Los hackers en Hollywood
- panchololin2
- hard player
- Mensajes: 361
- Registrado: Mié Dic 10, 2008 9:15 am
- Reputación: 0
- Contactar:
Los hackers en Hollywood
1. Los hackers siempre se visten raro. Además, siempre tienen cara de hacker, excepto cuando son mujeres. En ese caso, parecen ex-modelos.
Hollywood es tan riguroso en este sentido que puede uno fácilmente establecer algunos silogismos. Por ejemplo, en /The Matrix /, Neo –Keanu Reeves– no tiene cara de hacker, pero se viste raro. Por lo tanto, es un hacker. Trinity se viste raro y además la actriz empezó como modelo –Carrie-Ann Moss–. ¡Super hacker! Acid Burn, en la película /Hackers /de 1995, se viste muy raro y además Angelina Jolie también empezó como modelo. ¡Hacker diplomada! (Me apuntan aquí que Hugh Jackman no cumple estos requisitos, en /Swordfish /. Error, el personaje tiene cara de mutante, o de otro modo jamás habría participado en /X-Men /.)
2. Los escritorios de los hackers están muy desordenados y con no menos de dos pantallas, usualmente LCD de 32 pulgadas widescreen.
3. Los hackers sólo comen pizza, y lo hacen mientras hackean algo.
4. Los nerds siempre usan anteojos, si son hombres, y en el momento de mayor tensión, estas gafas se les rompen. Si se trata de una mujer, será bella pero torpe, como Sandra Bullock en /La Red /. En ambos casos, tienen gravísimas dificultades para encontrar pareja.
5. Una persona puede leer el diario sólo con la luz que emite un monitor. Además, esta luz es constante, aún cuando esta persona esté moviendo ventanas y abriendo y cerrando programas.
6. Las pantallas de los hackers están repletas de ventanas, y en varias de ellas se listan cosas incomprensibles todo el tiempo.
7. Windows no es usado ni por empresas ni por organismos del Estado ni por hackers. En las películas, sólo se ven interfaces que no corresponden a ningún sistema operativo conocido. (Excepción honrosa, en /The Matrix Reloaded /, Trinity usa una notebook que está corriendo Linux y un programa llamado /NMap /.)
8. Toda contraseña es fácil de adivinar. Basta crujir los dedos, entrecerrar los ojos y pensar un poco. En ocasiones, hay que pensar muchísimo, los involucrados realmente experimentan un castigo físico extremo y teclean un montón de código (al parecer, C). Nunca usan un programa para quebrar contraseñas.
8bis. Si el punto anterior no es enteramente cierto, entonces podría significar que las computadoras modernas sólo admiten un número limitado de posibles contraseñas. En otras palabras, no hay mayor diferencia entre una estación de trabajo de última generación y un cajero automático.
9. Además, los sistemas de seguridad aceptan que un hacker ingrese 350.000 claves equivocadas sin bloquearse. ¡Pan comido!
9bis. Eso sí, cada vez que ingresa una contraseña inválida, recibe el mensaje de “Access Denied”, nunca otro.
10. Toda la superficie del planeta tiene conexiones Wi-Fi de alta velocidad con Internet y todos los organismos del mundo tienen sus servidores conectados a la gran Red. Así, el héroe no tiene problema de ingresar a una base de datos sensible de la Agencia Nacional de Seguridad de los Estados Unidos a las 4 de la mañana desde un auto estacionado junto a un puente del siglo XI sobre el río Garonne, en Toulouse, Francia.
11. A pesar de esto, los hackers invariablemente optan por ir a una casilla telefónica para invadir un sistema.
12. Borrar de manera segura todo un disco duro de 250 GB cuando están llegando las fuerzas policiales a la casa de un hacker (o del protagonista, como en /Blade /) toma sólo 5 segundos. En cambio, copiar un pequeño archivo de texto con los resúmenes de las cuentas bancarias secretas de un traficante de drogas requiere tres exasperantes minutos.
El indicador de progreso de esta lenta operación aparece en pantalla con música de suspenso.
12 bis. Hasta hace un tiempo, los robos de datos se hacían en antediluvianos diskettes. Ahora, se usan CD pero, eso sí, se los emplea como diskettes. No hace falta escribir el /Lead-in /ni el /Lead-out /, formatearlos, inicializarlos o todas esas tonterías que sólo necesitan realizar los que no son hackers.
13. Las Mac poseen aproximadamente el 90% del mercado de las computadoras hogareñas.
13 bis. No obstante esto, el mouse no existe. En las películas todo se hace tecleando frenéticamente, en general sin mirar lo que se escribe y sudando copiosamente.
14. Un disparo de arma de fuego en el gabinete de una computadora hace que el monitor explote y que el disco rígido se vuelva inservible. Vaya puntería.
15. Inversamente, una notebook destruida en una violenta explosión todavía conserva sus chips internos en perfectas condiciones y un experto puede acceder a los datos del fabricante sin problema.
16. Las notebooks jamás se quedan sin batería.
17. Los celulares, siempre.
18. En muchos lugares del mundo uno puede sacarle el celular a un desconocido que está hablando en la calle sin que lo muelan a uno a palos. Alcanza con decir: “¡Necesito su teléfono, amigo!”
19. Las transferencias de dinero entre cuentas bancarias se hacen en un suspiro y no hay límite. Por ejemplo, es posible traspasar 50 millones de dólares desde una cuenta en los Estados Unidos a otra en las Islas Caimán sin que a nadie se le ocurra preguntar nada.
20. Cuando una computadora hace zoom sobre una foto para ampliar un detalle, ocurren dos cosas. Primero, hace/ruido de zoom /(un chirrido como de cámara fotográfica); segundo, la resolución aumenta conforme a la ampliación sin perder nada de detalle.
21. El programa más avanzado de tratamiento de imágenes suele ser el /Paint /.
22. Las computadoras pueden encenderse apretando un interruptor en el monitor. La opción, que he meditado largamente, es que la máquina en realidad esté encendida y que el hacker sólo encienda la pantalla para
a) ahorrar energía y proteger el medio ambiente o b) porque no sabe cómo activar DPMS.
23. Todos los sistemas operativos muestran una bomba en la pantalla cuando se cuelgan.
24. Los virus causan la aparición de calaveras en las pantallas de las máquinas infectadas.
25. Los hackers “malos” hablan por teléfono usando un auricular Bluetooth. Los hackers “buenos” hacen videoconferencia.
Hollywood es tan riguroso en este sentido que puede uno fácilmente establecer algunos silogismos. Por ejemplo, en /The Matrix /, Neo –Keanu Reeves– no tiene cara de hacker, pero se viste raro. Por lo tanto, es un hacker. Trinity se viste raro y además la actriz empezó como modelo –Carrie-Ann Moss–. ¡Super hacker! Acid Burn, en la película /Hackers /de 1995, se viste muy raro y además Angelina Jolie también empezó como modelo. ¡Hacker diplomada! (Me apuntan aquí que Hugh Jackman no cumple estos requisitos, en /Swordfish /. Error, el personaje tiene cara de mutante, o de otro modo jamás habría participado en /X-Men /.)
