Sitio web de resúmenes de películas - Bellezas de anime - Presentamos varios vídeos sobre la guerra de información en redes (ataques de hackers)

Presentamos varios vídeos sobre la guerra de información en redes (ataques de hackers)

."War Games" WarGames (1983)

En 1983, la película "War Games" fue pionera en las películas de hackers. La historia se desarrolla durante la presidencia de Reagan, en plena Guerra Fría. El Apple Mac aún no había nacido y los ordenadores todavía eran sólo juguetes para los fanáticos de la ciencia. La película utilizó el miedo del público a la guerra nuclear y a las nuevas tecnologías desconocidas para asustar a la audiencia. El protagonista de la película es un genio de la informática llamado David Letterman. Puede ingresar libremente al sistema informático de la escuela para cambiar los puntajes de los exámenes, por lo que no se preocupa por sus estudios y pasa su tiempo jugando videojuegos todo el día. Un día, accidentalmente chocó con una supercomputadora del "Sistema de Defensa Aérea de América del Norte" (NORAD). David la usó para jugar un juego de simulación de la "Tercera Guerra Mundial". imaginó. Está a punto de ser real: cuando David renuncia, el juego no ha terminado. Los ordenadores de NORAD todavía creen que los soviéticos lanzaron una guerra nuclear. Para los ordenadores de las dos superpotencias, el juego de guerra no ha terminado. p>

2. "Sneakers" (1992)

"Sneakers" cuenta la historia de un grupo de "hackers legales" cuyo nombre en código es SNEAKERS. Los SNEAKERS son espías industriales que dominan las computadoras. Instituciones importantes como bancos y agencias gubernamentales les pagan para "piratear" sus propios sistemas informáticos para probar la seguridad del sistema. Bishop es el líder del grupo. Es silencioso, discreto, tiene un pasado turbio y es el típico hacker.

Un día, una agencia gubernamental llamó a la puerta y pidió a la gente de Bishop que robaran un software de computadora en línea. Con él, se pueden abrir todos los recursos informáticos secretos del mundo. Negarse era imposible porque contenía todos los secretos del pasado de la pandilla de Bishop. El verdadero villano detrás de escena es Cosmo, el criminal tecnológico número uno del mundo. Él y los elementos corruptos del gobierno "obligaron a Bishop y su grupo a llegar a un callejón sin salida"...

3. "EL CORTADOR DE CÉSPED (1992)

"Alien Space" es la primera película ambientada en un espacio virtual. Job Smith es un cortacésped con la inteligencia de un niño que corta regularmente el césped del Dr. Lawrence Angelo. Angelo trabaja para una agencia gubernamental secreta responsable de entrenar gorilas muy inteligentes para el ejército. Cuando el trabajo de Angelo con la agencia sale mal, el retrasado Job atrae su atención. Estaba decidido a utilizar a Job como sujeto de prueba para restaurar su inteligencia a niveles normales. Los resultados del experimento fueron inesperadamente buenos: Job se convirtió en el hombre más inteligente del planeta. Y su potencial sigue desarrollándose, y poco a poco se convierte en una especie de extraterrestre inhumano...

4. "The Network" The Net (1995)

Computadora La maga Angela Bennett se especializa. en el estudio de diversos virus en programas informáticos. Vive una vida solitaria en California sin interactuar con nadie. Debido a que accidentalmente recibió un disquete con evidencia de crímenes de piratas informáticos, cayó en una trampa tendida por sus enemigos: mientras viajaba al extranjero, el hermoso hombre que conoció resultó ser un asesino, cuando regresó a casa, descubrió que su auto estaba; perdió, vendieron su casa y también la acusaron de delincuentes...

Angela comenzó a contraatacar. A través de Internet descubrió que un grupo de delincuentes informáticos se autodenominaban "Guardias Pretorianas". Controlaban la empresa de software Casa de Lal. Vendían programas de protección de datos y, de hecho, los instalaban para tender una emboscada y replicar todos los sistemas de los clientes. Ángela se arriesgó a irrumpir en la Compañía de Software Casa de Lal y descubrió que su identidad original había sido reemplazada por una "Guardia Junior". En una feria informática posterior se conectó a Internet y destruyó la base de datos de la "Guardia Pretoriana" con un virus informático especial.

