Red de conocimientos turísticos - Evaluación hotelera - ¿Cuáles son algunas películas sobre hackers?

¿Cuáles son algunas películas sobre hackers?

1. Juegos de guerra (1983)

Introducción a la trama:

En 1983, la película "Juegos de guerra" fue la primera película de hackers. La historia se desarrolla durante la presidencia de Reagan, en plena Guerra Fría. El Apple Mac aún no había nacido y las computadoras eran sólo juguetes para los fanáticos de la ciencia. La película juega con los temores del público a una guerra nuclear y nuevas tecnologías desconocidas para asustar a los espectadores. El protagonista de la película es un genio de la informática llamado David Letterman. Tiene acceso gratuito al sistema informático de la escuela para cambiar las puntuaciones de los exámenes, por lo que no se preocupa por sus estudios y pasa su tiempo jugando videojuegos todo el día. Un día, accidentalmente chocó con una de las supercomputadoras de NORAD y David la usó para jugar un juego de simulación de la Tercera Guerra Mundial. Lo que no sabe es que el juego es más real de lo que imaginaba: cuando David lo abandona, el juego no termina y las computadoras de NORAD todavía creen que los soviéticos iniciaron una guerra nuclear. Para los ordenadores de las dos superpotencias, los juegos de guerra no han terminado...

=========================== ===============================

2. p>Introducción a la trama:

"Thieves" cuenta la historia de un grupo de "hackers legales" cuyo nombre en código es Sneakers. Las zapatillas de deporte son espías industriales expertos en informática. Los bancos, agencias gubernamentales y otras instituciones importantes les pagan para que "hackee" sus sistemas informáticos y pongan a prueba su seguridad. Bishop es el líder de esta pandilla. Es silencioso y discreto, tiene un pasado oscuro y es el típico hacker.

Un día, una agencia gubernamental llamó a la puerta y pidió a la gente de Bishop que robaran un software de Internet que pudiera abrir todos los recursos informáticos secretos del mundo. El rechazo es imposible porque guarda todos los secretos del pasado de Bishop. El verdadero villano detrás de escena es Cosmo, el criminal tecnológico número uno del mundo. Junto con los elementos corruptos en el gobierno, hará que un grupo de personas como Bishop se "desesperan"...

==================== === ====================================

3. Los sentimientos del cortacésped (1992)

Introducción argumental:

"Telepatía" es la primera película basada en el espacio virtual. Job Smith, un cortacésped con la inteligencia de un niño, corta regularmente el césped del Dr. Lawrence Angelo. Angelo trabaja para una agencia gubernamental secreta que entrena gorilas muy inteligentes para el ejército. El trabajo de Angelo con la organización sale mal y el trabajo retrasado llama su atención. Estaba decidido a utilizar a Job como sujeto de prueba para restaurar su inteligencia a niveles normales. Los resultados del experimento fueron inesperadamente buenos: Job se convirtió en el hombre más inteligente del planeta. Y su potencial aún se está desarrollando, y poco a poco se convierte en una especie de extraterrestre inhumano...

================= ======== ================================

4.Net (1995)

Introducción a la trama:

Angela Bennett es una maga informática que se especializa en estudiar varios virus en programas informáticos. Vive recluida en California, evitando el contacto con los demás. Debido a que accidentalmente recibió un disquete que contenía evidencia de piratas informáticos, cayó en una trampa tendida por sus enemigos: mientras viajaba al extranjero, el apuesto hombre que conoció resultó ser un asesino, cuando regresó a casa, descubrió que su auto había desaparecido; La casa se vende y la acusan de ser una criminal...

Angela se defiende. Descubrió a través de Internet que un grupo de delincuentes informáticos que se hacían llamar "Guardianes" controlaban la empresa de software Casad Lal. Venden programas de protección de datos y, de hecho, organizan emboscadas para copiar todos los sistemas de sus clientes. Ángela se aventuró en Casa Delal Software Company y descubrió que su identidad original había sido reemplazada por una "Guardia Privada". Más tarde se conectó a una feria de informática y utilizó un virus informático especial para destruir la base de datos de la Guardia.

