Ce que les films nous apprenent sur l'informatique (La compil des lecteurs) - Nioutaik, le blog de l'inutile indispensable totalement... indispensable !
titre

sam 17 fév 2007

Ce que les films nous apprenent sur l'informatique (La compil des lecteurs)


17 02 2007
Décidement le billet sur "ce que les films nous apprenent sur l'informatique" ne désempli pas et ca fait plaisir a voir (ca picote même). Du coup ca a motivé plein de monde pour rajouter de nouvelles propositions a cette déja longue liste, les voici toutes compilées avec mes petites mimines. Merci a kezar, SF, baloo, Saiko, LOIC, courly, rajah, Asher256, moi même (ca fait pas de mal de s'autocongratuler, problème ca augmente la taille des chevilles c'est un peu chiant) et bien d'autres pour ces nouvelles propositions, histoire de rendre a César ce qui appartient a César (vous savez le chien blanc dans les pubs a la télé). Si vous n'avez toujours pas lu la première liste cliquouillez sur le texte en bleu juste au dessus, en attendant lets go pour les nouveautés:

Hackers
  1. Le type de caméra n'a strictement aucune importance, même la plus pourrie vous permettra de voir vos images en infrarouges, en vision nocturne et tout autre options vu que tout se fait par ordinateur.

  2. En regardant les tags d'un mp3 on peut connaitre le pseudo de la personne qui l'a encodé, et par la même connaitre son identité (voir proposition 43).

  3. Graver un cd ou un dvd ne prend jamais plus d'une minute sauf quand le héros est poursuivi ou qu il y a une bombe prête a exploser, a ce moment la la copie met trèèès longtemps a se finir.

  4. On peut faire exploser un immeuble avec un virus informatique. Remarquez on peut tout faire avec un virus, comme par exemple déclencher un tir d'ogives nucléaires ou déregler les feux de signalisation

  5. le monde entier est en carton. C'est pour ça que le wifi fonctionne dedans, dehors, a la mer, a la montagne, dans un avion, sous l'eau, dans un tunnel...

  6. Tirer dans l'écran détruit l'ordinateur

  7. Une fois qu'il a accédé a un ordinateur d'un site, que ce soit l'ordinateur de la femme de ménage ou de celui du grand chef, le hacker a le contrôle total de l'ensemble des ressources du site dont les commandes des portes électriques et des caméras de surveillance

  8. Un bon hacker hacke plus vite quand on lui colle la pression ("Operation Espadon" une fois de plus, du bon cru)

  9. Personne ne sauvegarde jamais les données importante sur plus d'un PC a la fois. Tous les informations sur une inventions géniales pour sauver ou détruire le monde ou les informations sur un virus ultra dangereux, tout est stocké sur un seul PC qui sera d'ailleurs bien souvent connecté a Internet et sans aucune protection.

  10. PowerPoint est depassé depuis bien longtemps. Toutes les présentations sont réalisées en 3D et synchronisées sur les paroles du présentateurs instanément.

  11. Le niveau de hacking est basé uniquement sur votre vitesse de frappe. Par exemple si un administrateur réseau essaie de vous empêcher de hacker un pc vous pouvez le battre en tapant plus vite que lui !

  12. Les PDA permettent d'absolument tout télécharger dans le monde: empreintes digitales, échantillons de sang, corps de terroristes (Jack Baueur \o/)

  13. Les bons hackers n'utilisent jamais la barre d'espace et ne font jamais de faute de frappe vu qu'ils n'utilisent pas nom plus la tocueh retour arrière.

  14. Deux personnes qui écrivent en même temps depuis le même clavier peuvent réaliser une tâche en deux fois moins de temps qu'une personne seule. Cela augmente également la puissance du CPU et la bande passante (regardez les Experts ;).

  15. Lorsque le disque dur d'un ordinateur est détruit les seuls bits restants non endommagés sont ceux que le méchant voulait justement cacher

  16. Les batteries de tous les ordinateurs portables et PDA sont infinies, si si, souvenez vous de 24h Chrono

  17. Les hackers des films ont tous des PC de marque, ils ne savent pas en monter de toutes pièces. DELL pour 24h, Alienware pour un méchant de 24h et Mac pour 95% du reste.

