся много возможностей для более реалистичного и критического взгляда на технологию и общество.

Комментарии (120)


  1. k12th
    10.08.2018 10:11
    +2

    в одном из эпизодов фэнтези-сериала "Стрела" герои смогли продолжать свой «взлом» несмотря на то, что им не было видно их экранов

    Там вообще много прекрасного в этом отношении. Но лично мое самое любимое — "10 терафлоп данных".


    1. vlreshet
      10.08.2018 11:01
      +1

      А мне нравится процесс «взлома» какого-нибудь шифра — когда на экране сначала мешанина случайных символов, а потом все они крутятся и постепенно появляется реальный текст. Обязательно зелёный на чёрном фоне, всё по-канонам.


    1. avkudrin
      10.08.2018 13:18

      Мм… Десять триллионов флоппи-дисков? :)


      1. k12th
        10.08.2018 13:20

        Вероятно, сценаристы что-то такое и подумали:)


    1. TheShock
      10.08.2018 18:06

      Но лично мое самое любимое — «10 терафлоп данных».

      Может они так сокращают 10 терафлоп*час данных?


      1. geher
        11.08.2018 09:28

        Данные измеряются в килограммах, метрах и тоннах.
        Теперь и в терафлопах (единица производительности компьютеров).
        10 терафлоп*час будет еще круче.


        1. TheShock
          11.08.2018 09:30
          -1

          Ну терафлоп*час, впринципе, подходит для количества данных (в отличии от терафлоп). Это такое количество данных, которое сгенерирует/посчитает за 1 час компьютер с производительностью в 1 терафлоп.


          1. geher
            11.08.2018 10:09

            Размерность не прокатывает.
            Во флопах измеряют не объем данных, а количество операций с плавающей точкой в секунду или просто количество операций с плавающей точкой (многие полагают, что флоп и флопс — не синонимы, тут просто так сложилось, и есть два толкования).
            В первом случае для терафлоп * час получаем опять флопы, т.е. количество операций, а не объем данных.
            Во втором — вообще непонятно что (количество умноженное на время).


            1. TheShock
              11.08.2018 10:12

              Да, я множил операции/сек * сек. То есть терафлоп*сек = количество операций.


              1. TheShock
                11.08.2018 12:14

                Мне тут в личку пишут на счет этой темы (удивительно, как она возбудила людей). Так что отвечу здесь. Да, я понимаю, что терафлоп * час не равносильно мегабайтам. Но иногда такое значение вполне возможно использовать. К примеру:
                — Что такого важного на этом диске?
                — 600 пикафлопс * год научных рассчетов
                // vs
                — 600 терабайт научных рассчетов

                И хотя оба этих значения подходят, но в пикафлопс * год значительно более емкое.


                1. 027
                  11.08.2018 18:16

                  Вас ист дас пикАфлопс?


                  1. TheShock
                    12.08.2018 12:59

                    Это значит, что если ночь не спал — лучше спать. Петафлопс * год, конечно


                1. DaneSoul
                  11.08.2018 23:09

                  И даже в Вашем примере сравнение колличества операций и объема данных не корректно. Год научных рассчетов может привести к крошечному по объему (но не сложности) результату, например — «Теорема доказана».


                  1. TheShock
                    12.08.2018 13:00

                    Именно это я и говорю. Данных может быть не очень много, но они будут крайне ценными. А много данных еще не означает, что они сложно считаются. Может это 600 терабайт /dev/random или все серии Санта Барбары в HD-качестве?


        1. Ezhyg
          11.08.2018 18:47

          в Гектарах ещё


      1. Sergey_Cheban
        11.08.2018 14:45

        Час от часу не легче :-)


  1. Madeas
    10.08.2018 11:09

    Интересная статья. Мне понравилась. Смотрел когда-то давно фильм, где хакер взломал майкрософт и нарисовал у них попу на экране))
    Однако, на счет «более правдоподобной передачи событий» я бы поспорил. Возьмем фильм «План побега», где прошаренный «уголовник» в лице Сильвестра Сталлоне сбегает со всех тюрем мира. Представьте, сколько зеков бы сбежало, если бы этот фильм был хотя бы на 90% реальным и они бы его посмотрели...))

    Кстати, на тему взломов. Считается, что линукс(ubuntu) более защищена от атак, нежели windows. Это действительно так? Может кто статью кинуть?


    1. vlreshet
      10.08.2018 11:26

      хакер взломал майкрософт и нарисовал у них попу на экране
      Хоттабыч, 2006. Отличный, кстати, фильм)


      1. Madeas
        10.08.2018 11:47

        Точно!)) Спасибо. Никак не мог вспомнить где видел) Надо пересмотреть обязательно.


        1. mapron
          10.08.2018 11:54

          Я недавно пересмотрел, и мне он показался уже куда менее прекрасным, чем в юности. Так что будьте осторожны.


          1. kinjalik
            11.08.2018 04:07

            Согласен. Эмоции не те при пересмотре. В моем случае тогда, с дилетантского взгляда, это выглядело офигенно. Сейчас же уже невольно понимаешь, что даже то, что близко к реальности — невозможно. Странное чувство, будто убили прошлое


            1. altrus
              11.08.2018 04:22
              +4

              Странное чувство, будто убили прошлое

              В таком случае ни в коем случае не пересматривайте «Гостью из будущего»


            1. Fracta1L
              11.08.2018 07:58
              +1

              Скорее, тогда впечатление усиливалось мыслью «сняли фильм про компы и инет!!! В РОССИИ!!!!!!111»


      1. 027
        11.08.2018 02:36

        Вот спасибо! Посмотрел минут десять, это ж просто сборник мемов.


    1. gdt
      10.08.2018 15:09

      На тему взломов — проблема чаще всего не в ОС, а в софте, который на ней работает.


    1. Dvlbug
      10.08.2018 16:57
      +1

      С правильной настройкой обе системы будут защищены. Но я на стороне Linux, причины в этом:
      1) Linux: открытые исходные коды, уязвимости видят многие разработчики. Конечно они, не ковыряются во всем коде, но коммиты смотрят.
      Windows: исходники видят только непосредственные разработчики и тестировщики, конечно некоторая часть опенсорсная, но всё-таки. Это безопасность через неясность, но реверс инжиниринг и дебаг не отменяли.
      -Как мне кажется в Linux большая часть простых и не очень уязвимостей даже не доберется до релиза.