============================================ ==============

5. Internet Panic 2.0 Internet 2.0 (2006)

Introducción a la trama:

Experto en informática Huo Hope Casti fue contratada por una empresa internacional en Turquía y fue sola a Estambul para reparar el cortafuegos de la red para un consorcio financiero. Después de llegar a Estambul, Hope descubre que todo en su mundo se ha vuelto extraño. Está perdiendo su cuenta, su pasaporte, su identidad y hasta su propio nombre paso a paso. Después de escapar por poco de la muerte, decidió utilizar su experiencia para luchar contra quienes la incriminaron. Cuanto más se acerca a la verdad, más aterrorizada se vuelve. Resulta que fue su amante más cercano quien la acusó de robar 14 millones de dólares y asesinar...

======================= ==================================

6. >

Introducción a la trama:

Dade Murphy, apodado "Zero Cold", es una leyenda entre los hackers. En 1988, él solo paralizó 1.507 computadoras en Wall Street, provocando la crisis financiera mundial. Dade, de 11 años, puso así su nombre en el expediente del FBI y se le prohibió utilizar un teclado hasta que cumpliera 18 años. No he tocado un número en siete años... Papá tiene hambre.

Kate Libby, apodada "Acid Etch", es una hacker que arrasa en la autopista de la información. Cuando el "frío cero" y la "corrosión ácida" se encuentran, comienza una inevitable batalla de sexos en el disco duro. En ese momento apareció la "Plaga", un hacker contratado por una empresa multinacional. No sólo quiere defraudar millones de dólares a través de Internet, sino que también quiere incriminar a Dade, Kate y sus amigos. Para limpiar sus nombres, Dade y Kate reclutan a un grupo de hackers para que se unan a ellos en la lucha contra las conspiraciones de las grandes empresas.

============================================ = =============

7. Excelente hardware anti-killing 1995

Introducción a la trama:

En 1999, en Los Ángeles, el gobierno El Centro de Tecnología para el Cumplimiento de la Ley ha desarrollado un prototipo de simulador para entrenar a detectives de la policía. Cargado con tecnología de inteligencia artificial de última generación, este simulador de realidad virtual requiere que los usuarios perfeccionen sus habilidades de detective cazando al criminal generado por computadora Sid 6.7, que combina toda la maldad humana. Sin embargo, este complejo sistema de "gato y ratón" tiene una consecuencia fatal: el astuto Sid 6.7 se libera y abandona el espacio virtual y entra en el mundo real para hacer el mal. Se considera que el ex oficial de policía Parker Barnes tiene más posibilidades de someter a Sid 6.7.

Con la ayuda del experto en crímenes Carter, Barnes debe viajar entre el mundo real y el virtual para atrapar a Sid antes de que llegue el nuevo milenio. Al mismo tiempo, Barnes encontró la sombra del asesino pervertido que mató a su esposa e hija en "Sid 6.7". El juego del cazador se vuelve más complejo y lo que está en juego es mayor.

============================================ = =============

Recopilado y compilado por viejos compañeros aburridos y se negó a plagiar y citar.

============================================ = =============

8. Johnny Mnemonic (1995)

Introducción a la trama:

2021, Una computadora enorme ha surgido una red en el mundo. Más de la mitad de todas las muertes humanas son causadas por la contaminación ambiental provocada por ondas electromagnéticas emitidas por dispositivos electrónicos. La información se ha convertido en el bien más caro y los piratas informáticos proliferan, por lo que la información más valiosa debe transmitirse a través del cerebro humano.

Johnny es un profesional responsable de entregar información. En una ocasión, Johnny fue contratado por dos científicos que desertaron de Pharmkom, la tercera empresa multinacional más grande del mundo, para entregarles datos de valor incalculable.