  18. Les caractères affichés a l'écran sont sonores, ils bipent quand ils s'affichent

  19. Les portes coulissantes, qui ne s'ouvrent normalement qu'avec un mot de passe ou une carte magnétique, peuvent s'ouvrir facilement si on arracheleur périphérique d'entrée ! Un peu comme si en tirant sur son clavier on pouvait accéder a un PC protégé par mot de passe.

  20. Même une vidéo trafiquée par les meilleurs programmeurs du monde sera toujours mise en défaut par l'oeil acéré du gentil hacker qui repérera le défaut que personne au monde n'avait pu voir avant lui, déjouant du même coup un gigantesque complot.

Peut-être qu'un jour les cinéastes se décideront enfin a faire un effort, en attendant ca fait marrer ;) Allay, a plus les naminches et ne faites pas comme dans les films c'est pabien !

57 commentaires à Ce que les films nous apprenent sur l'informatique (La compil des lecteurs)

18 02 2007
kezar :

21. Un bon pirate a un clavier spécial avec une touche qui lui permet de lancer un programme qui va effacer et rendre illisible toutes les données de ses disques durs (qu'ils soient sur cet ordinateur ou non) et ses CD. Parfois, après que cela ait été fait, la pièce s'auto-détruira.

22. On peut connecter des pinces crocodiles du matériel électronique sans dégaîner les cables.

23. Un téléphone portable peut émettre et recevoir n'importe quel type de données (appels, photos haute-définition, vidéos de plusieurs Go) de n'importe où, y compris dans le désert, au sommet d'une montage ou dans un tunnel.

24. La barbe d'un informaticien repousse instantanément après qu'il se soit rasé. Vous ne verrez jamais un hacker sans barbe de 3 jours. S'il est prépubaire, il sera rebelle et aura peu d'amis.

25. On trouve dans n'importe quelle grande surface tout le nécessaire pour falsifier des cartes d'accès.

26. Un vrai pirate peut prendre le contrôle de tout dispositif électronique (qu'il soit relié un réseau ou non) avec n'importe quel autre dispositif électronique (même s'il n'est pas communiquant). Ex : un pirate peut faire faire un BSOD votre micro-ondes en s'y introduisant grâce au grille-pain (ben oui, vous n'aviez pas mis jour le firmware).

19 02 2007
CerberusXt :
""24. La barbe d'un informaticien repousse instantanément après qu'il se soit rasé. Vous ne verrez jamais un hacker sans barbe de 3 jours. S'il est prépubaire, il sera rebelle et aura peu d'amis. "" --> Celle la s'applique aussi Jack dans LOST qui a toujours une barbe de 3j impeccable alors qu'il est sur l'ile depuis plusieurs mois :p
12 03 2007
Maïa :

27. Quand un gentil reçoit un mail, une animation représentant une enveloppe qui s'ouvre prend immédiatement tout l'ecran, une voix electronique annonce "you've got mail" et en plus, ça n'enerve même pas le type devant son ordi.

12 03 2007
CerberusXt :
Je sens qu'il va falloir que je fasse une seconde session de la compil des lecteurs ;)
26 03 2007
Ingham :

28. Dans les films l'unité de pixel n'existe pas, toutes les photos (même scannées) sont en vectoriel et permettent de zoomer a l'infini. Ils travaillent d'ailleurs avec Photoshop CS53 permettant de retranscrir leurs pensées l'écran en 2 clics. (Les Experts, meilleur exemple)

26 03 2007
Ingham :

29. Les ordinateurs ne sont plus équipés de souris, tout se fait au clavier même l'ouverture de dossier (qui a déj vu un hacker toucher sa souris dans un film ?).

26 03 2007
CerberusXt :
Bonnes propositions Ingham, mais elles sont déj présente dans la totale: http://nioutaik.free.fr/index.php/2007/02/02/84-ce-que-les-films-nous-apprennent-sur-l-informatique-la-totale ;)
27 03 2007
kabyll :

Si le programmeur est très jeune (souvent moins de 15ans), il utilise ses compétences pour fabriquer un robot totalement autonome et doté d'une fabuleuse intelligence artificielle. Ca il le fait - sous l'oeil complice de son chien qui est dans la combine - pendant que sa maman pense qu'il étudie.