      2) Скорость создания заплаток, куда же без них. Пример у меня правда один, т.к. не являюсь девелопером. Когда вышел CVE с общей уязвимостью Samb'ы под Linux & Windows, то в первом патч вышел на следующий день или чуток позже (не хочу врать, но вроде в апреле), под вторую OS через полгода (в ноябре вроде)

      3) Возможность в Linux оставить только те сервисы и программы, что необходимы для работы. Хотя в серверных версиях Windows тоже есть нечто подобное. Это про открытые порты.

      Хотел написать еще что-то но забыл))
      Вообще столько копий перебито, что лучше Linux или Windows, у каждой ОС есть свои задачи и области применения, где она справится лучше всего.


      1. firedragon
        11.08.2018 21:45

        Сугубо мои наблюдения.
        1) Видео, боль! До сих пор боль!
        2) Интерфейс
        3) Чехарда с ядрами, причем изменение в минорной версии, зачастую очень серьезные
        4) Снобизм пользователей, хотя может это только русский сегмент
        5) Недоделки, от которых «глаза вытекают»

        В общем с 1998 года изменилось много, но воз поныне там.
        В принципе к иделу возможно приблизилась Эппл, создав тюрьму для «непохожих, разносторонних личностей». Которые выбрасывают старое железо и пользуются только актуальной версией.


        1. geher
          12.08.2018 12:02

          1) Пес его знает, но с некоторых пор не знаю никаких проблем.
          Раньше был Radeon со свободными дровами.
          Теперь, уже давно, интел.
          Наверное, зависит от потребностей в суперграфике и конкретной наличной видеокарты.


          2) Нормальный интерфейс. Что четвертые кеды, что пятые. Все красиво и удобно (разве что в пятых некоторые удобные, но некритичные для работы виджеты перестали работать).


          3) У других осей чехарда с ядрами просто сильно скрыта от пользователя, в то время как в линуксе оно все на виду.


          4) Снобизм есть у пользователей всех систем, ибо всяк кулик свое болото хвалит


          5) Это у всех так. В той же винде особенно после восьмерки началось.


    1. Fracta1L
      10.08.2018 18:01

      Считается, что линукс(ubuntu) более защищена от атак, нежели windows. Это действительно так?

      Линукс практически невосприимчив к заразе, обитающей в Интернете. Можно спокойно шляться по самым злачным и сомнительным местам Сети, не опасаясь за свои данные. Ну а если речь идёт о целенаправленной атаке, то однозначного ответа нет. Высокий уровень безопасности вообще слабо совместим с домашними юзкейсами.


      1. Dvlbug
        10.08.2018 18:13

        Насколько понимаю, Linux вроде не восприимчив только к той заразе, что запускает исполняемые файлы?
        Но векторы входа же остаются, как минимум через уязвимости браузера и дополнений.
        Те же JS скрипты, например, Coinhive майнер или использующие Spectre Meltdown тоже (пусть пока и не видно их вроде).
        Просто мало народа на Linux, по сравнению с Windows, лазит по сайтам, поэтому выхлопа большого не будет, если нацелился на обычных юзеров. Сервера другое дело, но тут и спрос больше.


        1. Fracta1L
          10.08.2018 18:19

          Конечно, та зараза, что выполняется в пределах браузера, работает — те же майнеры на сайтах. Но если заразе надо лезть в систему, то облом.


      1. Tangeman
        11.08.2018 17:09
        +1

        Линукс практически невосприимчив к заразе, обитающей в Интернете. Можно спокойно шляться по самым злачным и сомнительным местам Сети, не опасаясь за свои данные.

        Правильно настроенный линукс — да. Без дырявого софта — да. Но баги находят и в Chrome с Firefox, и в других приложениях с помощью которых «шляются» — соответственно 0day-дыра в Firefox даст чему-то доступ как минимум на уровне пользователя независимо от того, какой OS он пользуется.

        Если же говорить про всё остальное (сервера) — то тут Linux впереди планеты всей — с кучей похаченных серверов по всему миру. Точки входа — разумеется, дырявые приложения (Wordpress etc), другие непропатченные или баговые серверные приложения (почта, веб etc — тысячи их) и всё такое — так что не надо про «невосприимчив к заразе».

        Пусть это прозвучит банально и уже в трилионный раз, но безопасность — это процесс, а не продукт, и правильно настроенная (и используемая) ОС с приложениями будет довольно безопасна, вне зависимости от того что это — Linux, Windows или даже DOS.

        Просто как пример — за последние лет 20 я ни разу не поймал ни вируса, ни трояна, постоянно используя Windows для практически всего десктопного (Linux использую исключительно как серверную ОС) — что я делаю не так и почему «дырявость» Windows на меня не влияет? Да, падений тоже практически не бывает (бывали BSOD несколько раз за всю историю, но проблема была либо в железе либо экспериментах, т.е. не просто так во время обычной работы).


        1. Fracta1L
          11.08.2018 18:14

          соответственно 0day-дыра в Firefox даст чему-то доступ как минимум на уровне пользователя независимо от того, какой OS он пользуется

          Доступ к чему-то в пределах браузера. Залезет в соседнюю вкладку, максимум. А в другие процессы и в файловую иерархию оно не сможет, если написано под винду (а это так в ~100% случаев)


          1. bogolt
            11.08.2018 23:54

            Это если жава-скрипт то доступ ко вкладкам ( что не так уж мало ), а вот если настоящий процесс запущенный из-под браузера ( например через переполнение буфера ) то тогда вполне может получить доступ ко всей домашней папке пользователя ( при условии что у пользователя не настроено нечто вроде apparmor )


          1. Tangeman
            12.08.2018 19:15

            Залезет в соседнюю вкладку, максимум.

            Если бы: A remote user can create content that, when loaded by the target user, will execute arbitrary code on the target user's system. (да, и на Linux тоже) — и это не то чтобы совсем уж «древний» баг, начала этого года.

            Или возьмем популярный MTA Exim (стандарт в Debian), майский баг этого года: By sending a handcrafted message, a buffer overflow may happen. This can be used to execute code remotely.
            — тут совсем действий пользователя не требуется (не считая того что у него должен быть почтовый сервер на Exim, разумеется).

