Sitio web de resúmenes de películas - Descarga de música - Buscando una película estadounidense sobre un pirata informático que ayuda a un líder de una organización a piratear una cuenta bancaria valorada en mil millones de dólares.

Buscando una película estadounidense sobre un pirata informático que ayuda a un líder de una organización a piratear una cuenta bancaria valorada en mil millones de dólares.

"Juegos de Guerra" Juegos de Guerra (1983)

Introducción:

En 1983, la película "Juegos de Guerra" sentó un precedente para las películas de hackers. La historia tiene lugar cuando el presidente Reagan se encuentra en el apogeo de la Guerra Fría. El Apple Mac aún no había nacido, un juguete exclusivo para fanáticos de la informática, que asustó al público de la película, los temores públicos de una guerra nuclear y nuevas tecnologías desconocidas. El protagonista de la película es un genio de la informática llamado David Letterman, que utiliza el sistema informático de la escuela de forma gratuita, cambia las puntuaciones de los exámenes, no estudia y se pasa todo el día jugando videojuegos con miedo. Un día, el Sistema de Defensa Aérea de América del Norte (NORAD) fue golpeado accidentalmente por un juego de simulación de supercomputadora "Tercera Guerra Mundial" al que David solía jugar. Lo que no sabía era que el juego era más real de lo que imaginaba: cuando David. salir, El juego no ha terminado Las computadoras de NORAD todavía creen que los soviéticos lanzaron una guerra nuclear. El juego de guerra informática entre las dos superpotencias no ha terminado...

=========. = ==================================== ==========

2. "Sneakers" de Sneakers (1992)

Trama:

Tongtian Tuan" cuenta la historia de un grupo de "hackers legales" de zapatillas codificadas. Sneakers es un espía industrial experto en informática. los bancos, agencias gubernamentales y otras instituciones les pagan para que "hackee" sus propios sistemas informáticos para detectar la seguridad del sistema. Bi Xiaopu es el jefe de este grupo, silencioso, discreto y con menos probabilidades de ver la luz en el pasado. , un hacker típico

Un día, una agencia gubernamental vino a Bi Xiaopu para robar software de computadora en línea. Puede abrir todos los recursos informáticos secretos del mundo. Es imposible negarse porque es propietario de Bi Xiaopu. Todos los secretos del pasado de Xiaopu Man, el verdadero villano detrás de escena es un criminal internacional COSMO. Se confabuló con elementos corruptos, y la gente del grupo de gobierno Bi Xiaopu "saltó el muro"...

> ============================================== == == ========

3 grados diferentes de espacio "Lawnmower (1992)"

Introducción:

El espacio alternativo es el Primera película ambientada en un espacio virtual. Recruiting Smith es un cortador de césped normal, el Dr. Lawrence Angelo, que corta el césped para niños del nivel de inteligencia de Angelo y lucha contra una agencia gubernamental secreta responsable del entrenamiento militar de individuos altamente inteligentes, Angelo y. El trabajo del retrasado mental atrajo su atención. El trabajo que identificó como sujeto experimental volvió a niveles normales. Los resultados del experimento fueron inesperados: el recluta se convirtió en la persona más inteligente del planeta. cae en algún tipo de extraterrestre no humano... =========================== =========== ============ ========

4. Introducción a "Network" (1995): Angela Bennett, una maga informática que se especializa en programas informáticos y se especializa en virus de todo tipo, interactúa con la escena en su solitaria casa de California y, sin darse cuenta, recibe de un hacker un disquete con pruebas criminales que bate récords. Cayó en una trampa de sus enemigos: viajó al extranjero y el joven al que golpeó Resultó ser una asesina. Cuando regresó a casa, se encontró con que no tenía auto, la casa estaba vendida y también fue acusada de ser una criminal...