El chip de memoria en el cerebro de Johnny no podía soportar la sobrecarga de cargas. Si no encuentra la información de descarga de la contraseña de descompresión a tiempo, morirá.

Además, Pharmkom contrató a la Yakuza, el sindicato criminal más grande del mundo, para tomar la cabeza de Johnny y recuperar información de valor incalculable.

============================================ ==============

9. The Matrix (1999)

Introducción a la trama:

Por una computadora llamada Matrix Un sistema de inteligencia artificial controla a las personas igual que a los animales que come. Hacker neo buscó en Internet todo lo relacionado con "The Matrix".

Bajo la guía de la misteriosa chica Trelawney, conocieron a Morpheus, el líder de la organización hacker, y los tres se embarcaron juntos en un viaje contra "Matrix".

Neo se enfrenta a otra pregunta: ¿Es él? Aunque no sé por qué, la respuesta de Neo es "no". Cypher, el amigo de Morfeo, está de acuerdo. Otros no están tan seguros. Además, hay personas que protegen Matrix, y el despiadado Agente Smith y su pandilla guardan secretos impactantes.

Neo, Murphy y Trelawney deberán luchar con sus vidas contra poderosos enemigos para buscar respuestas y encontrarse a sí mismos. Cada paso que dan está lleno de peligros...

================================= ==========================

10. Pez espada (2001)

Introducción a la trama:

Gabriel Hill es un espía que lleva muchos años en el mundo. Quería crear su propia organización ultrapatriótica. Para recaudar los fondos necesarios para reclutar esta organización, Gabriel decidió aventurarse en el ciberespacio y robar un fondo multimillonario. Hill necesita la ayuda de un importante hacker informático. Estaba persiguiendo a Stanley Gibson.

Stanley fue una vez uno de los dos principales piratas informáticos del mundo. Puso patas arriba el sistema de vigilancia informática del FBI y, por supuesto, fue a la cárcel por ello. Ahora vive en una caravana en ruinas, su esposa se divorció de él y se casó con un gran jefe que se especializa en pornografía con su pequeña hija Holly. Gabriel vino a invitar a Stanley a salir y prometió ayudarlo a recuperar la custodia de su hija si lo lograba. Stanley aceptó correr el riesgo y se convirtió en un peón indefenso...

============================ ==============================

11. >Introducción a la trama:

El experto en seguridad informática Jack Stanfield trabaja en un Pacific Bank en Seattle. Es un ejecutivo de confianza que durante muchos años ha sido responsable de diseñar los sistemas informáticos antirrobo más eficaces para evitar que el creciente número de piratas informáticos roben activos bancarios a través de capas de contraseñas y cortafuegos.

El trato favorable que Jack recibe en la empresa le permite vivir una vida cómoda con su esposa, Beth, arquitecta, y sus dos hijos, incluida una mansión en un exclusivo barrio suburbano.

Sin embargo, el sistema antirrobo de Jack tiene una debilidad fatal, y es él mismo. Un brutal gángster decidió utilizar esta debilidad para robar enormes sumas de dinero del banco.

Durante varios meses, Bill Cox ha estado observando atentamente a Jack y su familia, utilizando una variedad de instrumentos electrónicos avanzados para monitorear sus actividades en línea, escuchar sus llamadas telefónicas y familiarizarse con su vida diaria, robando. su información más privada. Conocía los nombres de los amigos de sus hijos, sus historiales médicos y las contraseñas de los sistemas de seguridad de las comunidades donde vivían.

Pasó casi un año aprendiendo los detalles de la vida de la familia de Jack, y ahora finalmente estaba listo para actuar. Dirigió a un grupo de personas para irrumpir en la casa de piedra y poner a Beth y sus hijos bajo arresto domiciliario, mientras que Jack se vio obligado a ayudar al Pacific Bank donde trabajaba a robar 100 millones de dólares.