Comme en généra il n'a pas beaucoup d'argent de poche, il construit chaque pièce de ses petites mains dans le garage de son père (où son père ne mets jamais les pieds), le plus souvent avec des trucs cassés qu'il trouve dans les poubelles ou les casses d'automobiles.

Pour les pièces trop difficiles a fabriquer, il lui arrive de vendre du jus de citron 10cents dans la rue pour se payer le matériel qui coute des millions de $, fort heureusement le matériel en question se trouve facilement sur internet.

30 03 2007
yohann :

le nombre d'écran connectés au pc augmente l'efficacité du hacker en proportion, même si tout les écrans affichent la même chose (cf regenesis)

25 04 2007
lymb :

Quand le courant est coupé, les systemes de communication fonctionnent encore, et il suffit de mettre un bonne torgnole l'écran pour rétablir le courant. (cf le justicier d'acier).

25 04 2007
CerberusXt :

Oo faudra que je le regarde celui la parce que c'est assez 4eme dimension comme situation

15 06 2007
Auze :

Un ordinateur démarre instantanément, l'OS se charge en quelques centième de seconde.

20 06 2007
TOUKO :

Un bon hacker peu en 3 mins, hacker les serveurs de la NSA, en se faisant tailler une pipe par une bombasse, et en appuyant sur CTRL+ALT+F5 (operation espadon) ;-)

02 07 2007
Dimfacion :

Une personne qui code, n'est pas un programmeur mais un programmateur ... :p

10 07 2007
xinarg :

N'importe qui d'assez doué peut résoudre un meurtre en sachant que la personne tuée a joué à un MMORPG (Oui oui elle sait directement lequel), en hackant son profil qui est biensur atteignable depuis le web et protégé en javascript (le bruteforce se fait caractère par caractère). Ensuite elle trouve les adversaires du mort et trouve directement leur adresse grâce au pseudo et SAIT que c'est cet adversaire parmi les 10000 qui est responsable du mort...

(Aeby dans NCSI.....)

YOUHOUUUU moi on m'a volé mon vélo et on l'a jamais retrouvé BOUHHHHHH

08 08 2007
crunchattak :

Les impirmantes jet d'encre imprime plus vite que les imprimante laser et font le bruit que les imprimantes à aiguilles... (par exemple voir american history x) lol

19 08 2007
DVHawk :

Quand un gentil hacker essai de s'introduir sur le réseau d'un méchant, il contourne le pare-feu en se connectant sur ce dernier, lui flash le firmware, et peu ainsi avoir accès à tout ce qu'il veut. C'est pourtant simple non ? Et tout ça en tapant à deux sur un clavier des sections d'un même code. (NCIS)

31 08 2007
Cariboux83 :

Die Hard 4.0 est la meilleure source d'infos! Au hasard:

- Internet est une sorte d'entité "flottante", une onde, il est totalement incorporel. Ainsi, s'il n'y a plus d'électricité dans tout le pays et que par conséquent la plupart des serveurs sont HS mais que VOUS avez un groupe électrogène, vous pouvez encore vous connecter à internet.

- C'est fou ce qu'on peut faire avec un téléphone portable. Pas besoin de se connecter à internet (il est connecté 24/7), et plus performant que le dernier PC en date.

(Fini pour Die Hard, mais y'en a plein d'autres, ça vaut de l'or)

- Le hacker se nourrit exclusivement de pizzas et est toujours ravi d'en retrouver une froide sur son bureau.

- Même seul, le gamer pousse de petits cris et grogements quand il joue. Il ne joue qu'à Counter-Strike et World of Warcraft (90-10 % de son temps).

- Le hacker/gamer/programmateur (argh) est un porc, c'est toujours le bordel chez lui, même s'il est beau comme un dieu.

- Il y a très peu de femmes compétentes en informatique, mais elles sont toutes canon, et généralement EVIL.

