Videos streaming images jeux et buzz
Connexion






Perdu le mot de passe ?

Inscrivez-vous maintenant !
Menu Principal
Communauté




imodiris
Ce que les films nous apprennent sur l'informatique
 0  #1
Je m'installe
Inscrit: 19/10/2004 11:28
Post(s): 242
ipfs QmeZgNBV9cw2VF6gFUDJnCSzPNr66f6rVKpW74mFBnRH99



Le nombre de Megapixels n'a aucune importance. La résolution d'une photo dépend uniquement de l'algorithme "d'amélioration" qui est utilisé. N'importe quelle image utilisée avec le bon algorithme fera apparaître suffisamment de détails pour reconnaître un visage, lire une plaque d'immatriculation....

Tous les ordinateurs possède des "backdoors". Les hackers peuvent pénétrer n'importe quel système grâce a ces "backdoors" qui sont laissée par les personnes qui ont conçu les systèmes. Le mot de passe de cette "backdoor" est généralement le nom de la fille du programmer, ou encore de son chien.

Il y a des plans et des schémas en fil de fer de chaque bâtiments sur terre. Ces plans sont reliés avec une vaste série de capteurs et de systèmes d'alarme. Ces plans peuvent être manipulés en temps réel et zoomés indéfiniment (voir point 1).

Les algorithmes de décryptage fonctionnent un caractère a la fois, les autres caractères alternent rapidement entre toutes les possibilités d'affichage. Les algorythmses de détection des visages fonctionnent de la même manière ainsi que tous les algorithmes de recherche. Oh, et a chaque fois qu'un détail et révélé, l'ordinateur fait un "bip".

Le gouvernement des Etats-Unis surveille la planète toute entière, en temps réel, et conserve toutes les cassettes. Au premier abord cela m'a parut impossible mais j'ai réalisé qu'ils ont probablement placés des douzaines de webcams en orbite et qu'ils utilisent des algorithme d'amélioration d'image.

Les gens gardent généralement des preuves de leurs crimes dans des dossiers organisés par nom de codes. En général il les crypte mais ca ne sert a rien (voir 4)

Les gens puissants ont des webcams qui enregistrent directement depuis le milieu de leur écran. Les gens comme vous et moi doivent regarder alternativement la webcam et leur propre écran. Les gens puissants font des vidéos conférences de folie tout en regardant toujours droit dans la caméra, leur caméra est donc incrusté au milieu de leur écran.

Les gens puissants possèdent de très puissants PDA (logique). Ces PDA en plus de supporter la vidéo ont accès en temps réel aux plans des bâtiments (voir 3), a des algorithmes de décryptage (voir 4), d'amélioration d'image (voir 1) ... Oh, ils peuvent aussi lire n'importe quelles données provenant de n'importe quel appareil.

N'importe quel ordinateur peut être hacké en agitant les mains n'importe ou sur le clavier et en tapant n'importe quoi. L'ordinateur sera probablement piraté pile au moment ou le méchant se moque de vous en disant a quel point son système est sécurisé.

Les satellites peuvent être facilement piraté et déplacé pendant quelques secondes pour pouvoir espionner en temps réél n'importe quel personne dans le monde.

Contribution le : 07/05/2008 14:49
Signaler

AikiNoodle
 0  #2
Je masterise !
Inscrit: 05/12/2004 15:21
Post(s): 2517
Dans les films, coder un virus ou n'importe quel autre programme est très simple. Il suffit de jouer à un gros tetris en 3D ou les blocs sont des morceaux de code et si tu réussis sans te planter ( game over ) ça donne un méga programme de ouf ( Opération Espadon ).

Contribution le : 07/05/2008 15:27
Signaler

Phadeb
 0  #3
J'aime glander ici
Inscrit: 07/03/2007 16:18
Post(s): 9275
Karma: 368
Mais c'est excellent !

J'y pensais à chaque fois, voyant que cette image satellitaire pouvait zoomer puis améliorer l'image puis zoomer puis améliorer ... , ca me paraissait ridicule.

Aussi, tout les ordinateurs du gouvernement sont en mode console, souvent écrit en vert ^^

Contribution le : 07/05/2008 15:35
Signaler

 0  #4
Fantôme
Ca me rappelle l'épisode des experts où ils retrouvent le coupable grâce au reflet dans l'oeil de la victime, à partir d'une image de caméra de sécurité banale à l'aide d'un super algorythme. Mouahaha quoi.

Enfin il me semble avoir déjà lu ça sur un blog.Celui-ci.

Contribution le : 07/05/2008 15:39
Signaler

Colass
 0  #5
J'aime glander ici
Inscrit: 19/06/2007 13:44
Post(s): 6599
Karma: 72
Ces petites remarques sont bien marrantes...c'est vrai que dans les films, un pc peut tout faire et commander n'importe quoi tout en étant pas protéger avec des codes qui devrait le protéger.