2. Los escritorios de los hackers están muy desordenados y con no menos de dos pantallas, usualmente LCD de 32 pulgadas widescreen.
3. Los hackers sólo comen pizza, y lo hacen mientras hackean algo.
4. Los nerds siempre usan anteojos, si son hombres, y en el momento de mayor tensión, estas gafas se les rompen. Si se trata de una mujer, será bella pero torpe, como Sandra Bullock en /La Red /. En ambos casos, tienen gravísimas dificultades para encontrar pareja.
5. Una persona puede leer el diario sólo con la luz que emite un monitor. Además, esta luz es constante, aún cuando esta persona esté moviendo ventanas y abriendo y cerrando programas.
6. Las pantallas de los hackers están repletas de ventanas, y en varias de ellas se listan cosas incomprensibles todo el tiempo.
7. Windows no es usado ni por empresas ni por organismos del Estado ni por hackers. En las películas, sólo se ven interfaces que no corresponden a ningún sistema operativo conocido. (Excepción honrosa, en /The Matrix Reloaded /, Trinity usa una notebook que está corriendo Linux y un programa llamado /NMap /.)
8. Toda contraseña es fácil de adivinar. Basta crujir los dedos, entrecerrar los ojos y pensar un poco. En ocasiones, hay que pensar muchísimo, los involucrados realmente experimentan un castigo físico extremo y teclean un montón de código (al parecer, C). Nunca usan un programa para quebrar contraseñas.
8bis. Si el punto anterior no es enteramente cierto, entonces podría significar que las computadoras modernas sólo admiten un número limitado de posibles contraseñas. En otras palabras, no hay mayor diferencia entre una estación de trabajo de última generación y un cajero automático.
9. Además, los sistemas de seguridad aceptan que un hacker ingrese 350.000 claves equivocadas sin bloquearse. ¡Pan comido!
9bis. Eso sí, cada vez que ingresa una contraseña inválida, recibe el mensaje de “Access Denied”, nunca otro.
10. Toda la superficie del planeta tiene conexiones Wi-Fi de alta velocidad con Internet y todos los organismos del mundo tienen sus servidores conectados a la gran Red. Así, el héroe no tiene problema de ingresar a una base de datos sensible de la Agencia Nacional de Seguridad de los Estados Unidos a las 4 de la mañana desde un auto estacionado junto a un puente del siglo XI sobre el río Garonne, en Toulouse, Francia.
11. A pesar de esto, los hackers invariablemente optan por ir a una casilla telefónica para invadir un sistema.
12. Borrar de manera segura todo un disco duro de 250 GB cuando están llegando las fuerzas policiales a la casa de un hacker (o del protagonista, como en /Blade /) toma sólo 5 segundos. En cambio, copiar un pequeño archivo de texto con los resúmenes de las cuentas bancarias secretas de un traficante de drogas requiere tres exasperantes minutos.
El indicador de progreso de esta lenta operación aparece en pantalla con música de suspenso.
12 bis. Hasta hace un tiempo, los robos de datos se hacían en antediluvianos diskettes. Ahora, se usan CD pero, eso sí, se los emplea como diskettes. No hace falta escribir el /Lead-in /ni el /Lead-out /, formatearlos, inicializarlos o todas esas tonterías que sólo necesitan realizar los que no son hackers.
13. Las Mac poseen aproximadamente el 90% del mercado de las computadoras hogareñas.
13 bis. No obstante esto, el mouse no existe. En las películas todo se hace tecleando frenéticamente, en general sin mirar lo que se escribe y sudando copiosamente.
14. Un disparo de arma de fuego en el gabinete de una computadora hace que el monitor explote y que el disco rígido se vuelva inservible. Vaya puntería.
15. Inversamente, una notebook destruida en una violenta explosión todavía conserva sus chips internos en perfectas condiciones y un experto puede acceder a los datos del fabricante sin problema.
16. Las notebooks jamás se quedan sin batería.
17. Los celulares, siempre.
18. En muchos lugares del mundo uno puede sacarle el celular a un desconocido que está hablando en la calle sin que lo muelan a uno a palos. Alcanza con decir: “¡Necesito su teléfono, amigo!”
19. Las transferencias de dinero entre cuentas bancarias se hacen en un suspiro y no hay límite. Por ejemplo, es posible traspasar 50 millones de dólares desde una cuenta en los Estados Unidos a otra en las Islas Caimán sin que a nadie se le ocurra preguntar nada.
20. Cuando una computadora hace zoom sobre una foto para ampliar un detalle, ocurren dos cosas. Primero, hace/ruido de zoom /(un chirrido como de cámara fotográfica); segundo, la resolución aumenta conforme a la ampliación sin perder nada de detalle.
21. El programa más avanzado de tratamiento de imágenes suele ser el /Paint /.
22. Las computadoras pueden encenderse apretando un interruptor en el monitor. La opción, que he meditado largamente, es que la máquina en realidad esté encendida y que el hacker sólo encienda la pantalla para
a) ahorrar energía y proteger el medio ambiente o b) porque no sabe cómo activar DPMS.
23. Todos los sistemas operativos muestran una bomba en la pantalla cuando se cuelgan.
24. Los virus causan la aparición de calaveras en las pantallas de las máquinas infectadas.
25. Los hackers “malos” hablan por teléfono usando un auricular Bluetooth. Los hackers “buenos” hacen videoconferencia.
- Walky
- expert
- Mensajes: 3857
- Registrado: Jue Nov 09, 2006 1:59 pm
- Reputación: 0
- Ubicación: No sé! XD
- Contactar:
Re: Los hackers en Hollywood
Agrego algunos:
26. Cada monitor es a la vez un proyector (se ve la imagen proyectada en la cara del hacker.... y no se quedan ciegos)
27. Los extraterrestres tienen pcs "ibm compatibles" y wifi, pero no antivirus (ID4)
28. Las redes de alta seguridad son laberintos 3D (Hackers)
26. Cada monitor es a la vez un proyector (se ve la imagen proyectada en la cara del hacker.... y no se quedan ciegos)
27. Los extraterrestres tienen pcs "ibm compatibles" y wifi, pero no antivirus (ID4)
28. Las redes de alta seguridad son laberintos 3D (Hackers)
- hizard
- expert
- Mensajes: 724
- Registrado: Jue Ago 28, 2008 8:42 pm
- Reputación: 0
- Ubicación: Outer Heaven - Maipu, Santiago
- Contactar:
Re: Los hackers en Hollywood
XDm exelente, me diverti leyendo este post ya que todo es cierto, muy bueno.
- Manuelink64
- expert
- Mensajes: 3585
- Registrado: Sab Feb 28, 2009 11:10 pm
- Reputación: 0
- Ubicación: La Serena...por ahora
Re: Los hackers en Hollywood
Excelente copy-paste!
por lo menos cita la fuente!
igual me cague de la risa con todo, :lol:
¿quien habrá sido el master que se fijo en todo eso!?
agrego mas:
29. Utilizan sistemas que ni en las super-computadoras de la NASA correrían
30. son capaces de hacer Zoom, pan, tilt y rotar un video trucho, y descubrir cosas
que la cámara no grabo (Enemigo Publico)
31. Utilizan IPs que no existen, por ejemplo 273.258.12.2, siendo que la máxima es 255.255.255.255 (serie 24)
32. Juntan añejas consolas, videojuegos y artículos electrónicos!
Saludos!

