10 Mitos Film Geek Paling Menggelikan yang Ternyata Benar

Daftar Isi:

10 Mitos Film Geek Paling Menggelikan yang Ternyata Benar
10 Mitos Film Geek Paling Menggelikan yang Ternyata Benar

Video: 10 Mitos Film Geek Paling Menggelikan yang Ternyata Benar

Video: 10 Mitos Film Geek Paling Menggelikan yang Ternyata Benar
Video: OYUN VİDEOSU NASIL ÇEKİLİR? TÜM AYARLAR - ÜCRETSİZ TÜRKÇE PROGRAM - YouTube 2024, Mungkin
Anonim
Hollywood tidak memahami teknologi dan "peretasan." Itulah yang kami pikirkan. Tetapi banyak hal konyol yang kami lihat di film ternyata benar sepenuhnya.
Hollywood tidak memahami teknologi dan "peretasan." Itulah yang kami pikirkan. Tetapi banyak hal konyol yang kami lihat di film ternyata benar sepenuhnya.

Kami menertawakan banyak mitos ini ketika kami melihatnya di film. "Jangan percaya apa yang Anda lihat di TV," kami memberi tahu orang-orang. Anak laki-laki, apakah kita salah.

NSA Memata-matai Semua Orang

Salah satu tema tertua adalah pemerintahan yang tahu semua dan melihat semua. Jika pahlawan memerlukan beberapa informasi untuk menghentikan plot, mereka dapat memanfaatkan informasi real-time yang tampaknya tak terbatas untuk menemukan penjahat, menentukan siapa yang berkomunikasi dengan mereka, dan kemudian melacaknya secara waktu nyata. Secara bergantian, keadaan pengawasan pemerintah yang serba tahu sering digambarkan sebagai penjahat.

Kami semua mengejek ini, tetapi sebagian besar tampaknya benar. NSA (dan badan intelijen negara-negara lain) memantau lalu lintas internet dan panggilan telepon, membangun basis data besar yang dapat mereka kueri. Adegan di mana pahlawan memanfaatkan basis data besar yang memberi mereka semua informasi yang mereka butuhkan - yah, itu lebih benar dari yang pernah kita bayangkan. Heck, bahkan The Simpsons menyebutkan ini di The Simpsons Movie 2007!

Image
Image

Kredit Gambar: Tidak dikenal di imgur

Lokasi Anda Bisa Dilacak

Ponsel dapat dilacak dengan melakukan triangulasi kekuatan sinyal relatif mereka antara tiga menara seluler terdekat, kita tahu itu. Tetapi pemerintah AS telah melangkah lebih jauh lagi. Mereka menempatkan menara seluler palsu di pesawat kecil dan terbang di atas daerah perkotaan, mencegat komunikasi antara ponsel tersangka dan menara sel nyata untuk menentukan lokasi seseorang yang sebenarnya tanpa perlu operator seluler untuk meminta bantuan. (Sumber)

Ya, adegan di mana seorang pahlawan menaiki pesawat terbang dan terbang di atas area perkotaan, menatap peta saat mereka melacak lokasi tersangka entah bagaimana - itu benar juga.

Image
Image

Pembajakan Webcam

Webcam dapat menjadi menakutkan. Mereka menawarkan cara bagi penyerang yang tak terlihat untuk melihat kita dari jauh. Mereka dapat digunakan oleh pikiran bengkok untuk mengeksploitasi seseorang, menuntut seseorang untuk membuka webcam atau rahasia mereka atau foto pribadi akan dikirim ke anggota keluarga atau publik. Atau, webcam dapat berfungsi sebagai cara mudah bagi seseorang untuk mengintip di area yang tidak aman.

Pembajakan Webcam tentu saja nyata juga. Ada seluruh komunitas pikiran bengkok yang menggunakan perangkat lunak RAT (Alat Akses Jarak Jauh) untuk memata-matai orang-orang, berharap dapat melihat sekilas mereka membuka baju, dan mencoba memanipulasi mereka ke pengupasan untuk kamera. (Sumber) Badan intelijen GHCQ Inggris menangkap jutaan Yahoo! gambar webcam, termasuk banyak yang bersifat pornografi. (Sumber)

Image
Image

Meretas Lampu Lalu Lintas dan Kamera

Dipotong ke adegan kejar-kejaran yang dramatis. Pahlawan kami mengejar peretas yang terampil. Atau, pahlawan kita harus menggunakan keterampilan hacking mereka untuk mengejar penjahatnya. Either way, seseorang memanipulasi kamera lalu lintas, mengubahnya hijau ketika mereka harus melewati dan merah ketika pengejar mereka harus melewati. Atau, pahlawan kami meretas ke dalam kotak kamera lalu lintas untuk memata-matai pergerakan seseorang di seluruh kota. Atau, lebih buruk lagi, sebuah kota diambil alih oleh seorang supervillian yang mengubah semua lampu lalu lintas menjadi hijau menyebabkan kekacauan ketika terkekeh sinting.