            если написано под винду (а это так в ~100% случаев)

            Это давно уже не так — руткитов и прочего под Linux вагон и маленькая тележка. Чем популярнее становится система, чем больше она распостраняется и используется — тем больше шансов что под неё начнут копать. Пока Linux был уделом гиков, им мало кто интересовался, но как только он пошел в массы (как сервер в частности), всё изменилось (и не забудьте про Android — это тоже Linux, и там уязвимостей чуть меньше чем много). Windows же изначально был сильно распостранен, соответственно, под него намного больше накопано за всё это время.


    1. Jouretz
      11.08.2018 14:45

      Считается, что линукс(ubuntu) более защищена от атак, нежели windows

      Идеальная защита от атак — выключенный компьютер.
      А так в целом больше зависит от криворукости сисадмина/пользователя, чем от ОС.


    1. geher
      12.08.2018 12:10
      +1

      Считается, что линукс(ubuntu) более защищена от атак, нежели windows. Это действительно так?

      Да, это так. Линукс больше защищен, но только если не считать убунту и ей подобные.
      Основная проблема винды — права пользователя по умолчанию (именно потому не считать убунту, у которой по умолчанию у пользователя sudo настроено на исполнение всего без ввода пароля).
      Вторая — самая широкая распространенность в настольном сегменте, благодаря которой именно на ней в основном исполняется всякий пользовательский софт, который может быть использован для атаки. А права по умолчанию заметно повышают вероятность того, что будет доступ если не с правами администратора, то с достаточно широкими возможностями. Собственно потому винда и является основной жертвой массовых атак.
      И именно благодаря второму фактору, даже если винду хорошо настроить в плане безопасности, вероятность огрести будет все же заметно большей.


      1. sumanai
        12.08.2018 13:13

        Основная проблема винды — права пользователя по умолчанию

        Большая часть программ давно исполняются с маркером ограниченного пользователя. А пользователи, недумая жмущее на «Да» при повышении прав и вводящие sudo на каждый чих, сами виноваты.
        Собственно потому винда и является основной жертвой массовых атак.

        Из-за распространённости, а не потенциальной уязвимости.
        даже если винду хорошо настроить в плане безопасности, вероятность огрести будет все же заметно большей.

        А вы настройте отлично. Никто не запрещает запускать потенциально уязвимый софт от имени специально созданной сильно ограниченной учётной записи, которая вообще ничего не может.


        1. geher
          12.08.2018 13:28

          Большая часть программ давно исполняются с маркером ограниченного пользователя. А пользователи, недумая жмущее на «Да» при повышении прав и вводящие sudo на каждый чих, сами виноваты.

          Если через уязвимость в системе или пользовательской программе злобный хацкер получил доступ к учетке пользователя, то наличие такого замечательного sudo позволит ему без напряга получить рута со всеми вытекающими.
          А наличие расширенных прав позволит больше, чем их отсутствие.
          Мы же защищаемся прежде всего не от легального пользователя, а от взлома.


          Из-за распространённости, а не потенциальной уязвимости.

          Малая распространенность защищает от массовых атак, поскольку отдача с атаки на большую группу будет большей.


          А вы настройте отлично. Никто не запрещает запускать потенциально уязвимый софт от имени специально созданной сильно ограниченной учётной записи, которая вообще ничего не может.

          Вы можете настроить как угодно, но вы не закроете все уязвимости, о которых вы не знаете. А более популярные системы ломают чаще, и эксплойты к ним ищут активнее.


          Опять же, для того, чтобы настроить отлично (да даже хорошо) нужно иметь знания, существенно выходящие за рамки знаний типичного массового пользователя.


          1. sumanai
            12.08.2018 14:10

            то наличие такого замечательного sudo позволит ему без напряга получить рута со всеми вытекающими.

            С чего бы? Любая попытка запросить повышение выведет окно UAC. А окно UAC от браузера лично меня насторожило бы.
            Малая распространенность защищает от массовых атак, поскольку отдача с атаки на большую группу будет большей.

            Я что и сказал. Хотя современные фреймворки для написания троянцев имеют поддержку нескольких платформ.
            Вы можете настроить как угодно, но вы не закроете все уязвимости, о которых вы не знаете.

            В последнюю десятку фактически встроили EMET если что. А он как раз защищает от многих уязвимостей софта.
            Опять же, для того, чтобы настроить отлично (да даже хорошо) нужно иметь знания, существенно выходящие за рамки знаний типичного массового пользователя.

            Как и в любой другой ОС.


          1. Tangeman
            12.08.2018 19:28

            Если через уязвимость в системе или пользовательской программе злобный хацкер получил доступ к учетке пользователя, то наличие такого замечательного sudo позволит ему без напряга получить рута со всеми вытекающими.

            Говоря честно и откровенно, в большинстве случаев рут злоумышленнику и не нужен — чтобы сделать из компа зомби, хватит обычных прав, чтобы (кей)логгить всё что он делает — тоже (ptrace и LD_PRELOAD наше всё). Только очень зубодробительная конфигурация с selinux/apparmor спасёт от этого, но это редчайший случай и явно не дефолт.


  1. altrus
    10.08.2018 12:12

    Статья легкая и малосодержательная.
    Как и фильмы про хакеров.


    1. 027
      10.08.2018 22:55

      Пятница же.


      1. seri0shka
        11.08.2018 17:15

        Тем не менее, ожидал нечто большее, с примерами, скринами, и разбором полётов.


  1. AlDemion
    10.08.2018 12:25

    На сайте nmap, кстати, есть раздел movies где перечислены фильмы в которых он засветился. Забавно что иногда даже создатели порнофильмов подходят к сценарию более ответственно, чем те кто при больших бюджетах показывают процесс взлома с помощью ping.


    1. Alozar
      10.08.2018 12:43

      В начале хакер с серьёзным видом по-настоящему взламываем майкрософт, а потом они трахаются?


      1. Barbaresk
        10.08.2018 16:01

        Я подозреваю, что он трахается с этой утилитой… Ну или с чем-то еще похожим. Боюсь только подумать, в какой это раздел попадает.


        1. Alozar
          10.08.2018 16:51

          Технопорно конечно


          1. An70ni
            11.08.2018 14:45

            cyberpunk уже здесь


      1. ntitov007
        11.08.2018 14:45

        Потом он трахается с Windows.