por lo menos cita la fuente!
igual me cague de la risa con todo, :lol:
¿quien habrá sido el master que se fijo en todo eso!?
agrego mas:
29. Utilizan sistemas que ni en las super-computadoras de la NASA correrían
30. son capaces de hacer Zoom, pan, tilt y rotar un video trucho, y descubrir cosas
que la cámara no grabo (Enemigo Publico)
31. Utilizan IPs que no existen, por ejemplo 273.258.12.2, siendo que la máxima es 255.255.255.255 (serie 24)
32. Juntan añejas consolas, videojuegos y artículos electrónicos!

Saludos!
- panchololin2
- hard player
- Mensajes: 361
- Registrado: Mié Dic 10, 2008 9:15 am
- Reputación: 0
- Contactar:
Re: Los hackers en Hollywood
Me llegó al correo, por eso no cité la fuente.Manuelink64 escribió:Excelente copy-paste!![]()
por lo menos cita la fuente!
Última edición por panchololin2 el Mar Oct 13, 2009 2:49 pm, editado 1 vez en total.
- BonesCollector
- expert
- Mensajes: 3386
- Registrado: Vie Nov 10, 2006 7:02 pm
- Reputación: 27
- Ubicación: Santiago de Chile
Re: Los hackers en Hollywood
33.- Son capaces de encontrar a un sujeto especifico que se llama "Job" en todo los foros y chats del mundo a la primera. (Mission Imposible 1)
Saluts