Todos los intentos de Jack por buscar ayuda y rescatar a su familia fueron atrapados y bloqueados por Cox, por lo que tuvo que piratear su sistema de seguridad informática y transferir una cantidad a la cuenta bancaria de Cox en el extranjero. Una enorme suma de 100 millones de dólares. , lo que no sólo lo convirtió en un criminal, sino que también lo obligó a destruir todas las pruebas del crimen de Cox. Bajo estricta supervisión, solo tiene unas pocas horas para completar la remesa y encontrar lagunas en la aparentemente perfecta conspiración de los gánsteres, con la esperanza de combatir fuego con fuego y salvar la vida de su familia.

============================================ = =============

12. Piso Trece/Tercer Piso (1999).

Introducción argumental:

La historia comienza en Los Ángeles en 1937. Hammond Fuller regresa a su hotel después de una cita con su amante. Después de dejar una carta para alguien, se apresuró a regresar a casa para ver a su esposa. Mientras estaba acostado en la cama, el tiempo y el espacio cambiaron repentinamente a Los Ángeles en 1999...

En el piso 13 de un edificio de oficinas en un distrito comercial de Los Ángeles, Douglas Hall y Hanan Fuller crearon un Los Ángeles virtual... Un día, Hall se despierta y encuentra a Hanan muerta y al principal sospechoso.

Hall no recordaba si estuvo involucrado en el asesinato. Para descubrir la verdad, viajó de ida y vuelta entre el mundo real y el mundo virtual de 1937. Esta doble vida hace que la existencia de Hall en el mundo real sea cada vez más confusa... Fuller parece haber estado involucrado en una doble vida similar durante su vida. La aparición de la misteriosa belleza Jane difumina aún más los límites entre los mundos de realidad y fantasía.

============================================ = =============

13. Hacker Punisher/Computer Crime Silicon Tower (1999)

Introducción a la trama:

Ninguno

=========================================== ==============

14. Se busca hacker (2000)

Introducción a la trama:

Kevin ·Minika es el El hacker informático más poderoso de la historia. Hackeó los ordenadores de una empresa de telecomunicaciones y del FBI, convirtiéndose en el rey de los hackers más esquivo del mundo online. Sin embargo, quería asumir un verdadero desafío. Su deseo finalmente se hace realidad cuando se propone hackear los sistemas informáticos de un famoso físico y genio de la informática, algo que puede ser más de lo que puede manejar...

======== == ================================================< /p >

15. Longwei versión 4.0 "Vive libre o muere duro" (2007).

Introducción a la trama:

Muchos años después, John McClane (interpretado por Bruce Willis), quien siempre fue un policía sucio pero nunca tuvo intención de salvar a la gente, finalmente reapareció ante la vista de la gente. . medio. En una era de terroristas desenfrenados, parece que el viejo oficial de policía John enfrentará nuevos desafíos. Efectivamente, los terroristas extranjeros inteligentes han aprendido a utilizar las técnicas de piratería informática más sofisticadas para lograr sus motivos ocultos. Evidentemente, Estados Unidos, la "Policía Militar de la Tierra", se ha convertido en el objetivo principal de este "ataque terrorista". Los terroristas extremistas han planeado cuidadosamente utilizar tecnología de piratería informática para paralizar colectivamente el sistema informático de Estados Unidos el Día de la Independencia, realizando así su plan para controlar el mundo.

En ese momento, el oficial de policía McClain, que aún se mostraba indiferente a las palabras de su jefe, olía a alcohol, había sido separado de su esposa y estaba cubierto de sudor. Fue asesinado a tiros a tiempo. El alegre 4 de julio, con la ayuda profesional del joven hacker Matt Foster (Justin Long), rompió los perfectos planes de intrusión en el sistema informático de mil piratas informáticos extranjeros. Finalmente me encontré de nuevo con los malvados terroristas. Mientras tanto, la lucha a vida o muerte con la terrorista asiática Mai Lin es aún más fascinante.

Finalmente, después de muchos bombardeos, todo se calmó y John McClane volvió a salvar el mundo.