Sitio web de resúmenes de películas - Descarga de música - Películas sobre vulnerabilidad en línea

Películas sobre vulnerabilidad en línea

1. Juegos de guerra (1983)

Introducción a la trama:

En 1983, la película "Juegos de guerra" fue la primera película de hackers. La historia se desarrolla durante la presidencia de Reagan y la Guerra Fría está en su apogeo. El Apple Mac aún no había nacido y las computadoras eran sólo juguetes para los fanáticos de la ciencia. La película juega con los temores del público a una guerra nuclear y nuevas tecnologías desconocidas para asustar a los espectadores. La película se centra en un genio de la informática llamado David Letterman que tiene acceso gratuito al sistema informático de su escuela para cambiar las puntuaciones de los exámenes, por lo que no tiene preocupaciones académicas y pasa su tiempo jugando videojuegos todo el día. Un día, se topa con la supercomputadora NORAD, que David usa para jugar un juego que simula la Tercera Guerra Mundial. Lo que no sabe es que el juego es más real de lo que imaginaba: cuando David abandona, el juego no termina y los ordenadores del NORAD siguen creyendo que la Unión Soviética ha lanzado una guerra nuclear. Para los ordenadores de las dos superpotencias, los juegos de guerra no han terminado...

=========================== ===============================

2. >Introducción a la trama:

"Thieves in Paradise" cuenta la historia de un grupo de "hackers legales" cuyo nombre en código es "Sneakers". Las zapatillas de deporte son espías industriales expertos en informática. Los bancos, agencias gubernamentales y otras instituciones importantes les pagan para que "hackee" sus sistemas informáticos y pongan a prueba su seguridad. Bishop es el líder de esta pandilla. Es taciturno y discreto. Tiene un pasado oscuro y es un típico hacker.

Un día, una agencia gubernamental llamó a la puerta y pidió a la gente de Bishop que robaran un software de computadora en línea. Este software puede abrir todos los recursos informáticos secretos del mundo. El rechazo es imposible porque guarda todos los secretos del pasado de Bishop. El verdadero villano detrás de escena es Cosmo, el criminal tecnológico número uno del mundo. Junto con los elementos corruptos del gobierno, hará que Bishop y un grupo de personas estén aún más "desesperados"...

================== ===== ====================================

3. Cortacésped de inducción interna (1992)

Introducción a la trama:

"Soul" es la primera película basada en el espacio virtual. Job Smith es un cortacésped con la capacidad mental de un niño que regularmente corta el césped para el Dr. Lawrence Angelo. Angelo trabaja para una agencia gubernamental secreta que entrena gorilas muy inteligentes para el ejército. Angelo tuvo problemas para trabajar con la organización y le llamó la atención el trabajo sobre discapacidad intelectual. Estaba decidido a utilizar a Job como sujeto de prueba para restaurar su inteligencia a niveles normales. Los resultados del experimento fueron inesperadamente buenos: Job se convirtió en el hombre más inteligente del planeta. Su potencial aún se está desarrollando y poco a poco se transforma en una especie de extraterrestre inhumano...

=================== ===== ==================================

4.Net (1995)

Introducción a la trama:

La maga informática Angela Bennett se especializa en estudiar varios virus en programas informáticos. Vive recluida en California, sin contacto con los demás. Debido a que accidentalmente recibió un disquete que contenía evidencia de piratas informáticos, cayó en una trampa tendida por sus enemigos: mientras viajaba al extranjero, el apuesto hombre que conoció resultó ser un asesino, cuando regresó a casa, descubrió que su auto había desaparecido; Se vende la casa y la acusan de delincuente...

Angela comienza a contraatacar. Descubrió a través de Internet que un grupo de delincuentes informáticos que se hacían llamar "Los Defensores" controlaban la empresa de software Cassad Lal. Vendieron programas de protección de datos y, de hecho, prepararon emboscadas para copiar todos los sistemas de sus clientes. Angela se aventuró en Kassad Lal Software Company y descubrió que su identidad original había sido reemplazada por una "guardia pretoriana". Posteriormente se conectó a Internet en una exposición informática y destruyó la base de datos de la "Guardia" con un virus informático especial.