Saluts
- Walky
- expert
- Mensajes: 3857
- Registrado: Jue Nov 09, 2006 1:59 pm
- Reputación: 0
- Ubicación: No sé! XD
- Contactar:
Re: Los hackers en Hollywood
34. Los passwords más importantes del mundo siempre tienen 3 letras y sólo puede ser "SEX" o "GOD".
35. Los passwords siempre son en mayúsculas, y aparecen letra a letra en pantalla cuando los tecleas (en vez de asteriscos)
35. Los passwords siempre son en mayúsculas, y aparecen letra a letra en pantalla cuando los tecleas (en vez de asteriscos)
- panchololin2
- hard player
- Mensajes: 361
- Registrado: Mié Dic 10, 2008 9:15 am
- Reputación: 0
- Contactar:
Re: Los hackers en Hollywood
37.- AL ingresar a su computador personal, tienen una interfaz de línea de comando, pero el SO le habla y reconoce la semántica de cualquier tipo de pregunta (mostrando un mapa asociado, si es el caso)
- strider_hiryu
- expert
- Mensajes: 642
- Registrado: Jue Dic 25, 2008 9:54 pm
- Reputación: 0
Re: Los hackers en Hollywood
Es que brandon mosca es demasiado pulento, hace un virus para un sistema operativo extraterrestreWalky escribió:Agrego algunos:
27. Los extraterrestres tienen pcs "ibm compatibles" y wifi, pero no antivirus (ID4)

- Walky
- expert
- Mensajes: 3857
- Registrado: Jue Nov 09, 2006 1:59 pm
- Reputación: 0
- Ubicación: No sé! XD
- Contactar:
Re: Los hackers en Hollywood
Apuesto que hubiese descubierto altiro el password del guatón de Jurassic Park si lo hubiesen puesto frente al pcstrider_hiryu escribió:Es que brandon mosca es demasiado pulento, hace un virus para un sistema operativo extraterrestreWalky escribió:Agrego algunos:
27. Los extraterrestres tienen pcs "ibm compatibles" y wifi, pero no antivirus (ID4)

