l'informatique et le cinema


flex VIP 4 909 messages
Nettoyeur‚ 36ans
Posté(e)

Le nombre de Megapixels n'a aucune importance. La résolution d'une photo dépend uniquement de l'algorithme "d'amélioration" qui est utilisé. N'importe quelle image utilisée avec le bon algorithme fera apparaître suffisamment de détails pour reconnaître un visage, lire une plaque d'immatriculation....

Tous les ordinateurs possèdent des "backdoors". Les hackers peuvent pénétrer n'importe quel système grâce à ces "backdoors" qui sont laissées par les personnes qui ont conçu les systèmes. Le mot de passe de cette "backdoor" est généralement le nom de la fille du programmeur, ou encore de son chien.

Il y a des plans et des schémas en fil de fer de chaque bâtiment sur terre. Ces plans sont reliés avec une vaste série de capteurs et de systèmes d'alarme. Ces plans peuvent être manipulés en temps réel et zoomés indéfiniment (voir point 1).

Les algorithmes de décryptage fonctionnent un caractère à la fois, les autres caractères alternent rapidement entre toutes les possibilités d'affichage. Les algorithmes de détection des visages fonctionnent de la même manière ainsi que tous les algorithmes de recherche. Oh, et à chaque fois qu'un détail et révélé, l'ordinateur fait un "bip".

Le gouvernement des Etats-Unis surveille la planète toute entière, en temps réel, et conserve toutes les cassettes. Au premier abord cela m'a parut impossible mais j'ai réalisé qu'ils ont probablement placés des douzaines de webcams en orbite et qu'ils utilisent des algorithmes d'amélioration d'image.

Les gens gardent généralement des preuves de leurs crimes dans des dossiers organisés par nom de code. En général ils les cryptent mais ça ne sert à rien (voir 4)

Les gens puissants ont des webcams qui enregistrent directement depuis le milieu de leur écran. Les gens comme vous et moi doivent regarder alternativement la webcam et leur propre écran. Les gens puissants font des vidéos conférences de folie tout en regardant toujours droit dans la caméra, leur caméra est donc incrusté au milieu de leur écran.

Les gens puissants possèdent de très puissants PDA (logique). Ces PDA en plus de supporter la vidéo ont accès en temps réel aux plans des bâtiments (voir 3), à des algorithmes de décryptage (voir 4), d'amélioration d'image (voir 1) ... Oh, ils peuvent aussi lire n'importe quelles données provenant de n'importe quel appareil.

N'importe quel ordinateur peut être hacké en agitant les mains n'importe où sur le clavier et en tapant n'importe quoi. L'ordinateur sera probablement piraté pile au moment où le méchant se moque de vous en disant à quel point son système est sécurisé.

Les satellites peuvent être facilement piratés et déplacés pendant quelques secondes pour pouvoir espionner en temps réél n'importe quelle personne dans le monde.

Tous les ordinateurs et machines high-tech produisent des petits bip-bip et autres petits bruits bizarres, ils ont également beaucoup de jolis boutons et de lumières qui montrent à quel point ils sont importants et fonctionnels.

Les mots de passe des méchants ne sont jamais une suite alphanumérique aléatoire mais plutôt le nom de famille de son ennemi ou des noms de personnes de sa famille ou encore un mot de passe lié à son secret le plus caché que seul le héros connait.

La programmation dans les films ou les séries a toujours lieu sur des applications avec une interface noire et verte toute pourrie. Le code source de n'importe quel programme peut être sauvegardé sur une simple disquette.

Le programmeur pécho toujours l'héroïne du film

Si les systèmes de sécurité ne fonctionnent plus pendant moins de 5 mn, rien ne se passe, les gardes retournent boire un café comme si tout était normal.

Toutes les personnes qui utilisent un ordinateur savent taper au clavier sans regarder leurs mains.

Vous pouvez essayer autant de mots de passe que vous voulez sans que l'ordinateur se verrouille.

