Passer au contenu

La micro dans les films 2.0

Nouvelle fournée des aberrations informatiques dans les films et les séries TV par le blog Niou Taiknologie.Les mots de passe des méchants ne sont jamais une…

Nouvelle fournée des aberrations informatiques dans les films et les séries TV par le blog Niou Taiknologie.Les mots de passe des méchants ne sont jamais une suite alphanumérique aléatoire, mais plutôt le nom de famille de leur ennemi, ou des noms de personnes de leur famille, ou encore un mot de passe lié à leur secret le plus caché.Lorsque vous faites un transfert de fonds (ou que vous payez des kidnappeurs, par exemple) l’argent sera déplacé de façon incrémentale en centimes, mais très vite. Si vous arrêtez le transfert, en éteignant l’ordinateur ou en éjectant le CD ou la disquette, avant que celui-ci ne soit terminé, seule une partie de l’argent sera transférée.Quel que soit le système piraté, lorsque le piratage est réussi, le hacker voit apparaître un gigantesque message clignotant : ‘ Accès Autorisé ‘, suivi de lignes de textes affichant exactement ce qu’il recherchait.L’ensemble des dessins techniques d’une bombe nucléaire peut être stocké sur une simple disquette.Dans le futur, nos polices de caractères deviendront toutes carrées, toutes en majuscules et illisibles.Toutes les informations, y compris celles de la CIA, du FBI, de la DST ou du MI5, sont sur Internet et trouvables via Google.Toutes les personnes qui utilisent un ordinateur savent taper au clavier sans regarder leurs mains.http://nioutaik.free.fr/index.php/2007/02/02/84-ce-que-les-films-nous-apprennent-sur-l-informatique-la-totale

🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.


La rédaction