Ángela comenzó a contraatacar. Descubrió que un grupo de delincuentes informáticos autoproclamados "desafiantes" controlaban la empresa de software Delal de Casa a través de la red, vendían protección de datos y preparaban una emboscada para copiar a todos los clientes del sistema. Angela se aventuró en Casa Delal. Software Company y descubrió que su identidad original había sido un "Guardia del Bosque" que reemplazó su acceso en línea y utilizó un virus informático especial para destruir la base de datos que desafía al cielo de la exposición informática. =============== ======================= ===========

5.

"Red 2.0" net2.0 (2006)

Introducción:

Talento informático que busca empleo en Castilla viaja solo a Estambul para financiar un consorcio de respaldo para reparar el firewall de la red de internacionalización de la empresa en Estambul. En Turquía, Hope descubre su mundo donde todo se ha vuelto muy extraño y poco a poco va perdiendo su DNI, pasaporte, documento de identidad e incluso su propio nombre. Después de sobrevivir, decidió usar su experiencia para incriminarla y contraatacar. Cada vez más cerca de la verdad, tiene aún más miedo de que el responsable de robar 140.000 dólares estadounidenses y ser un asesino resulte ser su amante más cercano...

======== = ================================================

6 "Hackers" Hacker (1995)

Sinopsis: En

Dade Murphy, apodado "Zero Cold", es una leyenda hacker, 1988 Él solo trajo Dade, de 11 años, estaba archivado en el FBI y no pudo acceder al teclado hasta que cumplió 18 años. No he tocado números en 7 años...

Kate Libby, apodada "Etch", es una hacker que corre desenfrenadamente en la autopista de la información. Cuando "Zero Cold" y "Etch" se encuentran, el. Guerra de género Es inevitable que "Plague", un maestro hacker contratado por una empresa multinacional, no solo quiera defraudar millones de dólares en línea sino que también quiera incriminar a Dade, Kate y sus amigos para que los absuelvan. Kate reclutó a un grupo de maestros hacker. y regresó a la gran empresa para unirse a su conspiración

========================. =============== ==========

7. Show "Killing Hardware" (1995)

Introducción a la obra:

En 1999, se desarrolló en el Centro Tecnológico de Los Ángeles un prototipo de simulador de sonda policial para entrenamiento policial. Este simulador de realidad virtual está cargado con inteligencia artificial de última generación. Tecnología, los usuarios necesitan buscar al criminal generado por computadora Eleven Deutschland 6.7 (que combina todos los males de la humanidad) para ejercitar sus habilidades de detective. Sin embargo, este complejo "gato y ratón" tiene consecuencias fatales: Deutschland 6.7 se libera virtualmente. el malvado y tortuoso sistema del mundo real. El ex oficial de policía Parker Barnes es considerado la mejor oportunidad para someter a Alemania 6.7

Con la ayuda de un experto en delitos, Carter-Barnes debe viajar entre el mundo real y el virtual. tomar el trono antes del nuevo milenio. Al mismo tiempo, el Undécimo Cuerpo 6.7 alemán encuentra la sombra del asesino pervertido que mató a su esposa e hija. Es complicado y hay mucho en juego. ============================== ============ ======== ==

★Recopilado por viejos estudiantes aburridos, sin copiar ni citar★

===== ================ = ================================= =

8. "Johnny Mnemónico" Johnny Mnemónico ( 1995)

Introducción de la trama:

En el año 2021, en el mundo de las enormes redes informáticas, las ondas electromagnéticas emitidas por más de la mitad de los dispositivos electrónicos de la humanidad se han convertido en el bien más caro. , los piratas informáticos abundan y la información más valiosa debe transmitirse a través del cerebro humano.

Johnny es el profesional de la información responsable de la transferencia de datos de valor incalculable desde dos de las terceras empresas farmacéuticas transnacionales del mundo. /p> Se cargan cargas y, si no encuentra la información de la contraseña descifrada, lo matarán. Además, Pharmkom contrata a la Yakuza del sindicato criminal más grande del mundo para tomar la cabeza de Johnny y recuperar información invaluable.

============================================ === ==========

9.

"The Matrix" The Matrix (1999)

Introducción:

Un sistema de inteligencia artificial llamado "The Matrix" controla a otros herbívoros. Mourinho analiza a los hackers de la red 'Matrix'.