============================================ ==============

5. Internet Panic 2.0 Internet 2.0 (2006)

Introducción a la trama:

Experto en informática Hope Kasti fue contratada por una empresa internacional en Turquía para viajar sola a Estambul para reparar los cortafuegos de la red para un consorcio financiero. Después de llegar a Estambul, Hope descubre que todo en su mundo se ha vuelto extraño. Está perdiendo poco a poco su número de cuenta, su pasaporte, su identidad y hasta su nombre. Después de escapar por poco de la muerte, decidió utilizar su experiencia para luchar contra quienes la incriminaron. Cuanto más se acerca a la verdad, más aterrorizada se vuelve. Resulta que fue su amante más cercano quien la acusó de robar 14 millones de dólares y asesinar...

======================= ==== ===============================

6. p>

Introducción a la trama:

Dade Murphy, apodado "Zero Cold", es una leyenda en el mundo de los hackers. En 1988, él solo paralizó 1.507 computadoras en Wall Street, provocando la crisis financiera mundial. Como resultado, Dade, de 11 años, tenía su nombre en los archivos del FBI y se le prohibió usar un teclado hasta que cumpliera 18 años. No he tocado un número en siete años...

Kate Libby, apodada "Erosión Ácida", es una hacker que corre desenfrenadamente en la autopista de la información. Cuando "Zero Cold" y "Acid Corrosion" se encuentran, comienza una inevitable batalla de sexos en el disco duro. En ese momento, aparece "Plague", un hacker contratado por una empresa multinacional que no sólo quiere defraudar a millones. de dólares a través de Internet y querían incriminar a Dade, Kate y sus amigos. Para limpiar sus nombres, Dade y Kate reclutaron a un grupo de hackers para que se unieran a ellos en la lucha contra la conspiración de la gran empresa. p>======== ========================================= ========

7. Killer Hardware Skills (1995)

Introducción a la trama:

En 1999, en Los Ángeles, la Ley del Gobierno Enforcement Technology Center desarrolló una simulación para entrenar detectives policiales. Este simulador de realidad virtual está cargado con tecnología de inteligencia artificial de última generación y los usuarios deben cazar al criminal generado por computadora Sid 6.7 (que combina todos los males humanos) para practicar. sus habilidades de detective, sin embargo, este complejo "gato y ratón" tiene una consecuencia fatal: el astuto Sid 6.7 se libera de las ataduras, abandona el espacio virtual y entra en el mundo real para hacer el mal. El ex oficial de policía Parker Barnes. se considera la mejor oportunidad para someter a Sid 6.7.

Con la ayuda del experto criminal Carter, Barnes debe viajar entre el mundo real y el mundo virtual para atrapar a Sid antes de que llegue el nuevo milenio. asesino en Sid 6.7 El juego del cazador se vuelve más complejo y hay mucho en juego ===================== ============. ======================

★Recopilado y organizado por viejos compañeros aburridos, cita de plagio rechazada★

= ========================================== ========= =======

8. Johnny Mnemonic (1995)

Introducción a la trama:

En 2021, ha surgido una enorme red informática en el mundo. . Más de la mitad de la humanidad ha muerto a causa de la contaminación ambiental causada por las ondas electromagnéticas emitidas por los dispositivos electrónicos. La información se ha convertido en el bien más caro y las actividades de los piratas informáticos son rampantes, por lo que la información más valiosa debe pasar a través de la transmisión cerebral. >

Johnny es un profesional responsable de la transmisión de información. Una vez, Johnny fue contratado por dos científicos que desertaron de Pharmkom, la tercera empresa multinacional más grande del mundo, para proporcionarles información de valor incalculable.

El chip de memoria en el cerebro de Johnny no puede soportar la sobrecarga de cargas. Si no encuentra la contraseña de descompresión a tiempo para descargar la información, morirá.

Además, Pharmkom contrató a la Yakuza, el sindicato criminal más grande del mundo, para tomar la cabeza de Johnny y recuperar información de valor incalculable.