5. "El piso trece" (1999)

La historia comienza en Los Ángeles en 1937, cuando Hammond Fuller regresa al hotel tras una cita con su amante tras dejar una relación. carta para alguien, corrió a casa con su esposa.

Cuando yacía en la cama, el tiempo y el espacio cambiaron repentinamente a Los Ángeles en 1999...

En el edificio de oficinas del piso 13 en un distrito comercial de Los Ángeles, Douglas Hall y Hanan Fuller crearon un Los Ángeles virtual. Ángeles en la década de 1937. Un día, Hall se despertó y encontró a Hanan muerto, y se convirtió en el sospechoso número uno.

Hall no podía recordar si estuvo involucrado en el asesinato. Para descubrir la verdad, viajó de ida y vuelta entre la realidad y el mundo virtual de 1937. Esta doble vida hizo que la existencia de Hall fuera real. el mundo cada vez más borroso... ...Fuller parecía haber estado involucrado en una doble vida similar antes de su muerte. La aparición de la misteriosa belleza Jane difumina aún más los límites entre la realidad y el mundo imaginario.

6. "Hackers" (1995)

Dade Murphy, apodado "Zero Cold", es una leyenda entre los hackers. En 1988, él solo desactivó 1.507 computadoras en Wall Street, provocando la crisis financiera mundial. Dade, de 11 años, fue nombrado en el archivo del FBI y se le prohibió usar teclados hasta que cumpliera 18 años. Sin tocar un solo dígito en 7 años... Dade está lleno de hambre.

Kate Libby, apodada "Acid Etch", es una hacker que arrasa en la autopista de la información. Cuando el "frío cero" y el "grabado ácido" se encuentran, comienza una inevitable batalla de sexos en el disco duro. En ese momento apareció "Plague", un maestro hacker empleado por una empresa multinacional que no solo quería defraudar millones de dólares a través de Internet, sino que también quería incriminar a Dade, Kate y sus amigos. Para limpiar sus nombres, Dade y Kate reclutaron a un grupo de maestros hackers para que se unieran a su contraataque contra las conspiraciones de las grandes empresas.

7. Virtuosidad de "Killing Hardware" 1995

En 1999, en Los Ángeles, el Government Law Enforcement Technology Center desarrolló un prototipo de simulador para entrenar detectives de policía. Equipado con tecnología de inteligencia artificial de última generación, este simulador de realidad virtual permitirá a los usuarios perfeccionar sus habilidades de detective cazando al criminal generado por computadora Sid 6.7, que combina toda la maldad humana. Sin embargo, este complejo sistema de "gato y ratón" tiene una consecuencia fatal: el astuto Sid 6.7 escapa de los grilletes, abandona el espacio virtual y entra al mundo real para hacer el mal. El ex oficial de policía Parker Barnes es considerado la persona con mayores posibilidades de someter a Sid 6.7.

Con la ayuda del experto en crímenes Carter, Barnes debe viajar entre el mundo real y el virtual para atrapar a Sid antes del nuevo milenio. Al mismo tiempo, Barnes descubrió la sombra del asesino pervertido que mató a su esposa e hija en Sid 6.7. El juego del cazador se vuelve más complicado y lo que está en juego es mayor.

8. "Johnny Mnemonic" Johnny Mnemonic (1995)

En 2021 aparecerá en el mundo una enorme red informática. La mayor parte de la humanidad ha muerto a causa de la contaminación ambiental provocada por las ondas electromagnéticas emitidas por dispositivos electrónicos. La información se ha convertido en el bien más caro y los piratas informáticos proliferan, por lo que la información más valiosa debe transmitirse a través del cerebro humano.

Johnny es un profesional responsable de entregar información. Una vez, Johnny fue contratado por dos científicos que habían desertado de Pharmkom, la tercera empresa multinacional más grande del mundo, para entregarles datos de valor incalculable.

El chip de memoria en el cerebro de Johnny no puede soportar la carga sobrecargada. Si la información de descarga de la contraseña de descompresión no se encuentra a tiempo, morirá. Además, Pharmkom contrata a la Yakuza, el sindicato criminal más grande del mundo, para tomar la cabeza de Johnny y recuperar información de valor incalculable.