    1. alix_ginger
      11.08.2018 12:00

      Справедливости ради, если бы я собирался взломать что-нибудь, я бы начал именно с того, что посмотрел бы, какие порты открыты.


  1. LukaSafonov
    10.08.2018 13:24
    +3

    Режиссеры, я вам принес geekprank.com/hacker

    хак-интерфейс


    1. WST
      10.08.2018 14:06
      +1

      Ещё есть консольная утилита hollywood, на Ubuntu и схожих системах легко устанавливается при помощи apt install hollywood :)


      1. LukaSafonov
        10.08.2018 15:42

        + apt install cmatrix


    1. ferritus
      11.08.2018 14:45

      Только бы глаза не вытекли


  1. UnknownUser
    10.08.2018 14:38

    Да, помню в первом Парке Юрского Периода девочка садится за терминал и вскрикивает — «О! Это же система Unix, я её знаю !».
    До сих пор ломаю голову, как она по тому, что было на экране, догадалась?

    Заголовок спойлера
    image


    1. altrus
      10.08.2018 14:43

      Ну, это стопудово не Windows 3.1


      1. BDI
        10.08.2018 14:51

        «NCS2Diag.dll» — вы уверены? :)


        1. altrus
          10.08.2018 14:52

          Я думаю на экране компонентная диаграмма компьютера атакуемой жертвы )))
          Свой-то зачем показывать?
          Или там был не взлом?


          1. BDI
            10.08.2018 15:02

            Там был не взлом(точнее «взлом» там был — админского пароля для входа в систему, если не запамятовал), на картинке терминал системы управления парком(по крайней мере если эта картинка из цитируемого момента).


    1. CAJAX
      10.08.2018 16:22

      И тем не менее, самый что ни на есть реализм https://en.m.wikipedia.org/wiki/Fsn_(file_manager)


      1. altrus
        10.08.2018 16:33

        Гы) А ведь точно Юникс!
        Права девка!!!


      1. BDI
        10.08.2018 17:58

        Неожиданно — был уверен что это художественный вымысел. А в фильме Хакеры хотя бы выдумка(во время взлома Гибсона), или тоже чья-то экспериментальная разработка? :)

        experimental application to view a file system in 3D, made by SGI for IRIX systems.

        +
        Благодаря графическим рабочим станциям, созданным SGI, на киноэкранах ожили динозавры в фильме «Парк Юрского периода»,

        С продакт плейсментом разобрались, Билли опять оказался не при чём :D… А вот виндовые библиотеки под FSN IMFO это был всё таки стёб.


    1. freecoder_xx
      10.08.2018 18:50

      Кстати, в книге Крайтона энергосистему запускал Тим, а не Лекс. И там был сенсорный дисплей, потому и блочно-кнопочный UI. Unix, насколько я помню, не упоминалась.

      Если не читали книгу Крайтона — настоятельно рекомендую ознакомиться, это эталон жанра «технотриллер». В фильме и десятой доли не показали того, что творилось в Парке с технической частью.

      Правда на русском языке самый адекватный перевод от Нерсесянц и Шишовой 93-го года. Последующие — намного хуже, они там «листинг исходного кода» называют «страницей кодировок» и прочее в таком духе.


    1. kosmos89
      10.08.2018 18:53

      Учитывая, что там огромная надпись /usr внизу экрана, догадаться не сложно.
      Вообще, это IRIX, что не удивительно — киношники же.


  1. altrus
    10.08.2018 15:09

    BDI
    Значит, Винда. Проплатил Билл за картинку. Да еще так хитро — через восклицание за Юникс. Маркетологи сильно поработали )))
    25 лет назад поработали, а мы сейчас гадаем.


    1. BDI
      10.08.2018 15:17

      Да не, думаю просто у того кто эту графику ваял под рукой только Win был — имена других файлов тоже сильно похоже, кроме разве что conf(под win обычно cfg). А может это пасхалка такая от создателя 3D вставки :)
      З.Ы. момент гуглится на ютубе по «jurasik park it's a unix system!», судя по топорности интерфейса(в начале, на этапе «окошек» и до перехода к 3D), вполне похоже на юникс(у нас на прошлой работе на HP-UX станциях такой же ужас был). Насколько я помню, в Хакерах аналогичное представление было перехода по папкам, но реализовано симпатичнее :)


  1. altrus
    10.08.2018 15:24

    BDI
    Если в кадре появляется хоть кусочек какого-то угадываемого бренда, значит за это заплачено.
    п.с. что-то не по-детски туплю я с кликами на «ответить»


    1. BDI
      10.08.2018 15:42

      Мне кажется это слишком тонко — назвать изображаемое Юниксом, и в одном из кадров указать имя файла в стиле Win. Не похоже на проплаченное позиционирование(по крайней мере майкрософтом). Не уверен даже, многие ли могли тогда понять что что-то тут не вяжется. Я голосую за «пасхалку» для тех кто мог оценить, наверное фраза девочки из сценария вызвала кое у кого желание постебаться :).
      А вот «помошник» в правом нижнем углу до боли что-то напоминает :). Правда настолько древний(фильм 93-го года) MS Office я не застал, не помню когда в нём «скрепка» назойливая появилась(вроде в 97-ом, в 2000-ом 100% была).


      1. altrus
        10.08.2018 16:14

        Скрепка с 97.
        Думаю, в 93 этот эпизод айтишниками воспринимался совсем по-другому, чем сейчас. Винда только появилась. Может там даже есть смысловые оттенки, о которых мы сейчас не догадываемся


  1. geher
    10.08.2018 18:00

    Не помню, в каком это фильме было, но, как мне кажется, лучшее изображение взлома со стороны хакера выглядело так:
    Хакер садится за компьютер. Видно только верхнюю часть монитора с обратной стороны и верхнюю часть лица хакера. Хакер жмет на клавиши (слышно, что это не беспорядочная дробь, а отдельные короткие серии). Потом камера показывает монитор, на котором видно условное изображение управляющего интерфейса взломанной системы (в том конкретном случае какая-то схема управления потоками жидкости в системе охлаждения). Хакер кликает мышью на одном из клапанов. На интерфейсе видно, что он переводится в закрытое положение. После чего объекте со взломанным управлением начинают бегать слоники, потому что охлаждающая жидкость (какая именно, не показано) куда-то не течет.