Itu membuat adegan dramatis, tapi itu konyol - atau apakah itu? Ternyata peretasan lampu lalu lintas dan kamera mereka sering sepele. Para peneliti telah menemukan bahwa banyak lampu lalu lintas terhubung untuk membuka jaringan Wi-Fi dan menggunakan kata sandi default. (Sumber)

Pekerjaan Italia tahun 2003 menampilkan lampu lalu lintas "peretasan" karakter, mengubah semua lampu di persimpangan hijau untuk menciptakan kemacetan lalu lintas.

Image
Image

Darknet Drug Rings, Arms Trafficking, dan Penolakan

Ada bagian rahasia dari Internet di mana para penjahat mengintai, di bawah eksterior mengkilap bahwa kita menjunjung tinggi warga berjalan setiap hari. Anda bisa mendapatkan apa pun di sini, dengan harga tertentu. Setiap jenis obat terlarang yang Anda inginkan, nomor kartu kredit yang dicuri, dokumen identitas palsu, senjata ilegal, dan pembunuh bayaran profesional untuk disewa.

Banyak dari ini benar berkat "darknet" - layanan tersembunyi Tor, misalnya. Itu menjadi lebih banyak pengetahuan umum berkat patung Silk Road, tetapi situs lain bermunculan. Tentu saja, tidak ada jaminan bahwa semua hal ini benar-benar sah. Ketika Silk Road “Dread Pirate Roberts” mencoba untuk menyewa pembunuh bayaran dan membayar mereka di BitCoin, dia tampaknya telah menyewa seseorang yang mengambil uang itu dan menghilang serta polisi yang menggunakannya untuk membangun sebuah kasus terhadapnya. Tidak ada bukti bahwa ratusan ribu dolar di BitCoin yang dihabiskannya benar-benar membuat seseorang terbunuh, jadi mungkin dalang kriminal ini tidak sepintar yang dia kira. (Sumber)

Image
Image

Meretas Kamera Keamanan dan Sistem Keamanan

Pahlawan kami - atau penjahat - harus masuk ke lokasi aman. Untuk memperluas cakupannya, mereka meretas kamera keamanan dan memeriksa keamanan tempat tersebut, mencatat jumlah penjaga, patroli mereka, dan fitur keamanan lainnya yang harus mereka lewati.

Itu mudah, tetapi juga tidak terlalu sulit. Banyak kamera keamanan IP memiliki keamanan yang sangat lemah dan dapat diretas secara sepele. Anda bahkan dapat menemukan situs web yang menyediakan daftar kamera keamanan yang dipublikasikan secara publik yang Anda saring sendiri.(Sumber)

Seperti banyak produk lainnya, sistem keamanan sendiri sering memiliki keamanan yang sangat lemah, sehingga mereka dapat ditutup atau macet jika seseorang berusaha.

Image
Image

Meretas ATM untuk Uang Tunai

ATM adalah target peretasan yang bagus. Jika seseorang membutuhkan uang tunai, mereka cukup meretas ATM untuk mendapatkannya. Meskipun ATM mungkin tidak mulai memotret tagihan di seluruh jalan seperti yang mungkin terjadi di bioskop, kami juga telah melihat berbagai peretasan ATM bermunculan. Yang paling banyak pejalan kaki di antaranya melibatkan memasang pembaca strip magnetik dan kamera ke mesin itu sendiri untuk "menepuk-nepuk" kredensial kartu ATM orang, tetapi ada serangan yang bekerja langsung dengan meretas perangkat lunak ATM. (Sumber)

Yang satu ini muncul sejauh tahun 1991 Terminator 2, di mana John Connor memasukkan perangkat ke ATM dan mendapatkannya untuk mengeluarkan uang tunai gratis.