9. “The Matrix” (1999)

Las personas controladas por el sistema informático de inteligencia artificial llamado “The Matrix” son como los animales que éste pasta. Hacker Neo busca en Internet todo lo que puede sobre Matrix.

Bajo la guía de una misteriosa chica, Terene, conocieron a Morfeo, el líder de la organización hacker, y los tres se embarcaron en un viaje para luchar contra "Matrix".

Neo se enfrenta a otra pregunta: ¿lo es? Aunque no sé por qué, la respuesta de Neo es "no". Cypher, el amigo de Morfeo, está de acuerdo con él. Otros no están tan seguros.

Además, todavía hay personas que protegen a "Matrix", y el despiadado Agente Smith y su equipo guardan secretos impactantes.

Neo, Murphy y Tyleni deben usar sus vidas para luchar contra enemigos poderosos para buscar respuestas y encontrarse a sí mismos. Cada paso que dan está rodeado de peligro...

10. "Swordfish" (2001)

Gabriel Hill es un agente espía que lleva muchos años en el mundo. soñaba con establecer su propia organización ultrapatriótica. Con el fin de recaudar los fondos necesarios para reclutar soldados para esta organización, Gabriel decidió aventurarse en el ciberespacio y robar un fondo valorado en miles de millones de dólares. Hill necesita la ayuda de un importante hacker informático. Tenía la mirada puesta en Stanley Gison.

Stanley fue una vez uno de los dos principales piratas informáticos del mundo. Puso patas arriba el sistema de vigilancia informática del FBI y, por supuesto, fue a la cárcel por ello. Ahora vive en una caravana en ruinas, su esposa se divorció de él y llevó a su pequeña hija Holly a casarse con un gran jefe especializado en películas porno. Gabriel vino a pedirle a Stanley que saliera y le prometió ayudarlo a recuperar la custodia de su hija. Stanley aceptó correr riesgos y se convirtió en un peón involuntario...

11. "Firewall" Firewall (2006)

El experto en seguridad informática Jack Steinfeld desempeña un papel en un trabajo familiar. en el Pacific Bank de Seattle. Es un alto ejecutivo de gran confianza que ha sido responsable de diseñar los sistemas informáticos antirrobo más eficaces durante muchos años, utilizando capas de contraseñas y cortafuegos para evitar que los cada vez más desenfrenados piratas informáticos roben activos bancarios.

El generoso salario de Jack en la empresa le permite a él, a su esposa Beth, arquitecta, y a su par de hijos vivir una vida cómoda, incluida una mansión en una zona residencial de lujo en las afueras de la ciudad. .

Pero el sistema antirrobo de Jack tiene una debilidad fatal, y ese es él mismo. Un gángster cruel y vicioso decidió aprovechar esta debilidad para robar enormes sumas de dinero del banco.

Durante varios meses, Bill Cox ha estado observando cuidadosamente a Jack y su familia, y utilizando varios instrumentos electrónicos avanzados para monitorear sus actividades en línea, escuchar sus llamadas telefónicas y familiarizarse con su rutina diaria. y robar su información más privada. Sabía los nombres de los amigos de sus hijos, sus historiales médicos y la contraseña del sistema de seguridad de la comunidad donde vivían.

Ha pasado casi un año comprendiendo cada detalle de la vida de la familia de Jack y ahora finalmente puede actuar. Lideró un grupo de tropas para irrumpir en la casa de Smith y poner a Beth y sus hijos bajo arresto domiciliario en su propia casa, mientras que Jack se vio obligado a ayudar al Pacific Bank para el que trabajaba a robar una enorme suma de 100 millones de dólares estadounidenses.

Cada intento que Jack hizo para pedir ayuda y salvar a su familia fue visto y bloqueado por Cox, por lo que no tuvo más remedio que romper el sistema de seguridad informática que diseñó y transferir una enorme suma de 100 millones de dólares. a la cuenta bancaria de Cox en el extranjero no sólo lo convirtió en un criminal, sino que también lo obligó a destruir todas las pruebas del crimen de Cox. Bajo estricta vigilancia, solo tiene unas pocas horas para completar la transferencia y encontrar lagunas en la trama aparentemente perfecta del gángster, con la esperanza de combatir fuego con fuego y salvar la vida de su familia.