es.hideout-lastation.com
Paraíso Para Los Diseñadores Y Desarrolladores


10 ejemplos en los que las películas / TV tienen piratería incorrecta

Hoy en día, los programas de televisión o las películas insisten en ser modernos y geniales al incluir algunos puntos de la trama tecnológica en la mezcla. Sin embargo, lo que pasa con Hollywood es que Rule of Cool siempre debe sobrescribir la realidad . Porque según el razonamiento de un ejecutivo de Hollywood, si no se ve bien en la pantalla, entonces no venderá boletos. Entonces, incluso si es técnicamente incorrecto, debe parecer que está imprimiendo dinero. Pregúntele a Disney sobre ese incidente de leming.

Cuando se trata de computadoras, uno tiene la impresión de que los escritores de Hollywood no saben de lo que están hablando. Cada vez que un personaje se acerca a una computadora o algo relacionado con la tecnología, es probable que obtengan algo erróneo . Esto es aún más evidente en el crimen informático que está pirateando. Hollywood no parece entenderlo. Aquí hay 10 de los ejemplos más cómicos donde piratearon muy mal .

1. NCIS: dos manos demasiado

No tiene que ser alfabetizado en informática para saber por qué esta escena está llena de fallas. Incluso aquellos que solo están acostumbrados a escribir en máquinas de escribir sabrán que 2 personas que operan en el mismo teclado no tienen sentido. Por no mencionar la cantidad de ventanas emergentes que siguen apareciendo en la pantalla. Es sorprendente que puedan concentrarse en absoluto mirando esa pantalla mientras despellejan ese teclado.

2. Impensable: Habilidades de eliminación de Excel-prestado

Entonces una bomba está a punto de explotar en cualquier momento. Y se necesita un pirata informático para desarmar la bomba. Entonces, ¿qué hace el pirata informático para hacer el truco? ¡Por qué, escribir caracteres aleatorios en Microsoft Excel, por supuesto! Entonces, además de que Excel es la herramienta de un contador, ahora es un dispositivo de eliminación de bombas . Ver niños? Es por eso que debe instalar Excel portátil en su memoria USB.

3. Hackers: No es cómo CUALQUIERA de esto funciona

¿Recuerdas durante la década de los 90 cuando la tecnología informática estaba comenzando a entrar en la corriente principal? Las computadoras fueron vistas como este artilugio mítico que puede hacer cualquier cosa y los hackers eran misteriosos magos tecno antisociales que pueden derribar la red eléctrica con unas pocas teclas.

La película acertadamente llamada Hackers jugó esos tropos con toda su fuerza e incluso lo supera con gráficos 3D que hacen que el pirateo parezca un videojuego . Diablos, ni siquiera con la piratería, todo el sistema de archivos está en 3D. Imagine lo ineficiente que toda su organización está tratando de encontrar un documento de Word en esa cosa.

4. Jurassic Park: porque hacer clic requiere habilidad

Decir "¡Es Unix!" Es como decir "¡Es Windows!" O "¡Es una Mac!". Y decir que puedes usarlo es como decir que puedes usar una computadora normal y promedio. Caso en cuestión, OS X está realmente basado en Unix. Como nota al margen, algunas personas dicen que la interfaz de usuario en 3D es increíblemente poco realista y un caso de Hollywood que no conoce computadoras (como de costumbre).

Sin embargo, en realidad es un sistema de archivos real y experimental, similar a la idea que se muestra en Hackers. Obviamente, no se entendió, pero es un toque agradable al intento de realismo para los que lo saben.

5. Mentes maestras: el pirateo es un juego ahora

Otra película que retrató la piratería como una especie de videojuego. Es incluso peor que los hackers porque en realidad es un videojuego. Toda la GUI es una especie de videojuego de 'Dungeon and Dragons', diciéndonos a la audiencia que la corporación objetivo gastó demasiado de su presupuesto para esto. Luego le dan al pirata informático 2 minutos para 'piratearlos' en lugar de simplemente echarlo. Incluso le dicen que está siendo rastreado en lugar de, ya sabes, no decirle. Y cuando ingresa, puede descargar todos los archivos de cualquier forma. La música rock cursi tampoco ayuda.