Il n'y a pas besoin de souris.Toutes les fonctions sont réalisées au clavier. Que cela soit pour l'édition de vidéo, la modification de photos ou même pour naviguer sur Internet.

Vous n'avez jamais plus de 5mn pour hacker un ordinateur. Si cela vous prend plus de temps toutes les agences de police du pays seront immédiatement alertées de votre présence, sauront que vous êtes en train de pirater et auront vos coordonnées GPS exactes. Ils auront toujours (par pure coïncidence) au moins 5 voitures de police et 2 agents du FBI à moins de 300m de l'endroit où vous êtes, peu importe si vous êtes paumé en plein désert.

Les connaissances en hacking sont proportionnelles à la quantité de café bue et de cigarettes fumées.

Lorsque vous faites un transfert de fonds (où que vous payez des kidnappeurs par exemple) l'argent sera déplacé de façon incrémentale en centimes, mais très vite. Si vous arrêtez le transfert, en éteignant l'ordinateur ou en éjectant le cd/disquette, avant que celui-ci ne soit terminé, seule une partie de l'argent sera transférée.

En plus d'avoir des outils d'amélioration d'image très performants (voir Partie 1), les ordinateurs sont capable d'afficher n'importe quelle photographie en 3D et de bouger une caméra autour pour avoir un meilleurs point de vue. (Note: si vous n'y croyez pas regardez voir le film Ennemi d'état ^^)

Quel que soit le système piraté, lorsque le piratage est réussi, le hacker voit apparaitre un gigantesque message clignotant: "Accés Autorisé", suivi de lignes de textes affichant exactement ce qu'il recherchait.

Quand vous accédez à une librairie de photos ou de vidéos, le chargement et le défilement des images est instantané. Par contre, écrire des petites fichiers textes sur des disquettes/cd/plaque de marbre, dure trèèèèès longtemps (vite vite les gardes arrivent)

Un hacker experimenté peut faire n'importe quoi, à n'importe quelle machine, n'importe où et avec seulement deux/trois lignes de commande.

Toutes les bases de données du monde sont reliées et référencées entre elles. Vous avez juste besoin de connaitre la bonne commande.

N'importe quel format de données peut être lu par n'importe quel système. N'importe quel programme peut être executé sur n'importe quel système.

Le rendu 3D est instantanée, même sur des portables, en revanche les requêtes sur les bases de données sont incroyablement lentes même sur des serveurs. Personne n'a jamais fait d'erreur dans une requête et les bases de données ne renvoient jamais d'erreurs de recherche.

Tous les programmes informatiques sont programmés dans un seul et unique langage appelé "Code". Chaque programmeur/hackeur est capable de lire et d'écrire en "Code". Tous les systèmes d'exploitation, même ceux présent en "dur" sur le matériel (par exemple un minuteur de bombe) fonctionne en "Code".

Il faut plusieurs minutes à la police pour tracer un appel et découvrir où et de quel numéro un criminel appelle...alors que dans la réalité votre téléphone vous donne cette information avant même de l'avoir demandé. Oh, et si les criminels raccrochent avant que l'appelle soit tracé tous les enregistrements de l'appel sont perdus pour toujours.

Chaque entreprise, chaque agence gouvernementale et chaque hacker possèdent leur propre système d'exploitation unique au monde

Des scans de chaque articles de journaux sont disponibles et accessibles depuis n'importe quel ordinateur connecté à internet. La recherche de mots clé simples vous donne tous les articles pertinents sur le sujet et vire automatiquement les articles non pertinents. Petit exemple "Ok, je vais simplement essayer 'Joe Smith' et 'New York' - Oh et voilà...d'après la photo de cette page du New York Times il ETAIT sur la scène du crime la nuit du 13 avril 1974, dossier clos \o/"

Les super Admins peuvent envoyer des gens en prison puis effacer leur casier judiciaire, les faisant ainsi disparaitre.

L'ensemble des dessins techniques d'une bombe nucléaire peuvent être stockés sur une simple disquette.