    Таким образом авторы фильма ушли от необходимости как-то отображать сам процесс взлома (отображать точно — зрители заскучают, неточно — специалисты засмеют). В то же время работа хакера прекрасно отражается эмоциями, которые изображает на своем лице актер.


    Впрочем, я вполне нормально воспринимаю и некоторые условности, которые используются в кино для изображения взлома (бегущий по экрану зацикленный код, работа программы nmap, да даже ввод команды "upload virus" в терминале). Все-таки мы имеем дело не с пособием по взлому, и главное не то, насколько точно процесс отображается на экране терминала, пока с логикой поведения героев и законами физики отображаемого в кино мира все нормально.


    1. seri0shka
      11.08.2018 17:25

      Хакер кликает мышью

      Это, наверно, главное отличие от изображений взломов в других фильмах. Почему-то практически все «хакеры» в фильмах работают исключительно на клавиатуре, при том, что на мониторе какой-то графический интерфейс с движущимися псевдо-3Д-фигурами (зелёная сеточка на чёрном фоне, например).


  1. altrus
    10.08.2018 18:17

    Самые реалистичные взломы — в книжке Митника. Копание в мусорных баках, телефонный фишинг, обман и социальная инженерия. Всё остальное — кено.


  1. Arris
    10.08.2018 19:36

    А где правильно-то?

    Что статья, что перевод — ни о чём.

    Где пример Нирваны, где пример «Дня независимости»?


  1. Exchan-ge
    10.08.2018 20:08

    Баян, настолько древний, что может быть неизвестным поколению, родившемуся уже после выхода «Матрицы» на экран ):

    Компьютеры в фильмах Голливуда
    1. У текстовых редакторов в фильмах нет курсора.
    2. Герои всегда чрезвычайно быстро набирают текст, причем никогда не пользуются при этом клавишей пробела.
    3. Персонажи фильмов никогда не печатают с ошибками.
    4. На любом мониторе буквы имеют размер в несколько сантиметров.
    5. Суперкомпьютеры, которые использует НАСА или ЦРУ, или другие правительственные учреждения, всегда имеют очень простой графический интерфейс. Если же графического интерфейса нет, то используется чрезвычайно мощная текстовая командная оболочка, понимающая литературный английский (такая оболочка предоставляет доступ к любой нужной информации, стоит только набрать что-нибудь вроде «Получить доступ к секретным файлам» на первой попавшейся клавиатуре).
    6. Для того чтобы заразить компьютер разрушительным вирусом, достаточно просто набрать «Загрузить вирус» (фильм «Крепость»).
    7. Все компьютеры соединены в глобальную сеть. Вы можете считать информацию с компьютера главного негодяя даже в том случае, если он выключен.
    8. Мощные компьютеры пищат при каждом нажатии на клавиши или перерисовке экрана. Некоторые компьютеры замедляют вывод на экран так, чтобы вы могли читать текст по мере вывода, а наиболее продвинутые компьютеры при этом еще и эмулирует звук матричного принтера.
    9. Все панели управления работают под напряжением в тысячи вольт и имеют вмонтированные взрывные устройства. О сбое компьютера вы узнаете по яркой вспышке, клубам дыма, фонтану искр и взрыву, который отбросит вас от компьютера на несколько метров.
    10. После набора текста компьютер можно спокойно выключить, не сохранив данные.
    11. Хакер способен взломать самую крутую защиту, угадав пароль со второго раза.
    12. Вы можете обойти сообщение «Отказ в доступе» с помощью команды «Игнорировать».
    13. Любой компьютер загружается не более чем за 2 секунды.
    14. Сложные вычисления и загрузка больших объемов данных завершаются не более чем за три секунды.
    15. Модемы в фильмах обычно передают данные со скоростью не менее двух гигабайт в секунду.
    16. Когда перегревается главный компьютер атомной станции или ракетной базы, все панели управления взрываются — непосредственно перед взрывом всего здания.
    17. Если вы просматриваете файл, а его кто-то удаляет, то файл исчезает с экрана.
    18. Если на дискете есть зашифрованные файлы, то стоит вам вставить ее в дисковод, и у вас сразу запросят пароль.
    19. Компьютеры могут обмениваться информацией друг с другом независимо от того, кто их изготовил и в какой галактике (фильм «День независимости»). Все системы имеют один и тот же стандартный интерфейс. Так с помощью записной книжки вы можете подобрать PIN-КОД кредитной карточки (фильм «Терминатор-2»).
    20. Любые дискеты читаются на любом компьютере, оснащенном дисководом, любые программы работают на любой платформе.
    21. Чем совершеннее компьютер, тем больше у него кнопок. При этом работа на таком компьютере требовала весьма профессионального оператора, так как на кнопках нет никаких надписей, за исключением кнопки «Самоуничтожение»
    22. Большинство компьютеров, даже самые маленькие, способны работать в режиме воспроизведения реалистичной трехмерной интерактивной анимации в гигантских разрешениях с фотореалистичной глубиной цвета.
    23. Лаптопы всегда могут работать в режиме полноэкранного видеофона в режиме реального времени и имеют производительность, сопоставимую с Crayем.
    24. Когда персонаж смотрит на монитор, изображение настолько яркое, что проецируется на его лицо.
    25. Поиск в Интернете всегда дает вам именно то, что вы искали, независимо от того, насколько общие ключевые слова вы задали (так, например, в фильме «Миссия невыполнима» Том Круз задал поиск по ключевым словам «файл» и «компьютер», после чего получил 3 ссылки).


    1. TheShock
      10.08.2018 20:34
      +2

      Компьютеры могут обмениваться информацией друг с другом независимо от того, кто их изготовил и в какой галактике (фильм «День независимости»)
      Кстати, вот раз за разом с этого смеются, но, если я не ошибаюсь, в фильме для этого был мощный обоснуй.

      Дело в том, что во вселенной Дня Независимости вся компьютеризация началась на базе исследования тарелок. То есть именно изучая технологии пришельцев и создавая подобие им люди и достигли высокого уровня технологий, так что пусть и человеческие технологии более примитивны — они всё-равно похожи и была возможность их подстроить под тарелки.