31 08 2007
alexdeluxe :

- le hacker est soit hübber laid soit hyper beau gosse

- windows ne plante jamais dans un film

- la visio conférence sera toujours plus fluide que de voir la personne en vrai

31 08 2007
kyu :

`windows ne plante jamais dans un film`
---> South park le film? lol

02 09 2007
Pierre :

L'article est bien marrant, merci pour ce bon moment de rigolade.

Pierre

07 09 2007
kyu :

tiens j`ai trouvé ce truc par hasard
------> michbuze.club.fr/lavache/...

12 09 2007
Gilles :

Lorsqu'un gentil essaie de hacker l'ordinateur du méchant quand il a réussi à s'infiltrer dans sa base secrète, c'est toujours au moment précis où ils s'apprête à taper sur la touche Entrée finale pour envoyer l'ultime commande que la patrouille arrive et l'en empêche.

Pas longtemps car le gentil finit toujours par se dégager au moins un doigt pour enfoncer la touche...

24 09 2007
Gloubiboulga :

Quand le héro tape une requète (en DOS) une voix monocorde et féminine lui relit le texte qu'il est en train de taper. Ca peut servir des fois que le spectateur ne sache pas lire ...

24 09 2007
gloubiboulga :

Dans les films policiers, les bases de données sont super chiadées car on obtient toujours des informations en tapant la requète suivante "demande plus d'informations sur xxxxx" C'est sûr ! la première fois, l'ordi n'avait pas tout dit. Il s'en gardait un peu sous le coude.

24 09 2007
Gloubiboulga :

Au cinéma personne n'utilise de PC. Il n'y a que des MACs ... C'est vachement plus cool ! Par contre à l'écran l'OS ne ressemble à rien ! Ou plutot ça ressemble à du DOS pour MAC ...

28 09 2007
Freeman :

On pourrait rajouter :

21- l'ordinateur affiche les caractères un par un dans leur ordre de lecture.
Hé oui ! Ce n'est pas le CPU qui envoie les chaînes de caractères, c'est un chinois
contortioniste caché dans le boitié qui tape sur son clavier =)(d'où le bip, voir 18).

29 09 2007
aspro :

Les informaticiens qui créent les protections du super ordinateur ont quand même prévu une belle voie féméinine pour vous dire "ACCES AUTORISE" si jamais vous arrivez à hacker leur système, c'est sympa de leur part.

Le Hacker n'installe jamais aucuns programmes pour l'aider à hacker, ça ferait un temps mort inutile dans le film.

22 10 2007
oussama :

slt oussama et la vie

28 10 2007
Chad Halen :

O_o... bref.

Probablement déja remarqué mais bon :

Fi que le système de gestion d'un parc d'attraction tout entier tourne sous Unix avec une belle interface monochrome, on pourra accéder à tout moment à une carte du parc avec un petit clignottement sur n'importe quelle section pour la sélectionner et la contrôler. Et bien sur, personne ne sait ce qu'est Unix sauf la gamine de 11 ans petite fille du directeur du parc. Quand soudain une petite animation flash apparaît avec la tête du méchant programmateur tout gros et moche qui fait "ahahaha"... Qui a donc besoin de haut-parleurs ?
(Jurassic Park)

09 12 2007
Poulpette :

Chad Halen => C'est "Ahaha! Vous n'avez pas dit le mot magique!" ^^

11 12 2007
Greendark :

Un bon hacker n'utilise jamais de souris.

19 12 2007
Kejik :

Mais alors... on m'aurait menti à l'insu de mon plein gré ?

23 12 2007
Cuxmay :

Dans les films américains, le rôle du hacker n'est jamais joué par un acteur noir ou par une femme.

24 12 2007
Tvirus :

Le geek de base vit dans une véritable grotte (cf Die Hard 4.0) et s'exprime généralement avec des mots complètement inaccessibles au grand public qui en fait ne veulent rien dire ! très très marrant ... ^^'

03 02 2008
Stargaza :

Bon, j'ai pas eu la foi de lire tous les commentaires alors ça a peut-être déjà été dit...
Dans Die Hard 4 :
- les méchants uploadent un virus sur un mac (noyau unix) qui fait grésiller l'écran et que quand tu appuies sur la touche suppr ça fait péter du C4 arrivé là par magie...
- Les méchants arrivent à télécharger 500 Tera-octets en une heure dans un camion relié à aucune connexion...
Le gentil hacker a une carte magnétique avec lui qui peut craquer n'importe quel algorithme de chiffrement de porte...

