Red de conocimiento de divisas - Cuestiones de seguridad social - Presentamos varias películas sobre la guerra de información en redes (ataques de piratas informáticos)

Presentamos varias películas sobre la guerra de información en redes (ataques de piratas informáticos)

Juegos de Guerra (1983)

En 1983, la película "Juegos de Guerra" fue la primera película de hackers. La historia se desarrolla durante la presidencia de Reagan, en plena Guerra Fría. El Apple Mac aún no había nacido y las computadoras eran sólo juguetes para los fanáticos de la ciencia. La película juega con los temores del público a una guerra nuclear y nuevas tecnologías desconocidas para asustar a los espectadores. El protagonista de la película es un genio de la informática llamado David Letterman. Tiene acceso gratuito al sistema informático de la escuela para cambiar las puntuaciones de los exámenes, por lo que no se preocupa por sus estudios y pasa su tiempo jugando videojuegos todo el día. Un día, accidentalmente chocó con una de las supercomputadoras de NORAD y David la usó para jugar un juego de simulación de la Tercera Guerra Mundial. Lo que no sabe es que el juego es más real de lo que imaginaba: cuando David lo abandona, el juego no termina y las computadoras de NORAD todavía creen que los soviéticos iniciaron una guerra nuclear. Para los ordenadores de las dos superpotencias, los juegos de guerra aún no han terminado...

2 Sneakers (1992)

"Sneakers" cuenta la historia de un grupo de personas cuyo nombre en código es Sneakers. La historia de un "hacker legal". Las zapatillas de deporte son espías industriales expertos en informática. Los bancos, agencias gubernamentales y otras instituciones importantes les pagan para que "hackee" sus sistemas informáticos y pongan a prueba su seguridad. Bishop es el líder de esta pandilla. Es silencioso y discreto, tiene un pasado oscuro y es el típico hacker.

Un día, una agencia gubernamental llamó a la puerta y pidió a la gente de Bishop que robaran un software de Internet que pudiera abrir todos los recursos informáticos secretos del mundo. La negación es imposible porque contiene todos los secretos del pasado de Bishop. El verdadero villano detrás de escena es Cosmo, el criminal tecnológico número uno del mundo. Sumado a los elementos corruptos del gobierno, hará que un grupo de personas como Bishop se "desesperan"...

3. Los sentimientos internos del cortacésped (1992)

" Soul" "Induction" es la primera película basada en el espacio virtual. Job Smith, un cortacésped con la inteligencia de un niño, corta regularmente el césped del Dr. Lawrence Angelo. Angelo trabaja para una agencia gubernamental secreta que entrena gorilas muy inteligentes para el ejército. El trabajo de Angelo con la organización sale mal y el trabajo retrasado llama su atención. Estaba decidido a utilizar a Job como sujeto de prueba para restaurar su inteligencia a niveles normales. Los resultados del experimento fueron inesperadamente buenos: Job se convirtió en el hombre más inteligente del planeta. Y su potencial aún se está desarrollando, y poco a poco se convierte en una especie de extraterrestre inhumano...

Net (1995)

Angela· Bennett es una maga informática que se especializa en estudiar. varios virus en programas informáticos. Vive recluida en California, evitando el contacto con los demás. Debido a que accidentalmente recibió un disquete que contenía evidencia de piratas informáticos, cayó en una trampa tendida por sus enemigos: mientras viajaba al extranjero, el apuesto hombre que conoció resultó ser un asesino, cuando regresó a casa, descubrió que su auto había desaparecido; La casa se vende y la acusan de ser una criminal...

Angela se defiende. Descubrió a través de Internet que un grupo de delincuentes informáticos que se hacían llamar "Guardianes" controlaban la empresa de software Casad Lal. Venden programas de protección de datos y, de hecho, organizan emboscadas para copiar todos los sistemas de sus clientes. Ángela se aventuró en la Compañía de Software Casa de Lal y descubrió que su identidad original había sido reemplazada por una "guardia pretoriana". Más tarde se conectó a una feria de informática y utilizó un virus informático especial para destruir la base de datos de la Guardia.

5. El piso trece (1999)

La historia comienza en Los Ángeles en 1937. Hammond Fuller regresa a su hotel después de una cita con su amante. Después de dejar una carta para alguien, se apresuró a regresar a casa para ver a su esposa. Mientras estaba acostado en la cama, el tiempo y el espacio cambiaron repentinamente a Los Ángeles en 1999...

En el piso 13 de un edificio de oficinas en un distrito comercial de Los Ángeles, Douglas Hall y Hanan Fuller crearon un Los Ángeles virtual... Un día, Hall se despierta y encuentra a Hanan muerta y al principal sospechoso.

Hall no recordaba si estuvo involucrado en el asesinato.

Para descubrir la verdad, viajó de ida y vuelta entre el mundo real y el mundo virtual de 1937. Esta doble vida hace que la existencia de Hall en el mundo real sea cada vez más confusa... Fuller parece haber estado involucrado en una doble vida similar durante su vida. La aparición de la misteriosa belleza Jane difumina aún más los límites entre los mundos de realidad y fantasía.

6. Hacker (1995)

Dade Murphy, apodado "Zero Cold", es una leyenda entre los hackers. En 1988, él solo paralizó 1.507 computadoras en Wall Street, provocando la crisis financiera mundial. Dade, de 11 años, puso así su nombre en el expediente del FBI y se le prohibió utilizar un teclado hasta que cumpliera 18 años. No he tocado un número en siete años... Papá tiene hambre.

Kate Libby, apodada "Erosión Ácida", es una hacker que campea desenfrenadamente por la autopista de la información. Cuando el "frío cero" y la "corrosión ácida" se encuentran, comienza una inevitable batalla de sexos en el disco duro. En ese momento apareció la "Plaga", un hacker contratado por una empresa multinacional. No sólo quiere defraudar millones de dólares a través de Internet, sino que también quiere incriminar a Dade, Kate y sus amigos. Para limpiar sus nombres, Dade y Kate reclutan a un grupo de hackers para que se unan a ellos en la lucha contra las conspiraciones de las grandes empresas.

7. Excelente hardware de detección y matanza 1995

En 1999, en Los Ángeles, el Centro de Tecnología para el Cumplimiento de la Ley del Gobierno desarrolló un prototipo de simulador para entrenar a detectives de la policía. Cargado con tecnología de inteligencia artificial de última generación, este simulador de realidad virtual requiere que los usuarios perfeccionen sus habilidades de detective cazando al criminal generado por computadora Sid 6.7, que combina toda la maldad humana. Sin embargo, este complejo sistema de "gato y ratón" tiene una consecuencia fatal: el astuto Sid 6.7 se libera y abandona el espacio virtual y entra en el mundo real para hacer el mal. Se considera que el ex oficial de policía Parker Barnes tiene más posibilidades de someter a Sid 6.7.

Con la ayuda del experto criminal Carter, Barnes debe viajar entre el mundo real y el virtual para atrapar a Sid antes de que llegue el nuevo milenio. Al mismo tiempo, Barnes encontró la sombra del asesino pervertido que mató a su esposa e hija en "Sid 6.7". El juego del cazador se vuelve más complejo y lo que está en juego es mayor.

8. Johnny Mnemonic (1995)

En 2021 apareció en el mundo una enorme red informática. Más de la mitad de todas las muertes humanas son causadas por la contaminación ambiental provocada por ondas electromagnéticas emitidas por dispositivos electrónicos. La información se ha convertido en el bien más caro y los piratas informáticos proliferan, por lo que la información más valiosa debe transmitirse a través del cerebro humano.

Johnny es un profesional responsable de entregar información. En una ocasión, Johnny fue contratado por dos científicos que desertaron de Pharmkom, la tercera empresa multinacional más grande del mundo, para entregarles datos de valor incalculable.

El chip de memoria en el cerebro de Johnny no puede soportar la sobrecarga de cargas. Si no encuentra la información de descarga de la contraseña de descompresión a tiempo, morirá. Además, Pharmkom contrató a la Yakuza, el sindicato criminal más grande del mundo, para tomar la cabeza de Johnny y recuperar información de valor incalculable.

9. The Matrix (1999)

Las personas controladas por un sistema informático de inteligencia artificial llamado Matrix son como los animales que comen hierba. Hacker neo buscó en Internet todo lo relacionado con "The Matrix".

Bajo la guía de la misteriosa chica Trelawney, conocieron a Morpheus, el líder de la organización hacker, y los tres se embarcaron juntos en un viaje contra "Matrix".

Neo se enfrenta a otra pregunta: ¿Es él? Aunque no sé por qué, la respuesta de Neo es "no". Cypher, el amigo de Morfeo, está de acuerdo. Otros no están tan seguros. Además, hay personas que protegen Matrix, y el despiadado Agente Smith y su pandilla guardan secretos impactantes.

Neo, Murphy y Trelawney deberán luchar con sus vidas contra poderosos enemigos para buscar respuestas y encontrarse a sí mismos. Cada paso que dan está lleno de peligro...

10. Swordfish (2001)

Gabriel Hill es un espía que lleva muchos años en el mundo. Quería crear su propia organización ultrapatriótica.

Para recaudar los fondos necesarios para reclutar esta organización, Gabriel decidió aventurarse en el ciberespacio y robar un fondo multimillonario. Hill necesita la ayuda de un importante hacker informático. Estaba persiguiendo a Stanley Gibson.

Stanley fue una vez uno de los dos principales piratas informáticos del mundo. Puso patas arriba el sistema de vigilancia informática del FBI y, por supuesto, fue a la cárcel por ello. Ahora vive en una caravana en ruinas, su esposa se divorció de él y se casó con un gran jefe que se especializa en pornografía con su pequeña hija Holly. Gabriel vino a invitar a Stanley a salir y prometió ayudarlo a recuperar la custodia de su hija si lo lograba. Stanley aceptó correr el riesgo y se convirtió en un peón indefenso...

11. The Firewall (2006)

El experto en seguridad informática Jack Stanfield en un trabajo en el Pacific in Seattle Bank. Es un ejecutivo de confianza que durante muchos años ha sido responsable de diseñar los sistemas informáticos antirrobo más eficaces para evitar que el creciente número de piratas informáticos roben activos bancarios a través de capas de contraseñas y cortafuegos.

El trato favorable que Jack recibe en la empresa le permite vivir una vida cómoda con su esposa, Beth, arquitecta, y sus dos hijos, incluida una mansión en un exclusivo barrio suburbano.

Sin embargo, el sistema antirrobo de Jack tiene una debilidad fatal, y es él mismo. Un brutal gángster decidió utilizar esta debilidad para robar enormes sumas de dinero del banco.

Durante varios meses, Bill Cox ha estado observando atentamente a Jack y su familia, utilizando una variedad de instrumentos electrónicos avanzados para monitorear sus actividades en línea, escuchar sus llamadas telefónicas y familiarizarse con su vida diaria, robar. su información más privada. Conocía los nombres de los amigos de sus hijos, sus historiales médicos y las contraseñas de los sistemas de seguridad de las comunidades donde vivían.

Pasó casi un año aprendiendo los detalles de la vida de la familia de Jack, y ahora finalmente estaba listo para actuar. Lideró a un grupo de personas para irrumpir en la casa de piedra y poner a Beth y sus hijos bajo arresto domiciliario, mientras que Jack se vio obligado a ayudar al Pacific Bank para el que trabajaba a robar una enorme suma de 100 millones de dólares.

Todos los intentos de Jack por buscar ayuda y rescatar a su familia fueron capturados y bloqueados por Cox, por lo que tuvo que piratear su sistema de seguridad informática y transferir una cantidad a la cuenta bancaria de Cox en el extranjero. Una enorme suma de 100 millones de dólares. lo que no sólo lo convirtió en un criminal, sino que también lo obligó a destruir todas las pruebas del crimen de Cox. Bajo estricta supervisión, solo tiene unas pocas horas para completar la remesa y encontrar lagunas en la aparentemente perfecta conspiración de los gánsteres, con la esperanza de combatir fuego con fuego y salvar la vida de su familia.

上篇: Razones para eliminar películas y programas de televisión actuales 下篇: El proceso de destrucción de archivos contables
Artículos populares