Conocí al líder de la organización hacker Morpheus y, bajo la guía de una chica misteriosa, Telei Ni, San se embarcó en un viaje para luchar contra "Matrix".

Mourinho se enfrenta a otra pregunta: ¿Quién es? No sabemos por qué, pero la respuesta de Mourinho fue "no". Cypher, el amigo de Morfeo, estuvo de acuerdo con él. Otros no están tan seguros. Además, mientras protege "The Matrix", el Agente Frío Smith simplemente posee un secreto impactante.

Mourinho, Murphy y Teji Buraleni utilizaron sus vidas para luchar contra enemigos poderosos, encontrar respuestas y encontrarse a sí mismos. Cada paso que dan es peligroso...

=================================== ============== ==========

10 "Pez espada" Pez espada (2001)

Introducción:

Gabriel Montréal es un espía que lleva muchos años en la arena política. Sueña con fundar su propia organización ultrapatriótica. En un esfuerzo por recaudar los fondos que su organización necesitaba para reclutar, Gabe Montreal decidió aventurarse en el ciberespacio para robar miles de millones de dólares. Hill necesita la ayuda de un importante hacker informático. Sus ojos eran Stanley Gison.

Stanley es uno de los dos principales hackers del mundo. Se dedicará a derribar el sistema de vigilancia informática del FBI. Por supuesto, también fue a la cárcel. Ahora vive en una caravana en ruinas, está divorciado de su esposa, casado y con una hija pequeña, y Holly es una gran jefa que graba porno. Gabe Montreal hizo todo lo posible para ayudar a Stanley a comprometerse a recuperar con éxito la custodia de su hija. Stanley aceptó correr este riesgo y se convirtió en un peón involuntario...

===================== ====== =================== ==========

11 "El cortafuegos" El cortafuegos (2006)

Introducción:

El experto en seguridad informática Jack Stanfield es banquero del Pacífico en Seattle. Es responsable de diseñar los sistemas informáticos antirrobo más eficaces y, a lo largo de los años, mediante capas de contraseñas y cortafuegos, ha impedido que los piratas informáticos desenfrenados roben activos bancarios.

¿Jack le paga a la empresa para que le permita a él, a su esposa Beth, una arquitecta, y a sus hijos vivir una vida amorosa, incluida una mansión ubicada en un barrio residencial de lujo? afueras.

El sistema antirrobo de Jack tiene una debilidad fatal, y esa es la suya. Un gángster cruel y vicioso decidió utilizar este vacío legal para robar enormes sumas de dinero del banco.

Bill Cox ha observado atentamente a Jack y su familia y ha utilizado una variedad de dispositivos electrónicos avanzados para monitorear sus actividades en Internet, escuchar sus llamadas telefónicas, familiarizarse con su rutina diaria y robar sus datos más íntimos.

Pasó casi un año analizando minuciosamente cada detalle de la vida familiar de Jack antes de finalmente tomar medidas. Él lleva a un grupo de hombres a la casa, coloca a Beth y sus hijos bajo arresto domiciliario en su propia casa, y Jack se ve obligado a ayudar a sus servicios a robar millones de dólares del Pacific Bank.

Cada movimiento que Jack hizo para ayudar a salvar a su familia fue visto y bloqueado por Cox, por lo que no tuvo más remedio que descifrar el sistema de seguridad informática que diseñó e importar una gran cantidad de miles de millones de dólares al banco de Cox. cuenta en el extranjero no sólo se convirtió en un criminal sino que Cox también se vio obligado a destruir todas las pruebas del crimen. Siguiendo de cerca, solo quedan unas pocas horas para completar el trato y encontrar las lagunas en la trama aparentemente perfecta del gángster, con la esperanza de salvar la vida de un hombre.

============================================ === ==========

12 "3 10"/La decimotercera casa de los hackers de diferentes dimensiones (1999)

Introducción:

La historia comienza en 1937 en Los Ángeles, cuando Hammond Fuller regresó a su hotel después de una cita con su amante. Dejó una carta a alguien y corrió a casa para ver a su esposa.