Image
Image

Keamanan Backdoors dalam Protokol Enkripsi

Tidak baik, Pak - dia tidak berbicara. Kami tidak akan pernah memecahkan enkripsi pada hard drive-nya.”Ini adalah baris yang mungkin diucapkan sebelum peretas pemerintah pintar berbicara dan mengatakan itu tidak masalah. Bagaimanapun, pemerintah memiliki backdoor ke dalam enkripsi dan dapat memecahkannya. Itu hanya versi dramatis dari adegan yang mungkin - dalam kenyataannya, ini biasanya memanifestasikan dirinya sebagai pemerintah yang mampu memecahkan enkripsi yang diinginkannya, hanya karena.

Kami sekarang melihat backdoors yang dimasukkan ke dalam sistem enkripsi di dunia nyata. NSA memanipulasi NIST untuk memasukkan backdoor ke dalam standar enkripsi Dual_EC_DRBG, yang direkomendasikan oleh pemerintah AS. (Sumber) NSA kemudian membayar $ 10 juta ke RSA Security dalam kesepakatan rahasia, dan standar enkripsi yang dikompromikan ini kemudian digunakan secara default di perpustakaan BSAFE mereka. (Sumber) Dan itu hanya sebuah backdoor yang kami ketahui.

"Enkripsi perangkat" Windows 8.1 keluar dari jalan untuk menyerahkan kunci pemulihan ke Microsoft, sehingga pemerintah bisa mendapatkannya dari mereka. Backdoors mungkin juga terlihat seperti ini di Windows, yang menawarkan beberapa fitur yang mudah digunakan untuk pengguna Windows, akses untuk pemerintah AS, dan penolakan yang masuk akal untuk Microsoft.

Image
Image

Kartu Kunci Hotel Bisa Mudah Diretas

Apakah seseorang ingin masuk ke kamar hotel? Tidak masalah! Kunci kamar hotel mudah dibajak berkat pembaca kartu mereka. Cukup buka kunci, lakukan sesuatu dengan kabel, dan masuk.

Siapa pun yang menciptakan mitos ini mungkin tidak menghabiskan banyak waktu untuk memikirkannya, tetapi itu mungkin. Dengan beberapa perangkat keras murah dan beberapa detik, penyerang dapat membuka rakitan di luar kunci, pasang perangkat keras ke port terbuka, baca kunci dekripsi dari memori, dan buka kunci. Jutaan kunci kamar hotel di seluruh dunia rentan terhadap hal ini. (Sumber)

Onity, perusahaan yang memproduksi kunci, akan memberikan hotel topi untuk meletakkan di atas port dan sekrup yang membuat perakitan sulit untuk melepaskannya. Tetapi hotel tidak ingin memperbaikinya, dan Onity tidak ingin memberikan kunci pengganti secara gratis, begitu banyak kunci tidak akan pernah diperbaiki. (Sumber)

Image
Image

Kata Sandi Bisa Mudah Diretas

Kata sandi tidak pernah terlalu menjadi hambatan dalam film. Entah orang pintar yang duduk dan mencoba menebak kata sandi seseorang, atau mereka memasukkan sesuatu ke dalam dan dengan cepat memecahkan kata sandinya.

Banyak sandi yang mengerikan, jadi mencoba kombinasi seperti "kata sandi", "letmein," nama anak, nama hewan peliharaan, ulang tahun pasangan, dan data lain yang jelas akan sering membuat Anda beruntung dalam kata sandi seseorang. Dan, jika Anda menggunakan kembali kata sandi yang sama di banyak tempat, penyerang mungkin sudah memiliki informasi masuk untuk akun Anda.

Jika Anda mendapatkan akses ke basis data kata sandi sehingga Anda dapat melakukan serangan brute force terhadapnya, sering kali cepat menebak kata sandi berkat daftar yang menyertakan kata sandi umum yang jelas. Tabel pelangi juga mempercepat ini, menawarkan hash precomputed yang memungkinkan Anda dengan cepat mengidentifikasi kata sandi umum tanpa menghabiskan banyak daya komputasi. (Sumber)

Image
Image

Ini jauh dari satu-satunya mitos yang ternyata benar. Jika ada satu untaian umum di sini, itu adalah bahwa keamanan (dan privasi) sering kali dipikirkan di dunia nyata, dan teknologi yang kami gunakan tidak pernah aman seperti yang kami harapkan. Saat kami mengisi daya ke perangkat yang semakin terhubung berkat "Internet of Things," kami harus lebih memperhatikan keamanan dengan serius.

Direkomendasikan: