Sitio web de resúmenes de películas - Cielo del cine - Dame algunas películas sobre programadores y hackers. el nombre es suficiente

Dame algunas películas sobre programadores y hackers. el nombre es suficiente

1. Juegos de guerra (1983)

Introducción a la trama:

En 1983, la película "Juegos de guerra" fue la primera película de hackers. La historia se desarrolla durante la presidencia de Reagan, en plena Guerra Fría. El Apple Mac aún no había nacido y las computadoras eran sólo juguetes para los fanáticos de la ciencia. La película juega con los temores del público a una guerra nuclear y nuevas tecnologías desconocidas para asustar a los espectadores. El protagonista de la película es un genio de la informática llamado David Letterman. Tiene acceso gratuito al sistema informático de la escuela para cambiar las puntuaciones de los exámenes, por lo que no se preocupa por sus estudios y pasa su tiempo jugando videojuegos todo el día. Un día, accidentalmente chocó con una de las supercomputadoras de NORAD y David la usó para jugar un juego de simulación de la Tercera Guerra Mundial. Lo que no sabe es que el juego es más real de lo que imaginaba: cuando David lo abandona, el juego no termina y las computadoras de NORAD todavía creen que los soviéticos iniciaron una guerra nuclear. Para los ordenadores de las dos superpotencias, los juegos de guerra no han terminado...

=========================== ===============================

2. p>Introducción a la trama:

"Thieves" cuenta la historia de un grupo de "hackers legales" cuyo nombre en código es Sneakers. Las zapatillas de deporte son espías industriales expertos en informática. Los bancos, agencias gubernamentales y otras instituciones importantes les pagan para que "hackee" sus sistemas informáticos y pongan a prueba su seguridad. Bishop es el líder de esta pandilla. Es silencioso y discreto, tiene un pasado oscuro y es el típico hacker.

Un día, una agencia gubernamental llamó a la puerta y pidió a la gente de Bishop que robaran un software de Internet que pudiera abrir todos los recursos informáticos secretos del mundo. La negación es imposible porque contiene todos los secretos del pasado de Bishop. El verdadero villano detrás de escena es Cosmo, el criminal tecnológico número uno del mundo. Junto con los elementos corruptos en el gobierno, hará que un grupo de personas como Bishop se "desesperan"...

==================== === ====================================

3. cortadora de césped (1992)

Introducción a la trama:

"Telepatía" es la primera película basada en el espacio virtual. Job Smith, un cortacésped con la inteligencia de un niño, corta regularmente el césped del Dr. Lawrence Angelo. Angelo trabaja para una agencia gubernamental secreta que entrena gorilas muy inteligentes para el ejército. El trabajo de Angelo con la organización sale mal y el trabajo retrasado llama su atención. Estaba decidido a utilizar a Job como sujeto de prueba para restaurar su inteligencia a niveles normales. Los resultados del experimento fueron inesperadamente buenos: Job se convirtió en el hombre más inteligente del planeta. Y su potencial aún se está desarrollando, y poco a poco se convierte en una especie de extraterrestre inhumano...

================= ======== ================================

4.Net (1995)

Introducción a la trama:

Angela Bennett es una maga informática que se especializa en estudiar varios virus en programas informáticos. Vive recluida en California, evitando el contacto con los demás. Debido a que accidentalmente recibió un disquete que contenía evidencia de piratas informáticos, cayó en una trampa tendida por sus enemigos: mientras viajaba al extranjero, el apuesto hombre que conoció resultó ser un asesino, cuando regresó a casa, descubrió que su auto había desaparecido; La casa se vende y la acusan de ser una criminal...

Angela se defiende. Descubrió a través de Internet que un grupo de delincuentes informáticos que se autodenominaban "Guardianes" controlaba la empresa de software Casad Lal. Venden programas de protección de datos y, de hecho, organizan emboscadas para copiar todos los sistemas de sus clientes. Ángela se aventuró en Casa Delal Software Company y descubrió que su identidad original había sido reemplazada por una "Guardia Privada".

Más tarde se conectó a una feria de informática y utilizó un virus informático especial para destruir la base de datos de la Guardia.

============================================ === =============

5. Internet Panic 2.0 Internet 2.0 (2006)

Introducción a la trama:

El experto en informática Huo Hope Casti fue contratado por una empresa internacional en Turquía y viajó solo a Estambul para reparar el cortafuegos de la red para un consorcio financiero. Después de llegar a Estambul, Hope descubre que todo en su mundo se ha vuelto extraño. Está perdiendo su cuenta, su pasaporte, su identidad y hasta su propio nombre paso a paso. Después de escapar por poco de la muerte, decidió utilizar su experiencia para luchar contra quienes la incriminaron. Cuanto más se acerca a la verdad, más aterrorizada se vuelve. Resulta que fue su amante más cercano quien la acusó de robar 14 millones de dólares y asesinar...

======================= ==================================

6. >

Introducción a la trama:

Dade Murphy, apodado "Zero Cold", es una leyenda entre los hackers. En 1988, él solo paralizó 1.507 computadoras en Wall Street, provocando la crisis financiera mundial. Dade, de 11 años, puso así su nombre en el expediente del FBI y se le prohibió utilizar un teclado hasta que cumpliera 18 años. No he tocado un número en siete años...

Kate Libby, apodada "Erosión Ácida", es una hacker que corre desenfrenadamente en la autopista de la información. Cuando el "frío cero" y la "corrosión ácida" se encuentran, comienza una inevitable batalla de sexos en el disco duro. En ese momento apareció la "Plaga", un hacker contratado por una empresa multinacional. No sólo quiere defraudar millones de dólares a través de Internet, sino que también quiere incriminar a Dade, Kate y sus amigos. Para limpiar sus nombres, Dade y Kate reclutan a un grupo de hackers para que se unan a ellos en la lucha contra las conspiraciones de las grandes empresas.

============================================ === =============

7. Hardware Master (1995)

Introducción a la trama:

1999, en Los Ángeles, el Centro de Tecnología para el Cumplimiento de la Ley del gobierno ha desarrollado un prototipo de simulador para entrenar a detectives de la policía. Cargado con tecnología de inteligencia artificial de última generación, este simulador de realidad virtual requiere que los usuarios perfeccionen sus habilidades de detective cazando al criminal generado por computadora Sid 6.7, que combina toda la maldad humana. Sin embargo, este complejo sistema de "gato y ratón" tiene una consecuencia fatal: el astuto Sid 6.7 se libera y abandona el espacio virtual y entra en el mundo real para hacer el mal. Se considera que el ex oficial de policía Parker Barnes tiene más posibilidades de someter a Sid 6.7.

Con la ayuda del experto criminal Carter, Barnes debe viajar entre el mundo real y el virtual para atrapar a Sid antes de que llegue el nuevo milenio. Al mismo tiempo, Barnes encontró la sombra del asesino pervertido que mató a su esposa e hija en "Sid 6.7". El juego del cazador se vuelve más complejo y lo que está en juego es mayor.

============================================ === =============

★Reúne y organiza a viejos compañeros aburridos, rechaza el plagio y las citas★

======= ===== =============================================

8. Johnny Mnemonic (1995)

Introducción a la trama:

En 2021, apareció en el mundo una enorme red informática. Más de la mitad de todas las muertes humanas son causadas por la contaminación ambiental provocada por ondas electromagnéticas emitidas por dispositivos electrónicos. La información se ha convertido en el bien más caro y los piratas informáticos proliferan, por lo que la información más valiosa debe transmitirse a través del cerebro humano.

Johnny es un profesional responsable de entregar información.

En una ocasión, Johnny fue contratado por dos científicos que desertaron de Pharmkom, la tercera empresa multinacional más grande del mundo, para entregarles datos de valor incalculable.

El chip de memoria en el cerebro de Johnny no podía soportar la sobrecarga de cargas. Si no encuentra la información de descarga de la contraseña de descompresión a tiempo, morirá. Además, Pharmkom contrató a la Yakuza, el sindicato criminal más grande del mundo, para tomar la cabeza de Johnny y recuperar información de valor incalculable.

============================================ === =============

9. Matrix (1999)

Introducción a la trama:

Por una computadora llamado Matrix Un sistema de inteligencia artificial controla a las personas al igual que los animales que come. Hacker neo buscó en Internet todo lo relacionado con "The Matrix".

Bajo la guía de la misteriosa chica Trelawney, conocieron a Morpheus, el líder de la organización hacker, y los tres se embarcaron juntos en un viaje contra "Matrix".

Neo se enfrenta a otra pregunta: ¿Es él? Aunque no sé por qué, la respuesta de Neo es "no". Cypher, el amigo de Morfeo, está de acuerdo. Otros no están tan seguros. Además, hay personas que protegen Matrix, y el despiadado Agente Smith y su pandilla guardan secretos impactantes.

Neo, Murphy y Trelawney deberán luchar con sus vidas contra poderosos enemigos para buscar respuestas y encontrarse a sí mismos. Cada paso que dan está lleno de peligros...

================================= ==========================

10. Pez espada (2001)

Introducción a la trama:

Gabriel Hill es un espía que lleva muchos años en el mundo. Quería crear su propia organización ultrapatriótica. Para recaudar los fondos necesarios para reclutar esta organización, Gabriel decidió aventurarse en el ciberespacio y robar un fondo multimillonario. Hill necesita la ayuda de un importante hacker informático. Estaba persiguiendo a Stanley Gibson.

Stanley fue una vez uno de los dos principales piratas informáticos del mundo. Puso patas arriba el sistema de vigilancia informática del FBI y, por supuesto, fue a la cárcel por ello. Ahora vive en una caravana en ruinas, su esposa se divorció de él y se casó con un gran jefe que se especializa en pornografía con su pequeña hija Holly. Gabriel vino a invitar a Stanley a salir y prometió ayudarlo a recuperar la custodia de su hija si lo lograba. Stanley aceptó correr el riesgo y se convirtió en un peón indefenso...

============================ ==============================

11. >Introducción a la trama:

El experto en seguridad informática Jack Stanfield trabaja en un Pacific Bank en Seattle. Durante muchos años, ha sido responsable de diseñar los sistemas informáticos antirrobo más eficaces para evitar que los cada vez más habituales piratas informáticos roben activos bancarios a través de capas de contraseñas y cortafuegos.

El trato favorable que Jack recibe en la empresa le permite vivir una vida cómoda con su esposa, Beth, arquitecta, y sus dos hijos, incluida una mansión en un exclusivo barrio suburbano.

Sin embargo, el sistema antirrobo de Jack tiene una debilidad fatal, y es él mismo. Un brutal gángster decidió utilizar esta debilidad para robar enormes sumas de dinero del banco.

Bill Cox ha estado observando atentamente a Jack y su familia, y ha utilizado una variedad de instrumentos electrónicos avanzados para monitorear sus actividades en línea, escuchar sus llamadas telefónicas, familiarizarse con su vida diaria y robar sus datos más importantes. información privada.

Pasó casi un año aprendiendo cada detalle de la vida de la familia de Jack antes de finalmente tomar medidas. Lideró a un grupo de personas para irrumpir en la casa de piedra y poner a Beth y sus hijos bajo arresto domiciliario, mientras que Jack se vio obligado a ayudar al Pacific Bank para el que trabajaba a robar una enorme suma de 100 millones de dólares.

Todos los intentos de Jack por buscar ayuda y rescatar a su familia son atrapados y bloqueados por Cox, lo que lo obliga a piratear su propio sistema de seguridad informática y transferir 100 millones de dólares a la cuenta bancaria de Cox en el extranjero, lo que no solo lo convirtió en un hombre. criminal, pero también lo obligó a destruir todas las pruebas de los crímenes de Cox. Bajo una estrecha supervisión, tiene sólo unas horas para completar la transferencia y encontrar huecos en la trama aparentemente perfecta del gángster con la esperanza de salvar la vida de su familia.

============================================ = =============

12. Piso Trece/Tercer Piso (1999).

Introducción argumental:

La historia comienza en Los Ángeles en 1937. Hammond Fuller regresa a su hotel después de una cita con su amante. Después de dejar una carta para alguien, se apresuró a regresar a casa para ver a su esposa. Mientras estaba acostado en la cama, el tiempo y el espacio cambiaron repentinamente a Los Ángeles en 1999...

