Una gran cantidad de piratería en las películas se simplifica demasiado para no ser demasiado técnico, pero lo más importante: verse bien. La piratería real sería muuuuy lenta, no es como
Sin embargo, dicho esto, el pirateo aún está inspirado en ideas reales de informática.
Lo siguiente se basa en mi propia comprensión muy limitada de piratería / cracking. Por favor, alguien, corríjame si es necesario …
- ¿Qué características puedo agregar en mi sitio web para evitar la piratería?
- ¿Cómo comprometen los hackers un sistema protegido por contraseña cuando la velocidad a la que el sistema puede procesar los intentos de inicio de sesión es mucho más lenta que la velocidad a la que se pueden generar combinaciones de contraseña?
- ¿Cuál ayuda más a convertirse en hacker, desarrollo de software o desarrollo web?
- ¿Qué es una buena lista de verificación a seguir para garantizar el cifrado más seguro del disco duro?
- Ciberguerra: ¿Quién está detrás del ciberataque Flame?
Por ejemplo, en Skyfall [ALERTA DE SPOILER:] en la escena en la que Q toma el portátil de Raoul, menciona que se está ejecutando algún tipo de ” código oculto / oculto “.
El código oculto es una especie de código encriptado. Hay campeonatos mundiales en este entorno. Un ejemplo es este código [1]:
char * M, A, Z, E = 40, J [40], T [40]; main (C) {para (* J = A = scanf (M = “% d”, & C); – E; J [E] = T [E] = E) printf (“._”); para (; (A- = Z =! Z) || (printf (” \ n |”), A = 39, C -); Z || printf (M)) M [Z] = Z [A- ( E = A [JZ]) &&! C & A == T [A] | 6 << 27 <rand () ||! C &! Z? J [T [E] = T [A]] = E, J [ T [A] = AZ] = A, "_.": "|"];}
que puede generar laberintos de tamaños arbitrarios. Solo con mirar el código, es extremadamente difícil descubrir qué está pasando. El código ha sido escrito intencionalmente de tal manera que hace una cosa, pero mirándolo, es muy difícil descubrir qué.
¿Recuerdas esa red de líneas rojas en la pantalla de Q? Se suponía que esto ilustraría el código ofuscado, algo estaba sucediendo, pero no está claro de inmediato qué, a pesar de que está viendo el código real. Supongo que, en un sentido muy buscado, esto podría representar una estructura gráfica ofuscada.
Ahora resulta que Raoul quería que Q intentara entender este código, porque eso hizo que Q conectara la computadora portátil de Raoul a la red interna MI6. El código, que Q aún no entendía, tenía otro proceso en ejecución, uno que, cuando se conecta a una red, busca elementos de seguridad (como la puerta de su celda) y los abre. Por supuesto, esto requiere una idea de la red MI6, pero que Raoul ya tenía, solo necesitaba acceso físico, que Q le sirvió en un plato.
Ahora recuerdo que había muchas otras escenas, pero no recuerdo exactamente de qué hablan. Escribe un comentario para refrescar mi memoria e intentaré explicarlo lo mejor que pueda.
[1]: Ofuscación (software)