20 02 2008
Ouranos999 :

Excellent!!!

Cam'a remonté le moral, merci...

Autre chose: dans les films, le gentil code en 1 minute un virus ultra dangereux (alors que dans la réalité il faut au bas mot 4 heures pour un virus de base comme Kourtnikova...)

04 03 2008
FBR1010 :

Si vous êtes en mal d'inspiration je vous conseil de voir le film Hackeur ou il y a des "hackeurs super fort qui rentrent dans des ordinateurs en faisant tourner des cubes en 3d. XD D'ailleurs ces mêmes "hackeurs" ne sont pas du tout paranos et sont très sociables car ils se regroupent tous dans un skate-park situé dans un souterrain.

Bon sinon si vous voulez du très très lourd regardez le dessin animé japonais "Battle Programmer Shirase". Dedans les virus permettent de faire exploser des immeubles, le héros programme en binaire à partir d'un vieux téléphone portable Nokia, et surtout il est possible de rediriger le courant des lignes haute tensions en piratant le super ordinateur qui les contrôle. (je n'ai pas tout relevé car il y a beaucoup trop de bêtises à chaque épisodes^^)

31 03 2008
Joliebellule :

J'suis morte de rire tellement c'est vrai.

Die Hard 4 est en effet un chef d'oeuvre du genre, mais Independance day est franchement pas mal; dans le genre "le blanc à lunettes sait programmer et infiltrer les données du pentagone", et le "black beau cool qui met K.O. les extra terrestres sait d'instinct piloter les vaisseaux contrôlés par le chef des E.T "!

Wouhou qu'ils sont forts!

Et aussi,dans "FBI portés disparus, ils savent tous comment retrouver le jeune tchatteur qui a enlevé la jeune bloggeuse de 13 ans, rien qu'avec son pseudo qui est généralement "bogosstaïle".

En amérique y'a pas du tout 600 milles jeunes puceaux qui ont bogosstaïle pour pseudo ^^

En plus de trouver son pseudo, sur le net ils trouvent son nom, son adresse, et son otif (son ex l'a larguée pour "Bogosstaïle26" 3 jours après la mort de sa mère par électrocution avec son pc)

01 04 2008
papi :

le pire dans Die Hard 4 c'est qu tu peut piraté un satellite avec ton portable^^

26 07 2008
zeldoom :

je suis mdr de tout sa bravo a tous et et n'oubliez pas un hacker a toujours un écran tout noir avec d'énorme chiffre vert et que quand il écrit open system tout marche

01 08 2008
Mathias :

Quelques points en plus dans Die Hard 4 : www.woueb.net/2007/07/11/...

25 11 2008
wow gold :


Dans un cas comme ça, je ne vois vraiment pas l'intérêt d'essayer d'être gentil et d'acheter le jeu -_-'

13 01 2009
Damien :

Sa marche aussi dans les jeux vidéo, vous avez déjà jouer au Splinter Cell ? Hé ba dans le 3 (Chaos Theory), Sam Fisher se connecte grâce à un cable connecter sur tout les PC, et y'a même un clavier intégré dans un lanceur de missile !!! Mais j'aime Splinter Cell :D

02 07 2009
Caligula :

Oh les pauvres réalisateurs de film! Ils ne peuvent pas être doué en tournation de film et en informatique en même temps ( bon quand ils sont pourris dans les deux c'est gênant^^).

23 01 2010
Shied :

Hey, je suis d'accord avec la proposition 6! "Tirer dans l'écran détruit l'ordinateur"! Si c'est un imac!! Han! :D

15 02 2010
Akano :

Lorsqu'une personne navigue sur internet, la page s'affiche directement sans même une barre de chargement.

Lorsqu'une personne cherche sur internet, ou dans un dossier etc... le curseur (pour une fois qu'ils l'utilisent !) se déplace toujours linéairement à vitesse constante.

