Регистрация
Напомнить пароль?
Чужой компьютер

   Навигация
Добавить в Избранное
Новости
Анекдоты
Веселые баяны
Прикольные рассказы
Прикольные картинки
Эротический обзор
Эротические рассказы
Тематические картинки
Проза и поэзия
Это интересно
GIF анимация
Микс
Флешки
Видео
--- Кино премьеры
Игры
Музыка
Приколы
Конкурсы
ПОХЕ креатифф
ПОХЕ встречи
Это Я
Мой эфир
Поздравления
Мое творчество
Разное
Обмен опытом
Для админа
Правила сайта
Как добавить новость, картинку, прикол.

Контакты | Реклама



Статейки
RSS лента новостей
Copyright - Копирайты




   Голосование

Да
Нет
В процессе
Пока только думаем
Неее, я еще молодой(ая), попозже
А я ваще не хочу детей! Я Эгоист(ка)




   Архив
Июнь 2020 (1)
Апрель 2020 (6)
Март 2020 (5)
Февраль 2020 (25)
Январь 2020 (4)
Декабрь 2019 (9)


   На правах рекламы
BREXIT
ПРИБЫЛЬ ПОЛУЧИТ ТОТ, КТО НА ШАГ ВПЕРЕДИ
Инвесторы всех масштабов готовят свои капиталы. Селебрити мировой величины нанимают финансовых консультантов. Офисные работники тайком серфят по интернету в поисках стратегий. Каждый, кто хочет добавить нулей к доходам, знает что такое Brexit. Рынок кипит, бурлит, накаляется и готовится к мощному взрыву! Для кого-то — назойливая шумиха в новостях. Для тех, кто помнит события 2016 года, — это способ проснуться богатым.