============================================ ==============

9. The Matrix (1999)

Introducción a la trama:

La llamada " Matrix" Un sistema informático de inteligencia artificial controla a los humanos como a los animales que comen hierba. Hacker neo buscó en Internet toda la información sobre "The Matrix".

Liderados por la misteriosa chica Trelawney, conocieron a Morfeo, el líder de la organización hacker, y los tres se embarcaron en un viaje contra "Matrix".

Neo se enfrenta a otra pregunta: ¿lo es? Aunque no sé por qué, la respuesta de Neo es "no". Cypher, el amigo de Morfeo, está de acuerdo. Otros no están tan seguros. Además, hay personas que protegen el cuerpo de la madre y el despiadado agente Smith y su pandilla guardan secretos impactantes.

Neo, Murphy y Trelawney deberán luchar con sus vidas contra poderosos enemigos para buscar respuestas y encontrarse a sí mismos. Cada paso que dan está lleno de peligros...

================================= ==========================

10. Pez espada (2001)

Introducción a la trama:

Gabriel Hill es un espía que lleva muchos años en el mundo. Quería crear su propia organización ultrapatriótica. Para recaudar los fondos necesarios para reclutar a la organización, Gabriel decidió aventurarse en el ciberespacio y robar un fondo multimillonario. Hill necesita la ayuda de un importante hacker informático. Estaba persiguiendo a Stanley Gibson.

Stanley fue una vez uno de los dos principales piratas informáticos del mundo. Subvirtió el sistema de vigilancia informática del FBI y, por supuesto, fue a la cárcel por ello. Ahora vive en una caravana en ruinas, su esposa se divorció de él y llevó a su pequeña hija Holly a casarse con un gran jefe especializado en la industria del porno. Gabriel vino a invitar a Stanley a salir y prometió ayudarlo a recuperar la custodia de su hija después de que lo lograra. Stanley aceptó correr el riesgo y se convirtió en un peón indefenso...

============================ === =============================

11.

Introducción a la trama:

El experto en seguridad informática Jack Stanfield trabaja en un Pacific Bank en Seattle. Durante muchos años, ha sido responsable de diseñar los sistemas informáticos antirrobo más eficaces para evitar que los cada vez más habituales piratas informáticos roben activos bancarios a través de capas de contraseñas y cortafuegos.

El generoso salario de Jack en la empresa le permite a él, a su esposa, la arquitecta Beth, y a sus dos hijos vivir una vida cómoda, incluida una mansión en un exclusivo barrio suburbano.

Sin embargo, el sistema antirrobo de Jack tiene una debilidad fatal, y es él mismo. Un brutal gángster decidió utilizar esta debilidad para robar enormes sumas de dinero del banco.

Bill Cox ha estado observando atentamente a Jack y su familia y utilizando una variedad de instrumentos electrónicos avanzados para monitorear sus actividades en línea, escuchar sus llamadas telefónicas, familiarizarse con su vida diaria y robarles la información más privada. .

Pasó casi un año aprendiendo cada detalle de la vida de la familia de Jack antes de finalmente tomar medidas. Lideró a un grupo de personas para irrumpir en la casa de piedra y poner a Beth y sus hijos bajo arresto domiciliario, mientras que Jack se vio obligado a ayudar al Pacific Bank donde trabajaba a robar una enorme suma de 100 millones de dólares estadounidenses.

Todos los intentos de Jack por buscar ayuda y rescatar a su familia son atrapados y bloqueados por Cox, por lo que tiene que hackear su propio sistema de seguridad informática y transferir 100 millones de dólares a la cuenta bancaria de Cox en el extranjero, lo que no sólo le hizo un criminal pero también lo obligó a destruir todas las pruebas de los crímenes de Cox. Bajo estricta supervisión, sólo tiene unas pocas horas para completar la transferencia y encontrar las lagunas en la trama aparentemente perfecta del gángster, con la esperanza de salvar la vida de su familia.