      1. Exchan-ge
        10.08.2018 20:40

        они всё-равно похожи и была возможность их подстроить под тарелки.


        Да ладно — возьмем APFS vs Paragon NTFS for Mac OS X 14, из свеженького.
        А теперь попробуйте подправить это на коленке за пять минут )


        1. TheShock
          10.08.2018 20:52

          Ну все-таки разрыв поменьше, чем между компами из разных галактик, не так ли?
          Системы разные, но Linux и Windows вполне могут взаимодействовать.
          Да и там происходит это не на коленке, просто на подготовке не акцентируются


          1. Exchan-ge
            10.08.2018 21:18

            Ну все-таки разрыв поменьше, чем между компами из разных галактик,


            Верно.
            И за несколько десятков лет у злобных алиенов тоже что-нибудь поменялось в используемой файловой системе.
            (Мы к ним с FAT и Win95 — а у них уже Win10.20 с ReFS третьего поколения )


            1. Dvlbug
              10.08.2018 21:24
              +2

              Чем лучше удовлетворяет файловая система текущим потребностям, тем реже ее меняют. NTFS (Вики, июль 1993), EXT3 (Ноябрь 2001), EXT4 (октябрь 2006)


              1. Exchan-ge
                11.08.2018 10:54
                -1

                Чем лучше удовлетворяет файловая система текущим потребностям, тем реже ее меняют.


                Нет, не удовлетворяют файловые системы текущим потребностям
                Поэтому NTFS меняют на ReFS, а HFS+ на APFS.


                1. TheShock
                  11.08.2018 12:21

                  Ну так а сколько продержались предыдущие системы?
                  Аналогично с битностью. Между 8 и 16 бит переход был быстрым, 32 бита тоже не задержались, а вот на 64 бита переход только-только заканчивается. Есть ли в планах переход на архитектуру 128 бит? Или доступные для покупки компы? Есть ли в ней необходимость в обозримом будущем?

                  А ещё корабль мог получать обновления время от времени.


                  1. Exchan-ge
                    11.08.2018 12:41

                    Ну так а сколько продержались предыдущие системы?


                    По фильму от отправки тарелки в зону 51 и вторжением инопланетян прошло минимум 50 лет (в фильме называется конкретный срок, но мне сейчас влом пересматривать).
                    А 1995 г. — это FAT и Win95.
                    Поскольку технология была содрана у пришельцев — надо полагать, что и у них в то время (в 1947 г.) был FAT и Win95 )
                    Сомнительно, что бы за 50 лет такую технологию не усовершенствовали бы сами пришельцы.

                    А ещё корабль мог получать обновления время от времени.


                    По фильму он был в спящем режиме.
                    (Win95 могла обновляться, находясь в спящем режиме? )


                    1. TheShock
                      11.08.2018 12:43

                      Если я не ошибаюсь, там была не винда. Но ведь это другой мир, не притягивайте технологии с нашего в вымышленный. Там всё неявно строилось на базе знаний об этих пришельцах, а у нас — на сообственном опыте. Может у пришельцев вообще только консоль была и принципиально не менялась много лет?


                      1. Exchan-ge
                        11.08.2018 12:57

                        не притягивайте технологии с нашего в вымышленный


                        "… во вселенной Дня Независимости вся компьютеризация началась на базе исследования тарелок. То есть именно изучая технологии пришельцев и создавая подобие им люди и достигли высокого уровня технологий, так что пусть и человеческие технологии более примитивны — они всё-равно похожи и была возможность их подстроить под тарелки...."

                        — это кто тут писал? :)


                        1. TheShock
                          11.08.2018 12:59
                          +1

                          Я, вроде, писал. А что, вам кажется, что где-то есть противоречие? Объясните, пожалуйста. То, чего они достигли в мире фильма — они достигли на базе изучения технологий в Зоне 51.

                          То, чего достигли мы в реальном мире — тяжелый и упорный труд. Вполне возможно, что технологии слегка или сильно отличаются в нашем и их мире.


                          1. Exchan-ge
                            11.08.2018 15:33

                            о, чего достигли мы в реальном мире — тяжелый и упорный труд.


                            А причем тут реальный мир? Мы же фильм обсуждаем.
                            А в фильме — прошло 50 лет и уровень технологий вполне соответствует 1996 году.
                            Нет никаких оснований считать что в реальности фильма что-то было отличное от реалий реального 1996, кроме тарелки в зоне 51, факта вторжения и личности президента США )


                            1. Dvlbug
                              11.08.2018 23:11

                              На Землю прилетели военные корабли расы, по развитию намного опередившее человечество. Файловые системы у них тоже должны быть достаточно развитыми

                              Возможная причина почему в фильме была совместимость между человеческими и инопланетными компьютерами, в том что у военных важнее не новизна, а надежность. Пусть и люди использовали урезанные или упрощенные версии, но тут у них был оригинальный корабль с соответствующими системами.

                              Тут только недавно в ВВС США стали переходить с 5,25" дискет. А это небольшая часть вооруженных сил Земли. А тут надо обновить софт (и железо?) целого космического флота, состоящего из десятков кораблей огромных размеров. При том что все и так работает надежно (иначе бы не долетели в 47 году).


                1. Merzavets
                  12.08.2018 12:02

                  Не путайте людей, ReFS — это вовсе не замена NTFS! По крайней мере, на текущем этапе развития событий (а развиваются они, на минуточку, уже почти восемь лет). До сих пор это специализированная файловая система, заточенная под хранение данных. То, что с ReFS до сих пор не может грузиться система, свидетельствует о том, что она и NTFS — вовсе не конкурирующие ФС.
                  Был у Microsoft проект под названием WinFS, который мог бы заменить собою NTFS, но что-то у них не пошло, к сожалению (или к счастью).


                  1. Exchan-ge
                    12.08.2018 13:26

                    ReFS — это вовсе не замена NTFS! По крайней мере, на текущем этапе развития событий


                    Ключевое слово — текущем.
                    Я достаточно долго пользовался диском, отформатированным в ReFS — и не выявил никаких проблем.
                    С NTFS проблемы случаются — в данный момент я как раз разбираюсь с очередной такой проблемой на другом компьютере, и судя по всему — дело идет к переустановке системы.