20 02 2010
bauman :

slt Mais moi ce qui me fait marrer le plus dans les films.
C'est quand ils doivent écrire quelque choses ils tapotent sur le clavier pendant 5 minutes a la vitesse de la lumière pour afficher 3 ou 4 caractères a l'écran (surtout quand c des mot de passe) Mdr. Ca ma tj éclaté !!!! top délire

14 04 2010
Rasec :

Le chien blanc dans la pub s'appel Tomy, c'est la bouffe qui s'appelle césar.

A part ça, j'adore ce blog et je trouve que ces billets sur l'informatique dans les films sont géniaux parce qu'il reflète le manque de volonté des réalisateurs de bien faire les choses parce que pour eux ce sont des détails insignifiants ; seulement ils n'échappent pas aux regards des geek!!! HA! HA! HA!

25 07 2010
Geek :

- C'est techniquement possible de faire buger des feux tricolores avec un virus... puisqu'ils sont gérés informatiquement (Microcontroleurs)

- Dans les films y'as des femmes Hacker (Abby - NCIS)

- Y'as pas que des Macs, ils sont même plus rares que le PC, y'as Dell, Alienware, Sony et même Acer

- Le gars qui truque des videos s'apelle un graphiste, pas un programmeur!

- On dit bien programmeur pour le mec qui code, pas programmateur... le programmateur est un appareil electronique qui sert de compte à rebours avant l'execution d'une action (Micro-ondes, TV, et même bombe)

Pour completer la liste des "bugs" cinematographique

- Pas besoin d'une connexion entre phériphériques pour qu'ils puissent communiqué entre eux (Laptop dans une camionette et le systeme de communication d'un X-35 Hard Die 4, la bible de la Connerie Informatique... )

- Internet est partout, ça flottte dans l'air ambiante... en deplacement et sans clé 3G, et même plus Desert, on peut s'y connecter...

- Tout materiel électronique fonctionne en toute conditions (températures extremes... )

- Y'as que IE comme navigateur sur Terre... Il est rapide... Et que Google comme moteur de recherche.

- Le même logiciel permet de tout faire sur la même fenetre (analyses chimiques, balistiques, zoom x10 000 000 sur une photo, identification d'un visage ou d'une plaque d'immatriculation) on voit jaimais une personne changer de logiciel, elle fait une analise balistique par exemple, une autre personne arrive avec un morceau de vetement, le même logiciel y trouve des traces de sang/produit chimique/tabac...

- Linux n'existe pas dans les films

- TOUTES les connexions sont du Tres Haut Débit/Fibre optique (même sans fil) ; une video HD en streaming se charge à 100% instantanément

- Les crackers (et pas hackers... ) sont tous des désiquilibrés avec une enfance difficile, mort d'un proche et bla bla bla..

- Tous les serveurs des banques, CIA, NSA, NASA, USAF, et companie et même ceux du cracker se crackent en quelques minutes... Sauf quand il y'as quelqu'un en danger (par exemple Firewall ou les serveurs sont protegés à 100 d'une attaque à distance et sont basés sur une autre ville... )

- On prend une imprimante 3 en 1, on arrache le scanner, ça nous fait un scanner portable en parfait état de fonctionnement qui n'as même pas besoin d'être alimenté... Il a même fonction bluetooth, puisqu'après ce qui est scanné est transferer sur un telephone portable (Firewall)

- Un email envoyé et non reçu (sans execution de programme) peut mettre totalement HS quelques etages de reseau Informatique instantanement en detruisant toutes les données (Firewall)

Firewall VS Hard Die 4.0 qui est le pire?

- Un flic de base sait cracker des mots de passes

- Un HDD peché fonctionne encore, et les données sont intact... du moins celles qui interessent les enqueteurs (Prison Break)

- Des barettes de RAM resistent à une explosion qui detruit le PC...