============================================ = =============

12. Piso Trece/Tercer Piso (1999).

Introducción argumental:

La historia comienza en Los Ángeles en 1937. Hammond Fuller regresa a su hotel después de una cita con su amante. Después de dejar una carta para alguien, se apresuró a regresar a casa para ver a su esposa. Mientras yacía en la cama, el tiempo y el espacio cambiaron repentinamente a Los Ángeles en 1999...

En el edificio de oficinas del piso 13 del distrito comercial de Los Ángeles, Douglas Hall y Hanan Fuller crearon un Los Ángeles virtual. ... Un día, Hall se despierta y encuentra a Hanan muerta y se convierte en el principal sospechoso.

Hall no recordaba si estuvo involucrado en el asesinato. Para descubrir la verdad, viajó de ida y vuelta entre el mundo real y el mundo virtual de 1937. Esta doble vida hizo que la existencia de Hall en el mundo real fuera cada vez más oscura... Fuller parecía haber vivido una doble vida similar antes de su muerte. La aparición de la misteriosa belleza Jane difumina aún más los límites entre los mundos de realidad y fantasía.

============================================ = =============

13. Hacker Punisher/Computer Crime Silicon Tower (1999)

Introducción a la trama:

Ninguno

=========================================== ==============

14. Se busca hacker (2000)

Introducción a la trama:

Kevin ·Minick es el El hacker informático más poderoso de la historia. Hackeó los ordenadores de una empresa de telecomunicaciones y del FBI, convirtiéndose en el rey de los hackers más esquivo del mundo online. Sin embargo, quería asumir un verdadero desafío. Su deseo finalmente se hace realidad cuando se propone hackear el sistema informático de un famoso físico y genio de la informática, pero puede que sea más de lo que puede manejar...

====== == =================================================

15. "Dragon 4.0" es supervivencia libre o Duro de matar (2007).

Introducción a la trama:

Muchos años después, John McClane (interpretado por Bruce Willis), que siempre es un policía desalmado pero que nunca tiene intención de salvar a la gente, finalmente reaparece en la vista de la gente. En una era de terroristas desenfrenados, parece que el veterano oficial de policía John enfrentará nuevos desafíos. Los terroristas extranjeros inteligentes han aprendido a utilizar las técnicas de piratería informática más sofisticadas para lograr sus motivos ocultos. Evidentemente, Estados Unidos, la "Policía Militar de la Tierra", se ha convertido en el objetivo principal de este "ataque terrorista". Después de una cuidadosa planificación, los terroristas extremistas se están preparando para utilizar tecnología de piratería informática para paralizar colectivamente el sistema informático de los Estados Unidos el Día de la Independencia, realizando así su conspiración para controlar el mundo.

Este oficial de policía McClain todavía era indiferente a las palabras de su jefe, era adicto al alcohol, tenía una relación intermitente con su esposa y sudaba profusamente. Lo mataron a tiros. tiempo. Con motivo del jubiloso 4 de julio, con la ayuda profesional del joven hacker Matt Foster (Justin Long), rompió el perfecto plan de invasión del sistema informático de un grupo de hackers extranjeros. Finalmente me encontré de nuevo con los malvados terroristas. Al mismo tiempo, la lucha desesperada con una terrorista asiática, Mai Lin, es aún más fascinante.

Finalmente, después de unos fuertes bombardeos, todo volvió a la paz, y John McClane volvió a salvar al mundo.

============================================ = =============

16. Zapatillas (1992)

Introducción a la trama:

Bishop y Cosmo son estudiantes universitarios Viejos amigos aquí, todos tienen maestrías en informática. Más tarde, se meten en problemas juntos, Bishop sobrevive, pero Cosmo va a la cárcel. Veinticinco años después, Bishop todavía depende de sus habilidades para ganarse la vida, especializándose en penetrar redes, escuchar a escondidas y descifrar contraseñas. Estas personas de alta tecnología forman un grupo llamado "Stalkers", siempre y cuando no haya nada que no puedan hacer.

Pero esta vez se encontrarán con su rival en la forma de Cosmo, no un amigo sino un enemigo. Apuntan a otra misteriosa caja negra. Si caen en las manos equivocadas, el mundo se hundirá en el caos...