                    что с ReFS до сих пор не может грузиться система


                    У МС довольно странная политика по отношению к своим собственным удачным разработкам. Например, к смартфонам Lumia.

                    Тем не менее — это никак не отменяет того факта, что попытки заменить NTFS более совершенной системой начались давно и все еще продолжаются.


                    1. sumanai
                      12.08.2018 14:19

                      А ReFS разве совершеннее?


                      1. Exchan-ge
                        12.08.2018 18:53

                        А ReFS разве совершеннее?


                        По моему опыту работы с ней — да.


                    1. Merzavets
                      12.08.2018 14:27

                      это никак не отменяет того факта, что попытки заменить NTFS более совершенной системой начались давно и все еще продолжаются

                      Я бы даже развил вашу мысль: ключевые слова "попытки" и "продолжаются". Они подтверждают тот факт, о котором написал автор этой подветки: созданная в 1993 году NTFS оказалась настолько удачной, что успешно используется уже на протяжении четверти века и заката её в обозримом будущем не видно. Подобное можно сказать и про другие упомянутые ФС.
                      Замена NTFS, конечно, рано или поздно случится, но это должен быть качественный, революционный скачок, каковой могла бы совершить именно WinFS, но "не шмогла". А ReFS уже на протяжении почти восьми лет даже на пару шагов не приблизилась к тому, чтобы стать полноценной альтернативой, а не дополнением NTFS.
                      К слову, файловая система FAT в самой ранней инкарнации была создана в 1978 году, претерпела несколько серьезных модификаций, и практически перестала использоваться (даже флешки сейчас форматируются в NTFS) вскоре после появления Windows XP. То есть те же самые 25 лет, которых хватило для того, чтобы она полностью исчерпала себя.


                      С NTFS проблемы случаются

                      Проблемы случаются, и будут случаться, увы. В том числе и с ReFS. На ваше заявление о том, что вы не выявили с ней никаких проблем, я могу ответить, что начиная с NT 3.51 (не помню, в каком году я начал её использовать) я выявил одну проблему NTFS в ранних версиях: использовать штатный defrag нельзя ни в коем случае. Все остальные проблемы "с NTFS" в итоге оказывались проблемами с железом. Ну, и самое главное: личный опыт — вещь замечательная, но, к сожалению, не всеобъемлющая.


                      У МС довольно странная политика по отношению к своим собственным удачным разработкам. Например, к смартфонам Lumia.

                      Я не нахожу это сравнение правильным. Windows Phone (а не только Люмии) были "слиты" Майкрософтом исключительно по финансовым соображениям. Как человек, несколько лет жизни посвятивший разработке под "винфоны", могу сказать, что MS выстроило достаточно странную модель поощрения разработчиков, которая не стимулировала их писать приложения. Мало приложений — низкая популярность — невысокий уровень продаж, и MS не смогли переломить ситуацию. Под iOS разрабатывать было престижно, под Android — выгодно. Windows Phone же так и не смог примкнуть ни к первому, ни ко второму лагерю.


                      Возвращаясь к файловым системам — судя по "популярности" ReFS, трудно назвать её "удачной". Пока это, всё-таки, очень нишевый продукт, качественный, функциональный, но — нишевый. А то, что на неё до сих пор нельзя ставить Windows, демонстрирует наличие каких-то серьезных причин такого запрета — скорее всего, это вопрос её производительности или (а может быть, и) надёжности в качестве хранилища системных файлов.


                      1. Exchan-ge
                        12.08.2018 19:16

                        NTFS оказалась настолько удачной, что успешно используется


                        Это на фоне того, что ей предшествовало.
                        В этой удачной системе я постоянно напарываюсь на сообщения типа «файл не может быть скопирован/перемещен из-за слишком длинного пути файла» (нынче любят давать имена файлам типа «Cecile Licad & Claudio Abbado — Rachmaninov- Piano Concerto No.2, Rhapsody on a Theme of Paganini (1990, CBS)/05 — Rhapsody on a Theme of Paganini, Op.43- Theme & Variation No.2», причем все это лежит в папке с аналогичным названием )

                        Уже одного этого достаточно, что бы догадаться о том, что NTFS несколько устарела.

                        Windows Phone (а не только Люмии)


                        Сорри, на моей Microsoft Lumia 950 XL нет никакой ОС «Windows Phone».
                        Там изначально была Windows 10 Mobile.
                        (Более того, и на моей Lumia 920 сейчас стоит Windows 10 :)
                        Слита была конкретно Lumia, а не софт к ней.
                        («Мало приложений» — это в смысле отсутствия сотни разных приложений с одной и той же функциональностью, т.е. того, с чем сейчас начала бороться Apple? )

                        В МС своей собственной рукой задушили это, достаточно успешное направление своей деятельности — а вот по какой именно причине нам можно только догадываться (типа «картельный сговор» и проч. )


                        1. Dvlbug
                          13.08.2018 05:40

                          >>В этой удачной системе я постоянно напарываюсь на сообщения типа «файл не может быть скопирован/перемещен из-за слишком длинного пути файла»

                          Проблема не в NTFS. В теории ограничение на длину имени файла или папки в NTFS составляет 255 символов, а ограничение на длину пути к файлу или папке в NTFS составляет 32767 символов, но на практике Windows API ограничивает до 245 символов.


    1. barbaris76
      10.08.2018 22:40

      22 и 23 уже давно банальная обыденность…


    1. burzooom
      11.08.2018 09:23

      Половина из этого списка теперь кажется обыденностью.


      1. Exchan-ge
        11.08.2018 11:01

        Половина из этого списка теперь кажется обыденностью


        «Половина» — явный перебор.
        А с пунктом 25 сейчас вообще дрова )


    1. TheIseAse
      11.08.2018 11:14

      Я понимаю, что текст старый, но смешно, что половина всего этого уже и в реальной жизни есть)

      P.S. Оказывается, я не первый, кто заметил. Все равно обратите внимание на эти пункты, например :)

      10. После набора текста компьютер можно спокойно выключить, не сохранив данные.


      20. Любые дискеты читаются на любом компьютере, оснащенном дисководом, любые программы работают на любой платформе.


      и т.д.


      1. Exchan-ge
        11.08.2018 12:48

        После набора текста компьютер можно спокойно выключить, не сохранив данные.


        Попробуйте это сделать в Офис 365 — если файл перед этим не был сохранен/открыт в облаке.