En el piso 13 de un edificio de oficinas en un distrito comercial de Los Ángeles, Douglas Hall y Hanan Fuller crearon un Los Ángeles virtual... Un día, Hall se despierta y encuentra a Hanan muerta y al principal sospechoso.

Hall no recordaba si estuvo involucrado en el asesinato. Para descubrir la verdad, viajó de ida y vuelta entre el mundo real y el mundo virtual de 1937. Esta doble vida hace que la existencia de Hall en el mundo real sea cada vez más oscura... Fuller parece haber estado involucrado en una doble vida similar durante su vida. La aparición de la misteriosa belleza Jane desdibuja aún más los límites entre los mundos de realidad y fantasía.

============================================ = =============

13. Hacker Punisher/Computer Crime Silicon Tower (1999)

Introducción a la trama:

Ninguno

=========================================== ==============

14. Se busca hacker (2000)

Introducción a la trama:

Kevin ·Minika es el El hacker informático más poderoso de la historia. Hackeó los ordenadores de una empresa de telecomunicaciones y del FBI, convirtiéndose en el rey de los hackers más esquivo del mundo online. Sin embargo, quería asumir un verdadero desafío. Su deseo finalmente se hace realidad cuando se propone hackear los sistemas informáticos de un famoso físico y genio de la informática, algo que puede ser más de lo que puede manejar...

======== == ================================================

15. Longwei versión 4.0 "Vive libre o muere duro" (2007).

Introducción a la trama:

Muchos años después, John McClane (interpretado por Bruce Willis), que siempre es un policía sucio pero que nunca tiene intención de salvar a la gente, finalmente reaparece ante los ojos de la gente. . medio. En una era de terroristas desenfrenados, parece que el viejo oficial de policía John enfrentará nuevos desafíos. Los terroristas extranjeros inteligentes han aprendido a utilizar las técnicas de piratería informática más sofisticadas para lograr sus motivos ocultos. Evidentemente, Estados Unidos, la "Policía Militar de la Tierra", se ha convertido en el objetivo principal de este "ataque terrorista". Los terroristas extremistas han planeado cuidadosamente utilizar tecnología de piratería informática para paralizar colectivamente el sistema informático estadounidense el Día de la Independencia, realizando así su plan para controlar el mundo.

Este policía sudoroso McClain, que permaneció indiferente a las palabras de su jefe, era adicto al alcohol, tuvo una aventura con su esposa y fue asesinado a tiros a tiempo. En el alegre Día Nacional de los Estados Unidos, con la ayuda profesional del joven hacker Matt Foster (Justin Long), se rompieron los perfectos planes de intrusión del sistema informático de un grupo de hackers extranjeros. Finalmente me encontré de nuevo con los malvados terroristas. Mientras tanto, la lucha a vida o muerte con una terrorista asiática, Mai Lin, es aún más fascinante.

Finalmente, después de muchos bombardeos, todo se calmó y John McClane volvió a salvar el mundo.

============================================ = =============

16. Zapatillas (1992)

Introducción a la trama:

Bishop y Cosmo son estudiantes universitarios Mis viejos amigos de esa época eran todos expertos en informática. Más tarde, se meten en problemas juntos, Bishop sobrevive y Cosmo va a la cárcel. Veinticinco años después, Bishop todavía depende de sus habilidades para ganarse la vida, especializándose en penetración de redes, escuchas ilegales y descifrado de contraseñas. Estas personas de alta tecnología forman un grupo llamado "Stalkers", siempre y cuando no haya nada que no puedan hacer. Pero esta vez se van a encontrar con sus oponentes, sale Cosmo, no es un amigo, sino un enemigo. Apuntan a otra misteriosa caja negra. Si caen en las manos equivocadas, el mundo se sumirá en el caos...

=========================== ==== ============================

Declaración:

1. Las películas anteriores son solo recomendadas, no hay garantía de que encontrará la dirección para descargarlas o verlas en línea.

2. Los materiales cinematográficos anteriores se complementan y mejoran constantemente.

3. Los materiales cinematográficos anteriores fueron compilados, complementados y editados por viejos y aburridos compañeros de clase basándose en otros.

4. No es fácil organizar a estudiantes veteranos. Rechazamos las citas y el plagio y todas las quejas se dirigirán al plagio. Por favor respétate a ti mismo.