6. Firewall: demasiado distante para conectarse

Este es un caso en el que lo tuvieron tan cerca de tener la razón, pero fallaron en los detalles esenciales. El bit "10, 000 canciones, 10, 000 códigos de cuenta" es correcto ya que el iPod es simplemente un dispositivo de almacenamiento, pero la forma en que lo manejó es completamente incorrecto. Por un lado, no puede simplemente enchufar un escáner de fax a un iPod y esperar que lo reconozca . Es como conectar tu iPod a un teléfono de 20 años y esperar que grabe las llamadas telefónicas. Simplemente no funciona así. Si esto realmente funcionara, tenía que conectar la cabeza a algo que pueda interpretar los datos y luego cargarlos en el iPod.

7. Numb3rs: otorgando IRC demasiado crédito

¿Dónde crees que irían los piratas informáticos si no quieren ser atrapados? Por qué IRC por supuesto! Ugh. Para aquellos que no saben, IRC significa Internet Chat Relay y es principalmente un protocolo de chat realmente simple. Vamos a romper esto.

Primero, la analogía del barco de la droga no tiene sentido. Solo algunos gráficos en 3D y balbuceo inútil para que suene más fuerte de lo que realmente es. En segundo lugar, el IRC es utilizado por millones de personas en todo el mundo. No es exactamente una guarida secreta de hackers, ¿verdad? Luego, ¿crear una alerta para encontrar un nombre de usuario en particular? Mejor espero que no lo cambie o que otras mil personas lo estén usando. Finalmente, "hablo L33T". S0 d0 1, 1t'5 n0t th4t h4rd.

8. CSI: NY: Virtual Chase Gone South

Alerta de alerta: Voy a desvergonzar descaradamente a CSI: NY por cómo retratan las computadoras en el programa. El primero es la infame escena de persecución 'Second Life' . Si el sospechoso tuviera algún sentido, se habría desconectado en vez de correr inútilmente. Y corriendo para atrapar al tipo que está compuesto por 1 y 0. Ridículo. Y hacer ping solo le dice que la persona está en línea.

9. CSI: NY: Hack via códigos de diseño

Usar un truco para obtener ventaja en un videojuego no es nada nuevo. Estoy seguro de que la mayoría de los jugadores han usado dispositivos trampa en algún momento u otro. Por lo general, incluyen códigos de trucos, programas de trampas o dispositivos trampa (GameShark4Life). Pero se necesita un tipo especial de idiota / genio para usar códigos de diseño HTML para hackear una sesión multijugador de 'Gears Of War '. Si se tratara de un juego basado en navegador, sería algo comprensible, pero esto es como decirle a un chico francés que abandone todo su dinero mostrándole un contrato en inglés.

10. CSI: NY: Visual Basic para rastrear IP

Había una publicación de Reddit de alguien que decía ser escritor de programas de televisión como CSI y Numb3rs. Él dice que intencionalmente pusieron este tipo de tecnolaboro como una especie de broma entre los guionistas de programas de televisión, para ver quién puede obtener la peor línea en la televisión. Y después de ver esta escena, me inclino a creerle. ¿Por qué molestarse en crear una "Interfaz gráfica de usuario", en Visual Basic no menos, solo para obtener una dirección IP? Simplemente abre un símbolo del sistema. Incluso el tío Google puede hacer eso si le preguntas.

Cómo integrar jQuery Mobile en Phonegap / Cordova

Cómo integrar jQuery Mobile en Phonegap / Cordova

jQuery Mobile es uno de los mejores frameworks para construir un sitio web amigable para dispositivos móviles y aplicaciones móviles. jQuery se envía con varias interfaces de usuario que son compatibles con plataformas modernas como iOS y Android, y con las primeras plataformas como Opera Mini y Nokia Symbian.En

(Consejos de tecnología y diseño)

Cómo mejorar sus habilidades de corrección de pruebas

Cómo mejorar sus habilidades de corrección de pruebas

Con cada publicación de blog, artículo periodístico, libro, revista u otro material de lectura, habrá edición y revisión. Si no hubo una corrección de pruebas, lo notarías. La etapa de corrección se realiza después de la edición, y antes de que vayamos a imprimir, o antes de que publiquemos. Es el eje

(Consejos de tecnología y diseño)