        любые программы работают на любой платформе.


        Prey 2017 года на Мак, например :)

        Любые дискеты читаются на любом компьютере, оснащенном дисководом,


        Ага, например флешки с HFS+ на компьютерах с Windows )
        (с ExFat тоже shit happens, периодически — постоянно)


  1. 027
    10.08.2018 23:02
    +3

    Немного не в тему. Кульхацкерские картинки напомнили

    древний ролик про админа


  1. saintbyte
    11.08.2018 04:40

    Меня всегда веселят упоминания об этике ИМХО это из серии: Друзьям — всё, врагам — закон.


  1. Grief
    11.08.2018 04:42

    Самый нелепый процесс взлома был в сериале Очень странные дела (Stranger things). С одной стороны — аутентичный для времени сериала basic с в принципе правильной программой, с другой — из-за огромных отступов часть картинки с экрана налезла на край монитора. image


  1. vinny496
    11.08.2018 05:03

    По такой глобальной теме и такая вяленькая статья.
    За последние лет 30-40 можно было бы много примеров набрать, из первого что вспоминается — Трон 1983 года, Терминатор-2, Железный человек 2 (где в консольном окошке мелькало повторяющееся приветствие), да и много других.
    Хотя в большинстве случаев процесс взлома выглядит как-то так www.youtube.com/watch?v=PuPQz0yccgg

    А уж случаев присвоения несуществующих свойств устройствам (как просмотр видео на монохромных телефонах и КПК) — отдельная тема для изучения, статей и ностальгии.


  1. Scf
    11.08.2018 09:30

    Старожилы должны помнить огромный сборник ляпов на bugtraq — "Бред сивой кобылы".
    https://bugtraq.ru/bred/


  1. tarroma9
    11.08.2018 14:44

    А как же знаменитый фильм 90-х «Хакеры»?
    image


    1. Exchan-ge
      11.08.2018 15:41

      А как же знаменитый фильм 90-х «Хакеры»?


      О, это отличный пример удачного стеба на тему хакеров.
      Помню, как в 1995-1998 гг. народ возмущался «неправдоподобностью» фильма, не осознавая, что это — комедия.
      То что в других фильмах делалось по незнанию, в этом — сделано умышленно.
      (В сети есть ностальгический разбор фильма, сделанный кем-то из профессиональных ИТ-шников 20 лет спустя)


  1. yurii_malevannyi
    11.08.2018 14:44

    сразу вспоминается отественное шзсщташп
    https://youtu.be/ZmhMsa015sQ


  1. RichardWiN
    11.08.2018 14:45

    Хорошо что в американских фильма приведена более менее интересная инкапсуляцию взлома, что для обычного юзера кажется приятным, но когда смотришь на взлом в русских сериалах где следователь просит «хакера» вычислить место где произвели статью в газете о заходит в cmd прописывает ipconfig и дальше пишет DNS адрес, это мне кажется слишком через чур.


    1. PaulAtreides
      11.08.2018 19:43

      Ну вы обобщаете. И в американских фильмах бывает беспорядочный стук по клавиатуре, а потом большие зелёные буквы ACCESS GRANTED. И в российских фильмах бывет что-то вменяемое. В какой-то серии одного из бесконечных сериалов «про ментов» показывали, как несколько чуваков за компами что-то делают (экранов не показывают) и обсуждают нечто в духе «так, пароль я по словарю подобрал, ща я туда твой скриптик попробую». Выглядит ничо даже на взыскательный вкус (чего не скажешь обо всём остальном фильме :)


  1. Teslov
    11.08.2018 14:45

    В сериале «Black Mirror» все, кстати, более-менее канонично. Чего только стоят файлы расширения .sh, и участки псевдо-кода. Да и raspberry-pi3 там засветился в качестве устройства для брутфорса)


  1. iGiant
    11.08.2018 14:45

    Единственное, вывод при взломе в «Мистер Робот» все же киношный. Автор сканирует несколько групп адресов из разных подсетей с маской в 8 бит, т.е. достаточно крупные подсети, их так быстро не просканируешь, особенно учитывая, что половина октетов в адресах больше возможных 255


  1. vekna
    11.08.2018 14:45
    -1

    Самый правдоподобный кадр взлома выглядит так: Больница. Гинекологическое кресло. В нем здоровый бородатый мужик с наручниками и кляпом. Из задницы торчит рукоятка паяльника. По бокам от этого стоят ещё трое. Один держит в руках пустой шприц и ампулу с надписью «пентотал натрия», второй следит за паяльником и общим состоянием пациента, третий держит перед ним открытый ноутбук.
    Ну да, остальное у Митника.


    1. Exchan-ge
      11.08.2018 15:50

      Из задницы торчит рукоятка паяльника


      См.: «deniable encryption» и «lausible denial» )


      1. vekna
        11.08.2018 17:00

        Да-да, для теории это отличные методы. Только для их применения необходимо иметь нехилые актерские навыки и точно знать какой информацией обладают те, кто пытается информацию добыть. Ну и быть готовым пожертвовать своей жизнью ради информации.
        На практике же, терморектальный криптоанализ и аналогичные методы заставляют выдать все имеющиеся ключи, пароли и коды доступа к банковской ячейке покойной бабушки.


        1. Exchan-ge
          11.08.2018 17:10

          На практике же, терморектальный криптоанализ и аналогичные методы заставляют выдать все имеющиеся ключи, пароли и коды доступа


          Ключи AES наизусть никто не учит.


  1. ALexhha
    11.08.2018 16:00

    Я вот до сих пор нахожусь под впечатлением от этого русского «хакера»

    вычисление по ip


    1. altrus
      11.08.2018 16:42

      А почему нет? Может письма через мэйл.ру отправлялись, а у ментов с мэйл.ру договор о сотрудничестве. А база айпи всех интернет-кафе уже локально есть.


      1. PaulAtreides
        11.08.2018 19:48

        +1
        IP он, допустим, посмотрел в заголовке в распечатке письма, которая там перед ним.
        А ipconfig он набирал, чтобы проверить, что у него поднят VPN к сети, где эта база айпи интернет-кафе.


  1. Ruddymetor
    13.08.2018 09:15

    Лучше пусть романтизируют хакерство, а не бандитизм