¿Cuáles son las mejores escenas de pirateo informático que se muestran en las películas?

Sneakers (1992) representa un momento interesante en el tiempo, cuando Internet ya era bien entendido por los técnicos, pero aún no había alcanzado la conciencia pública.

Es digno de mención para una representación divertida del pirateo real de penetración de un solo objetivo, completo con buceo en contenedores, múltiples niveles de ingeniería social y un ataque de “pesca submarina” basado en una red de citas. La película contiene varias otras escenas donde la ingeniería social se utiliza para vencer la seguridad física, por ejemplo, distraer a un guardia de seguridad con un cómplice, usar dobles corporales, etc.

La escena con el profesor Janek, en la que discute la capacidad de “inducir homomorfismos usando el mapa de Artin” para lograr un “avance de las proporciones gaussianas”, fue de hecho escrita por Len Adelman, quien, sí, es la A en RSA. Entonces, la matemática en esas escenas es algo real, y una prefiguración interesante de las discusiones modernas sobre las computadoras cuánticas que pueden factorizar grandes claves criptográficas.

La conferencia de Janek sobre Anyclip

Las escenas reales en las que usan The Box para acceder a sistemas remotos son el típico pirateo de Hollywood, no del todo realista, pero Sneakers fue la primera película en retratar la idea de que los sistemas están protegidos por un poco de matemática difícil, y que comprometer la matemática sería comprometer la criptografía.

Tron Legacy
Creo que tron ​​legacy también debería estar en esta lista:
Emacs eshell apareció en una de las primeras escenas de pirateo de la película. Se muestra a Cillian Murphy matando un proceso, encontrándolo usando ps, combo grep de eshell:
jtnimoy – Tron Legacy (2010)

no puedo encontrar ningún video para eso en youtube.

También se presenta un terminal más tradicional en esta escena:
Comienza alrededor de las 3:30. nada lujoso como nmap. solo comandos básicos de shell como la historia. Si observa atentamente, encontrará que flynn es un usuario vi según los registros del historial.

La matriz

Bueno, tienes que dárselo a los Wachowski. A continuación se muestra la imagen de Trinity usando Nmap (escáner de seguridad gratuito para exploración de red y auditorías de seguridad) para buscar puertos abiertos y luego usar el exploit SSHv1 CRC32 (archivos ≈ tormenta de paquetes) para obtener acceso a la raíz.

Aquí hay un video de ello:

La red social:
1. escena Facemash

2. Hackathon escena

3. rabia Eduardo

Aunque muchas, muchas de las escenas de piratería en “piratas informáticos” son ficticiamente ficticias, hay algunas que son hermosas. Dade aplica ingeniería inversa al guardia de seguridad en una estación de televisión cerca del comienzo de la película. Eso es piratería legítima. Otra escena muestra a alguien observando a las personas ingresar contraseñas mientras fingen entregar flores. Otra escena precisa es donde Dade y Kate están cavando en un contenedor de basura en busca de documentos. Probablemente, todos estos métodos todavía sean utilizados por “hackers nefastos” para aprovecharse de los usuarios ingenuos y crédulos de la computadora. (Una nota al margen: por tonto que sea, los “piratas informáticos” de la película fueron un gran combustible temprano para mi interés en la informática)

El proceso de entrevista de Swordfish, definitivamente. ¿Por qué? Bueno, porque si apesta en precisión como todos lo hacen, al menos es impresionante en ‘distracciones’.