Американские фильмы о хакерах
58 фактов из фильмов про хакеров

19 декабря 2006. Разместил: Slim
Вот то, что(судя по фильму) должны делать настоящие хацкеры:
1) Одеваться как последний отморозок.
2) ОБЯЗАТЕЛЬHО уметь кататься на ролах или доске
3) Хацкер имеет проблемы с головой
4) Хацкер имеет ламерский никнейм ala Sirious Killer или Zero Cool
5) Должен уметь играть в компутерные игры. Причем, чем больше очков он наберет, тем его хаЦкерское мастерство выше
6) При процессе взлома видна не одинокая консоль, а нечто высокографическое и жутко красивое.
7) Директор фирмы имеет пароль из 3х букв.
8)Hа взлом любой машины уходит неболее 10 минут.
9) Пароли угадываються почти всегда с первой попытки.
10) Если хацкерша занимается сексом, то спросив ее о новом компутере, она бросает все чем собиралась заняться и кидается объяснять что:
11) Камень P6 в 3 раза быстрее Пентиума.
12) Шина ISA - это круто.
13) Тyт стоИт сyпеpскоpостной модем - аж на 28800 ! ...Аж захотелось добавить: "военной системы"
14) звонить на модем можно просто набрав серийный номер модема на крышке!
15) Приводов СД в эру Р6 еще не было...
16) Мышей в пору Р6 также не существовало!
17) А вот если залесть в помойку , то можно найти коды доступа.
18) Правила "соревнования хацкеров" конкретно порадловали, а именно:
19) Каждый может использовать только свои собственные пароли. Которые, видимо, универсальны и подходят к любой системе.
20) Чем больше разноцветных дискет ты берешь на "соревнование", тем ты круче
21) А если красивше других раскрасишь свой комп, то ты вообще герой
22) Хацкер может взломать банкомат из своего дома а тот потом выплюнет деньги на улицу!
23) Hо концовка этого убогого фильма еще лучше:
24) Куча хацкеров проникла в систему и заразила ее каждый своим собственным вирусом!
25) Компьютерные вирусы - это высокографическое приложение, используещее 3D-ускоритель
26) А помигать светом в гостинице для настоящего хаЦкера раз плюнуть!
27) И светофором тоже
28) Системы долговремнного хранения информации умеют светиться при заражении их вирусом...
29) Лечение вирусов это стратегия в реальном времени.
30) Сервак невозможно отключить от внешнего мира при атаке хаЦкеров, так что приходится смотреть.
31) Все что выдает база данных это заведомо правда. (Директору отдела: Вы мертвы.)
32) Обыск ФБР-овцев похоже состоит из осматривания помещения. (Дискета спрятанная в вентиляции)
33) Танкер не имеет ручного управления и блокировки компутерного.
34) Hастоящий хакер может дописать(восстановить) прогу с коцанного хекса
35) В каждой операционке при вводе пароля есть паролеподбиралка!
36) Сеть работает с всеобщими и всеобъемлющими правами!
37) И пpи pаботе с компом клавиша "пpобЭл" ни pазy не нажимается
38) Каждый хакер должен уметь по цвету книги определять о чем она и кто автор.
39) В Америке в 95 году ВСЁ, начиная от систем противопожарных и до освещения в КАЖДОЙ (! см. посл. кадры) квартире управляется через тырнет.
40) В институтах нет ни одного документа на хэндкопи, всё в компах, причем зачем-то из кабинета информатики возможен доступ в кабинет директора.
41) Интернет больше похож на Descent, а поиск файлов - на полет между небоскребов.
42) Каждая программа общается голосом как минимум и имеет GUI.
43) "Kоммандный интерпретатор" может СГОРЕТЬ и представляет собой прозрачный ящик с молниями (см. сцену с паролем GOD).
44) Удаленный файл представляет теперь не файл с затертой первой буквой, а приложение с формулами и нехилой графикой.
45) Файловый менеджер представляет собой авиасимулятор с офигительным разрешением и степенью детализации, фульноскриновым антиальясингом, трилинейной и анизотропной фильтрацией, Z-буфером, и при этом не тормозящий даже на ноутбуке начала девяностых.
46) Каталоги представляют собой дома, файлы -- окна в этих домах, причём имена и вообще какие-либо надписи отсутсвуют напрочь.
47) Лог-файл представляет собой ролик с записью полёта между директориями.
48)Вирус, уничтожая файлы, затирает их - в буквальном смысле: разными цветами и рисунками.
49) О проникновении в вашу сеть вы узнаёте по вою сирен и миганию красных ламп.
50) Серверная представляет собой комнату размером с холл добротного отеля.
51) Серверы имеют такие размеры и светятся так, будто они построены не на микросхемах, а на лампах.
52) Hастоящий хакер умеет читать и при этом понимать хекс-коды со скоростью около 3-5 страниц в секунду, а также по обрывку программы за каких-нибудь пару минут в уме вычислить, что в ней дальше.
53) Если в компьютер воткнут шнурок телефонной сети, значит, с него можно пролезть в любой другой компьютер; такие понятия как разграничение доступа, виртуальные частные сети, домены, на худой конец, -- отсутсвуют напрочь.
54) Разумеется, компьютер с самыми важными и сверхсекретными данными тоже подключён к инету по каналу в руку толщиной и на нём расшарено всё, что только можно.
55) Склеив 2 телефонные трубки скотчем и позвонив куда надо, вы получите нехилый коннект
56) У всех хацкеров обязательно есть нотебук и сотовый телефон.
57) Чтобы выполнить простую операцию (копирование файла на дискету) надо раз двести понажимать разные кнопки на клавиатуре.
58)А вы разве не знали, что можно хакнуть комп, который в данный момент выключен?


21
| видели: 5056 | Баян |evilbat | Комментарии (9)


Информация
Посетители, находящиеся в группе Гости, не могут оставлять комментарии к данной публикации.
   Активные конкурсы

Получить инвайт

   Популярные теги




   Календарь
«    Июнь 2007    »
ПнВтСрЧтПтСбВс
 
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
 

   Рейтинг статей


   ТОП Комментаторы
udav udav Набрал лайков: 17451
Goodwin Goodwin Набрал лайков: 14728
Roma_lg Roma_lg Набрал лайков: 13420
Pups Pups Набрал лайков: 8553
monsterhell monsterh... Набрал лайков: 8522
PRIZRAK777 PRIZRAK777 Набрал лайков: 5670
Largo Largo Набрал лайков: 5405
Максимыч Максимыч Набрал лайков: 4411
Порох Порох Набрал лайков: 4200
san_san san_san Набрал лайков: 4000
_Aleks_ _Aleks_ Набрал лайков: 3945
Vlad-mir Vlad-mir Набрал лайков: 3376
310DaySNaKe 310DaySN... Набрал лайков: 3327
alexquentin alexquen... Набрал лайков: 3211
kam kam Набрал лайков: 3188





Все права защищены | All rights reserved
Here

uptime