Tous les ordinateurs peuvent être piratés, connectés à Internet ou pas. Même l'ordinateur qui fait "bip bip" à l'hôpital, celui connecté au patient qui le maintient en vie.

Il existe un moteur de recherche qui donne exactement ce que l'on cherche du premier coup, par exemple l'article dont vous avez besoin sur des recherches top secrètes ou alors l'adresse d'une personne que vous recherchez rien qu'avec son pseudonyme.

Les gros geeks dans les films possèdent toujours deux écrans lcd 22 pouce qui affichent des codes sources qui défilent dans le fond. Et ils utilisent une interface style Windows VISTA depuis des années.

Tous les codes peuvent être implantés sur n'importe quel système, même les systèmes extra-terrestres dont le programmeur ne connait strictement rien. (Si vous n'y croyez pas regardez Independance Day)

Toutes les informations, y compris celles de la CIA, du FBI, de la DST ou du MI5, sont sur internet et trouvables via google.

Les compétences en Hacking sont directement liées à la puissance de la carte graphique sur lequel le hacker travaille. L'efficacité du décryptage est symbolisé par un grand nombre de cubes tournant en 3D affichés en temps réél. Vous réduisez par deux le temps de décryptage si vous utilisez plusieurs écrans en même temps.

Chaque PC infecté par un virus réagit de la même manière: En affichant sur votre écran une tête de mort aux yeux rouges sur un fond rouge clignotant.

En tapant le nom d'une personne en commande DOS vous pouvez trouver absolument toutes les informations concernant cette personne, même les personnes qu'il a rencontré par le passé. Quelle base de données de folie !

Les hackers ne peuvent travailler que dans un appartement en bordel complet et uniquement de nuit. Ils ont des poches de fatigue sous les yeux qui disparaissent automatiquement pendant qu'ils piratent un ordinateur.

Si vous avez un enregistrement audio, vous pouvez supprimer les différents élements du morceau. Exemple: Retirer les aboyements des chiens qui gueulent après la voiture qui s'écrase, puis retirer le bruit que fait le train qui rentre dans cette même voiture. Après cela, et seulement après cela, vous découvrirez qu'il y avait une seconde voiture qui est rentrée dans la première voiture l'obligeant à percuter le train !.

Partager ce message


Lien à poster
Partager sur d’autres sites
Annonces
Maintenant

Messages recommandés

Zycos Membre 952 messages
Forumeur accro‚ 36ans
Posté(e)

Ouais, ben ca ma pris du temps a lire, mais borde%%% ca valit le coup LOOOLL

Je vais d'ailleurs verifier ce que fais ma meuf, en tapant "ma meuf" sur google... Loool

Partager ce message


Lien à poster
Partager sur d’autres sites
ph0b Fondateur 4 329 messages
Faut Bosser‚ 27ans
Posté(e)

génial :o

Les super Admins peuvent envoyer des gens en prison puis effacer leur casier judiciaire, les faisant ainsi disparaitre.
merde vous le savez maintenant.. flex, Zycos, regardez la petite lumière rouge :o

Partager ce message


Lien à poster
Partager sur d’autres sites
Zycos Membre 952 messages
Forumeur accro‚ 36ans
Posté(e)

Ouais ben fais gaffe Phob que je pirate pas les webcams de bush en plein sur ta pomme, histoire d'avoir des images de toi dans des situations inconfortables... :o

Partager ce message


Lien à poster
Partager sur d’autres sites
otakey Membre 254 messages
Forumeur activiste‚ 28ans
Posté(e)

J'ai rien compris (enfin je me suis arrêté au bout de 5 lignes) :o

Partager ce message


Lien à poster
Partager sur d’autres sites
Annonces
Maintenant

Créer un compte ou se connecter pour commenter

Vous devez être membre afin de pouvoir déposer un commentaire

Créer un compte

Créez un compte sur notre communauté. C’est facile !

Créer un nouveau compte

Se connecter

Vous avez déjà un compte ? Connectez-vous ici.

Connectez-vous maintenant