Contribution le : 07/05/2008 15:41
Signaler

tTztTz
 0  #6
Je suis accro
Inscrit: 18/09/2007 21:36
Post(s): 585
Généralement quand le héros arrive à hacker un systeme super sécurisé

... Il tape nimporte comment sur le clavier en faisant "ouai c'est bon ouai ! ouai ! jcrois que je l ai" avec des la sueur et tout

Sur l ecran t as pas plein des lignes dos (toujours une console !!) qui s'affichent
Et lorsque qu'il trouve un mot de passe ou quoi il y a marqué sur l'écran "Le mot de passe recherché est "
Ou alors il y a marqué "Hacking successful" en vert
On voit parfois une parabole.

Puis une fois que le systeme a été hacké ... il y a marqué sur tous les écrans qui sont reliés à ce systeme un gros message rouge "SYSTEM HACKED" et puis il y a les alarmes et i a tout le monde qui panique. Et puis le hacker en profite ,et à le temps de mettre une image qui le caracterise comme un petit chat avec des cornes tres méchantes.


Et là ia une personne qui dit "oua c'est un génie de l informatique"


(Antitrust BR1 ... et bien d'autres ^^)

Contribution le : 07/05/2008 15:58
Signaler

II_A_R_II
 0  #7
Je viens d'arriver
Inscrit: 07/05/2008 16:30
Post(s): 35
EXCELLENT !!!

Contribution le : 07/05/2008 16:31
Signaler

 0  #8
Fantôme
Dans les films surtout les ordis font aussi pleins de bruits, que ce soit en cliquant, ou quand une fois féminine dit erreur ou mot de passe incorrect, ou bien un écran qui s'éteint en faisant "piouuuuu"

Contribution le : 07/05/2008 17:17
Signaler

 0  #9
Fantôme
Léger copié-collé sur Cerberus de Nioutaik (comme le montre Korniax) qui est en fait pls une traduction d'un site.

Donc, envoie le lien au lieu de faire croire que c'est toi qui tout rédigé imodiris (même l'image est de Nioutaik)

Contribution le : 07/05/2008 20:34
Signaler

 0  #10
Fantôme
Citation :

Mixture_X a écrit:
Léger copié-collé sur Cerberus de Nioutaik (comme le montre Korniax) qui est en fait pls une traduction d'un site.

Donc, envoie le lien au lieu de faire croire que c'est toi qui tout rédigé imodiris (même l'image est de Nioutaik)



surtout quand le copié/collé est déjà la 😃

Contribution le : 07/05/2008 20:41
Signaler

 0  #11
Fantôme
Imoridis sale imposteur on va te bruler!!!!

Contribution le : 08/05/2008 02:33
Signaler

uTerrus
 0  #12
Je masterise !
Inscrit: 18/12/2006 00:08
Post(s): 3425
Mauvaise catégorie.

Contribution le : 08/05/2008 03:26
Signaler

Crazy-13
 0  #13
Je poste trop
Inscrit: 09/12/2005 16:32
Post(s): 82823
Karma: 8355
oui mauvaise catégorie vu qu'il n'y a ici aucun lien dans le premier post, mais ce qu'il y a d'écrit est intéressant à lire 😉

Contribution le : 08/05/2008 21:05
Signaler

aioren
 0  #14
Je poste trop
Inscrit: 07/09/2004 22:27
Post(s): 14000
Karma: 3930
bam ?

Edit : bah nan, pas bam apparemment. Les liens ne fonctionnent plus sur l'ancien topic.

Contribution le : 08/05/2008 23:19
Signaler

phil_denfe
 0  #15
Je masterise !
Inscrit: 26/03/2006 03:39
Post(s): 2444
ouaaah j'aimerais bien voir les films en question !!!
surtout celui de ça :
Citation :
Lorsque vous faites un transfert de fonds (où que vous payez des kidnappeurs par exemple) l'argent sera déplacé de façon incrémentale en centimes, mais très vite. Si vous arrêtez le transfert, en éteignant l'ordinateur ou en éjectant le cd/disquette, avant que celui-ci ne soit terminé, seule une partie de l'argent sera transférée.


le film doit avoir l'air ridicule, tous ceux dont proviennent ces trucs d'ailleurs


une excellente : "Vous réduisez par deux le temps de décryptage si vous utilisez plusieurs écrans en même temps."

"Si vous avez un enregistrement audio, vous pouvez supprimer les différents élements du morceau. Exemple: Retirer les aboyements des chiens qui gueulent après la voiture qui s'écrase, puis retirer le bruit que fait le train qui rentre dans cette même voiture. Après cela, et seulement après cela, vous découvrirez qu'il y avait une seconde voiture qui est rentrée dans la première voiture l'obligeant a percuter le train !." dans "tomorrow never die", gupta enlève par magie le bruit de fond de micros en tapant 10 touches et en fixant l'écran et pof on a l'enregistrement avec seulement le bruit des personnes sélectionnées sur la vidéo !

Contribution le : 08/05/2008 23:32
Signaler


 Haut   Précédent   Suivant






Si vous êtes l'auteur d'un élément de ce site, vous pouvez si vous le souhaitez, le modifier ou le supprimer
Merci de me contacter par mail. Déclaré à la CNIL N°1031721.