- strider_hiryu
- expert
- Mensajes: 642
- Registrado: Jue Dic 25, 2008 9:54 pm
- Reputación: 0
Re: Los hackers en Hollywood
Andaba peleando con el t-rex mientras dilucidaba la teoria del caos....estaba muy ocupadoWalky escribió:Apuesto que hubiese descubierto altiro el password del guatón de Jurassic Park si lo hubiesen puesto frente al pcstrider_hiryu escribió:Es que brandon mosca es demasiado pulento, hace un virus para un sistema operativo extraterrestreWalky escribió:Agrego algunos:
27. Los extraterrestres tienen pcs "ibm compatibles" y wifi, pero no antivirus (ID4)

- Manuelink64
- expert
- Mensajes: 3585
- Registrado: Sab Feb 28, 2009 11:10 pm
- Reputación: 0
- Ubicación: La Serena...por ahora
Re: Los hackers en Hollywood
Somos muy Freaks para acordarnos de esos detalles!strider_hiryu escribió:Andaba peleando con el t-rex mientras dilucidaba la teoria del caos....estaba muy ocupadoWalky escribió:Apuesto que hubiese descubierto altiro el password del guatón de Jurassic Park si lo hubiesen puesto frente al pcstrider_hiryu escribió:Es que brandon mosca es demasiado pulento, hace un virus para un sistema operativo extraterrestreWalky escribió:Agrego algunos:
27. Los extraterrestres tienen pcs "ibm compatibles" y wifi, pero no antivirus (ID4)

en todo caso LA MOSCA(Seth Brundle "mosca") y JURASSIC PARK(Dr. Ian Malcolm) son unas excelentes peliculas!
igual ID4(David Levinson) mención honrosa!
- BonesCollector
- expert
- Mensajes: 3386
- Registrado: Vie Nov 10, 2006 7:02 pm
- Reputación: 27
- Ubicación: Santiago de Chile
Re: Los hackers en Hollywood
Siguiendo con lo mismo:
38.- Controlan un parque de dinosaurios con una version de Unix con interface Virtual-3D-absoluta, pero que una niña de 14 años tambien puede manejar. (Jurassic Park, 1993)
Saluts
38.- Controlan un parque de dinosaurios con una version de Unix con interface Virtual-3D-absoluta, pero que una niña de 14 años tambien puede manejar. (Jurassic Park, 1993)

Saluts
- atarox
- expert
- Mensajes: 1320
- Registrado: Mar Nov 07, 2006 2:45 pm
- Reputación: 0
- Ubicación: stgo.
- Contactar:
Re: Los hackers en Hollywood
39.
todos los sistemas operativos que usan que no son (windows ni linux) son extremadamente graficos. y cada una de las ventanas que salen emiten algun ruido de 8 0 16 bits. cada movimiento que hacen chilla por algo. hasta las maximizaciones de pantalla chilla. todo chilla por algo. jajaj es chistoso.
si lo pienzasn debe ser molesto que un software chille a cada rato por todo. si a windows lo pongo la opcion SIN SONIDOS... para todo . y los hackers les gustan lo sonidos LAMERS en sus consolas???...
RIDICULO
todos los sistemas operativos que usan que no son (windows ni linux) son extremadamente graficos. y cada una de las ventanas que salen emiten algun ruido de 8 0 16 bits. cada movimiento que hacen chilla por algo. hasta las maximizaciones de pantalla chilla. todo chilla por algo. jajaj es chistoso.
si lo pienzasn debe ser molesto que un software chille a cada rato por todo. si a windows lo pongo la opcion SIN SONIDOS... para todo . y los hackers les gustan lo sonidos LAMERS en sus consolas???...
RIDICULO
- GiRo SiNToRNiLLoS®
- expert
- Mensajes: 620
- Registrado: Mié Nov 08, 2006 9:21 pm
- Reputación: 0
- Ubicación: Santiago, Chile
- Contactar:
Re: Los hackers en Hollywood
La únicas hackers nerd que me gustan son Chloe O'Brian de 24:

riiiiiiiiiica
y Abby Sciuto de NCIS
riiiiiiiiiica y perveeeeeersa

Saludos

riiiiiiiiiica
y Abby Sciuto de NCIS
riiiiiiiiiica y perveeeeeersa

Saludos