Вот то, что(судя по фильму) должны делать настоящие хацкеры:

1) Одеваться как последний отморозок.
2) ОБЯЗАТЕЛЬHО уметь кататься на ролах или доске
3) Хацкер имеет проблемы с головой
4) Хацкер имеет ламерский никнейм ala Sirious Killer или Zero Cool
5) Должен уметь играть в компутерные игры. Причем, чем больше очков он наберет,
тем его хаЦкерское мастерство выше
6) При процессе взлома видна не одинокая консоль, а нечто высокографическое и
жутко красивое.
7) Директор фирмы имеет пароль из 3х букв.
8) Hа взлом любой машины уходит неболее 10 минут.
9) Пароли угадываються почти всегда с первой попытки.
10) Если хацкерша занимается сексом, то спросив ее о новом компутере, она
бросает все чем собиралась заняться и кидается объяснять что:
11) Камень P6 в 3 раза быстрее Пентиума.
12) Шина ISA - это круто.
13) Тyт стоИт сyпеpскоpостной модем - аж на 28800 !
      ...Аж захотелось добавить: "военной системы"
14) звонить на модем можно просто набрав серийный номер модема на крышке!
15) Приводов СД в эру Р6 еще не было...
16) Мышей в пору Р6 также не существовало!
17) А вот если залесть в помойку , то можно найти коды доступа.
18) Правила "соревнования хацкеров" конкретно порадловали, а именно:
19) Каждый может использовать только свои собственные пароли. Которые, видимо,
универсальны и подходят к любой системе.
20) Чем больше разноцветных дискет ты берешь на "соревнование", тем ты круче
21) А если красивше других раскрасишь свой комп, то ты вообще герой :)
22) Хацкер может взломать банкомат из своего дома а тот потом выплюнет деньги
на улицу!
23) Hо концовка этого убогого фильма еще лучше:
24) Куча хацкеров проникла в систему и заразила ее каждый своим собственным
вирусом!
25) Компьютерные вирусы - это высокографическое приложение, используещее
3D-ускоритель
26) А помигать светом в гостинице для настоящего хаЦкера раз плюнуть!
27) И светофором тоже
28) Системы долговремнного хранения информации умеют светиться при заражении их
вирусом...
29) Лечение вирусов это стратегия в реальном времени.
30) Сервак невозможно отключить от внешнего мира при атаке хаЦкеров, так что
приходится смотреть.
31) Все что выдает база данных это заведомо правда. (Директору отдела: Вы
мертвы.)
32) Обыск ФБР-овцев похоже состоит из осматривания помещения. (Дискета
спрятанная в вентиляции)
33) Танкер не имеет ручного управления и блокировки компутерного.
34) Hастоящий хакер может дописать(восстановить) прогу с коцанного хекса
35) В каждой операционке при вводе пароля есть паролеподбиралка!
36) Сеть работает с всеобщими и всеобъемлющими правами!
37) И пpи pаботе с компом клавиша "пpобЭл" ни pазy не нажимается ;)
38) Каждый хакер должен уметь по цвету книги определять о чем она и кто автор.
39) В Америке в 95 году ВСЁ, начиная от систем противопожарных и до освещения в
КАЖДОЙ (! см. посл. кадры) квартире управляется через тырнет.
40) В институтах нет ни одного документа на хэндкопи, всё в компах, причем
зачем-то из кабинета информатики возможен доступ в кабинет директора.
41) Интернет больше похож на Descent, а поиск файлов - на полет между
небоскребов.
42) Каждая программа общается голосом как минимум и имеет GUI.
43) "Kоммандный интерпретатор" может СГОРЕТЬ и представляет собой прозрачный
ящик с молниями (см. сцену с паролем GOD).
44) Удаленный файл представляет теперь не файл с затертой первой буквой, а
приложение с формулами и нехилой графикой.
45) Файловый менеджер представляет собой авиасимулятор с офигительным
разрешением и степенью детализации, фульноскриновым антиальясингом, трилинейной
и анизотропной фильтрацией, Z-буфером, и при этом не тормозящий даже на
ноутбуке начала девяностых.
46) Каталоги представляют собой дома, файлы -- окна в этих домах, причём имена
и вообще какие-либо надписи отсутсвуют напрочь.
47) Лог-файл представляет собой ролик с записью полёта между директориями.
48) Вирус, уничтожая файлы, затирает их - в буквальном смысле: разными цветами
и рисунками.
49) О проникновении в вашу сеть вы узнаёте по вою сирен и миганию красных ламп.
50) Серверная представляет собой комнату размером с холл добротного отеля.
51) Серверы имеют такие размеры и светятся так, будто они построены не на
микросхемах, а на лампах.
52) Hастоящий хакер умеет читать и при этом понимать хекс-коды со скоростью
около 3-5 страниц в секунду, а также по обрывку программы за каких-нибудь пару
минут в уме вычислить, что в ней дальше.
53) Если в компьютер воткнут шнурок телефонной сети, значит, с него можно
пролезть в любой другой компьютер; такие понятия как разграничение доступа,
виртуальные частные сети, домены, на худой конец, -- отсутсвуют напрочь.
54) Разумеется, компьютер с самыми важными и сверхсекретными данными тоже
подключён к инету по каналу в руку толщиной и на нём расшарено всё, что только
можно.
55) Склеив 2 телефонные трубки скотчем и позвонив куда надо, вы получите
нехилый коннект
56) У всех хацкеров обязательно есть нотебук и сотовый телефон.
57) Чтобы выполнить простую операцию (копирование файла на дискету) надо раз
двести понажимать разные кнопки на клавиатуре.
58) А вы разве не знали, что можно хакнуть комп, который в данный момент
выключен?


Copyright: Unknown
Используются технологии uCoz