Mientras estaba acostado en la cama, el espacio se trasladó repentinamente a Los Ángeles en 1999... Douglas Hall y Hanan Fuller

Un edificio de oficinas de 13 pisos en el distrito comercial de Los Ángeles, en Los Ángeles crea un virtuales de 1937. Un día, Hall se despertó y se encontró con Hanan, quien se convirtió en el principal sospechoso.

Hall no podía recordar si estuvo involucrado en el asesinato. Para descubrir la verdad, entre el mundo real y el virtual en 1937, esta doble vida existía en el mundo real de Hall y se volvió cada vez más borrosa. ... Fuller parece haber estado implicado en una doble vida similar antes de su muerte. La misteriosa belleza sólo parece desdibujar aún más los límites entre el mundo real y el imaginario.

============================================ === ==========

13/Los piratas informáticos sancionan la guerra contra los delitos informáticos Silicon Tower (1999)

Introducción:

= = ====== ============================================ = ==== 14 Hacker Pulp Fiction "(2000) Take Down

Introducción:

Kevin Minick puede ser llamado el hacker informático más poderoso, piratea en el mundo de Internet Hackeando el Las computadoras del FBI en una compañía de telecomunicaciones se convierten en el hacker más esquivo de Wang, pero espera enfrentar un verdadero desafío. Cuando se propone piratear los sistemas informáticos terrestres del renombrado físico y genio de las computadoras Shimomura, su deseo finalmente se hace realidad y tal vez se haga realidad. Más allá de lo que puede manejar.....

============================ ====== =========== ============

15 "Duro de matar 4.0" Vivir o morir (2007)

Introducción: Más tarde

John McClan (Bruce Willis), que durante muchos años no siempre ha realizado un trabajo decente, sino que siempre ha salvado seres conscientes sin darse cuenta, finalmente aparece ante los ojos de la gente en el apogeo del terror legal. Parece que el veterano oficial de policía John se enfrentará a un nuevo desafío. Los inteligentes terroristas extranjeros han aprendido a utilizar las técnicas de piratería informática más avanzadas para lograr sus motivos ocultos. Al parecer, la Policía Militar Terrestre de Estados Unidos se ha convertido en el principal objetivo de los "ataques terroristas". . Los terroristas extremistas han planeado cuidadosamente utilizar tecnología de piratería para paralizar colectivamente el sistema informático de los Estados Unidos en el Día de la Independencia de los Estados Unidos, logrando así su conspiración para controlar el mundo.

Este sigue siendo el jefe indiferente, borracho, su esposa entra y sale, y la policía de McColan, sudada y maloliente, llega a tiempo, la comunidad celebra el Día Nacional y la pequeña computadora El hacker Matt Fu Con la ayuda profesional de Steve (Justin Long), rompió el perfecto plan de invasión del sistema informático de mil piratas informáticos exóticos. Finalmente me encontré con la atroz arma del terror. Mientras tanto, la lucha desesperada con la terrorista asiática Mylene es aún más fascinante.

Finalmente, algunos bombardeos, todo está en paz, y John Michael Lane salva al mundo una vez más.

============================================ === ==========

16 Zapatillas "Sneakers" (1992)

Sinopsis: Y

El obispo y el ordenador principal del amigo de Cosmo de la universidad. Luego se meten en problemas juntos, Bishop sobrevive, pero Cosmo es encarcelado. 25 años después, Bishop todavía depende de sus propias habilidades para ganarse la vida, especializándose en penetración de redes, escuchas ilegales y descifrado de códigos sucios. Un grupo de tipos expertos en tecnología llamados "Stalkers" están trabajando duro para cumplir sus promesas. Pero esta vez tienen que enfrentarse a un oponente, interpretado por Cosmo, que no tiene amigos sino enemigos. Tienen el mismo objetivo, nuestro objetivo es otra misteriosa caja negra. Si cae en las manos equivocadas, el mundo será un caos...