- Les barrettes de RAM gardent toujours en mémoire des fichiers confidentiels, même hors tensions et sous température ambiante

- Sur lesdits fichiers, on trouve les coordonnées du fabricant et du revendeurs des barrettes, donc on peut obtenir la facture et les coordonnées du client (Mr & Mrs Smith)

- Tous les téléphones sont équipés d'office de traceurs GPS

- On oublie souvent d'éteindre le téléphone

- Toute façon même éteint le téléphone reste traçable

- Il suffit d'appeler le HQ et donner le numéro du tel à tracer pour obtenir sa position très exacte

- Plus avoir ledit numero est vital (une personne en danger, terrorisme...) plus y'as des chances d'avoir droit à la scene du hacker-flic qui tappe n'importe quoi sur un PC pour obtenir le numero "illegalement" et rapidement

- Même dans une foule, on retrouve assez facilement personne tracée au GPS

- La décision de tracer une personne se fait dans la seconde sans aucun pré-requis

- La batterie d'un telephone ne se vide jamais, sauf quand le perso est en danger

- Si la personne est de dos à la camera, on peut toujours effectuer une rotation 360 degrés autour du sujet (de loin le plus exagéré de toute l'histoire du cinéma)

12 09 2010
1138 :

@Geek. En même temps, Linux, ça n'existe pas.
-> www.pebkac.fr/pebkac-356....

06 12 2010
EroKing :

Quand un ordi ce fait hacker on ne tente pas le débranchement. Dans une grosse société couper l'alimentation général revient a faire fonctionner la batterie de secoure, c'est bête non ?

24 05 2012
Flat Eric :

Sur un laptop, on interromps une conversation Skype (par exemple) en fermant l'écran, comme on raccrocherait un téléphone.
(parfaitement réalisable en paramétrant l'ordi pour qu'il s'éteigne en fermant l'écran, mais faudrait être con...)

14 11 2012
Plastivore :

@Geek :
Y'a pas que Google comme moteur de recherche : Dans Sœur Thérèse.com (notez les caractères à la con qui fait que c'est pas une adresse crédible), Sœur Thérèse utilise Ahié! qui parodie Yahoo.

'Faut avoir l'œil (et des parents qui regardent (trop ?) TF1). J'avoue que cette série est un de mes plaisirs coupables (tu débranches le cerveau et tu rigole un peu. Ça casse pas des briques, mais le duo Martin Lamotte et Domnique Lavanant fait son office pour un lundi soir plateau télé où y'a rien d'autre et la flemme de mettre un DVD / mater un truc de meilleure qualité qui nécessite un peu plus de cerveau)

Quant à Die Hard 4.0, vous avez pas compris, c'est une comédie !

03 12 2012
Foine :

Un bon hacker au cinéma utilise hackertyper.com/ pour coder. Et ça marche. (Site garanti sans virus ni autre saleté binaire, croix de bois croix de faire si je mens Edward Cullen me prend par derrière)

15 08 2013
Zeusfaber :

Mes observations:

Les hackers de la mort peuvent ce déplacé dans une architecture 3d uniquement en tapent au clavier, jamais a la sourie ...

Un hacker digne de ce nom et toujours entourer de pizza, coca, chips, et écoute soit du Métal, ou de la techno, 9 fois sur 10 il porte des lunettes et vie a la cave ou au grenier, na pas de parent ou est en conflit avec (normal on est Reubellllle de la society ou l'on est pas)

Un hacker quand il tape au clavier genre le mot "poilu9000' on voie les doigts de la main droite bouger ...

Un hacker pour pirater un système a toujours une explication simple "J'implante un virus dans son ordinateur ce qui va me permettre de rentre dans compte Yahoo et de prendre le contrôle de sont rasoir électrique jetable a distance, comme ça on pourra simuler une mort accidentelle ... ", very normal sinon le clampin moyen il y comprend rien et il aura pas envie d'aller voir "machin bidule 2" .

Les méchants Hacker sont forcement Russe, Chinois, Allemand, Israélien, Libyen, et Français cocorico (Day hard 4) ...


15 08 2013
Zeusfaber :

Un hacker quand il tape au clavier genre le mot "poilu9000' on voie les doigts de la main "gauche" bouger ... (désoler)

Ajouter un commentaire

Pour prouver que tu n'es pas un vilain bot, ecris le chiffre "5" ci-dessous :

Le code HTML dans le commentaire sera affiché comme du texte, les adresses internet seront converties automatiquement.