У нас на сайте есть все: сборник прикольных историй, тексты пародий, афоризмы и цитаты, компьютерный юмор, юмористические монологи

RusHumor.com - инструкция секс прикол, пошлые анекдоты, юмористические сказки Рус-хумор - инструкция секс прикол, пошлые анекдоты, юмористические сказки RusHumor.com - инструкция секс прикол, пошлые анекдоты, юмористические сказки Рус-хумор - инструкция секс прикол, пошлые анекдоты, юмористические сказки
RusHumor.com - инструкция секс прикол, пошлые анекдоты, юмористические сказки
Рус-хумор - инструкция секс прикол, пошлые анекдоты, юмористические сказки
RusHumor.com - инструкция секс прикол, пошлые анекдоты, юмористические сказки


Главное меню
  Список тем
  Новые рассказы
  100 лучших
  Открыть наугад


Список тем
   · О женщинах
   · Про мужиков
   · Он + Она
   · Про компьютеры
   · О компьютерщиках
   · Хроники
   · Истории из жизни
   · Про зверушек
   · Пародии
   · Развлечения
   · Инструкции
   · Остальное
   · Задачи и тесты
   · Черный юмор
   · О детях
   · Диалоги
   · Законы Мэрфи
   · О работе
   · Анекдоты
   · Про игры
   · Если ... то ...
   · Авто юмор
   · Энциклопедии
   · О вредном


Счетчики








 
комментариев: 0 всего просмотров: 12880
положительных голосов: 203 отрицательных голосов: 29
нейтральных голосов: 282 cуммарный бал: 566.5
 
 

НЕ ПОНРАВИЛОСЬ (-1)   --   прочитал (НЕ ОЦЕНИВАТЬ)   --   ПОНРАВИЛОСЬ (+1)

Вот то, что(судя по фильму) должны делать настоящие хацкеры:
1) Одеваться как последний отморозок.
2) ОБЯЗАТЕЛЬНО уметь кататься на ролах или доске
3) Хацкер имеет проблемы с головой
4) Хацкер имеет ламерский никнейм ala Sirious Killer или Zero Cool
5) Должен уметь играть в компутерные игры. Причем, чем больше очков он наберет, тем его хаЦкерское мастерство выше
6) При процессе взлома видна не одинокая консоль, а нечто высокографическое и жутко красивое.
7) Директор фирмы имеет пароль из 3х букв.
8) На взлом любой машины уходит неболее 10 минут.
9) Пароли угадываються почти всегда с первой попытки.
10) Если хацкерша занимается сексом, то спросив ее о новом компутере, она бросает все чем собиралась заняться и кидается объяснять что:
11) Камень P6 в 3 раза быстрее Пентиума.
12) Шина ISA - это круто.
13) Тyт стоИт сyперскоростной модем - аж на 28800 !
...Аж захотелось добавить: "военной системы"
14) звонить на модем можно просто набрав серийный номер модема на крышке!
15) Приводов СД в эру Р6 еще не было...
16) Мышей в пору Р6 также не существовало!
17) А вот если залесть в помойку , то можно найти коды доступа.
18) Правила "соревнования хацкеров" конкретно порадловали, а именно:
19) Каждый может использовать только свои собственные пароли. Которые, видимо, универсальны и подходят к любой системе.
20) Чем больше разноцветных дискет ты берешь на "соревнование", тем ты круче
21) А если красивше других раскрасишь свой комп, то ты вообще герой :)
22) Хацкер может взломать банкомат из своего дома а тот потом выплюнет деньги на улицу!
23) Но концовка этого убогого фильма еще лучше:
24) Куча хацкеров проникла в систему и заразила ее каждый своим собственным вирусом!
25) Компьютерные вирусы - это высокографическое приложение, используещее 3D-ускоритель
26) А помигать светом в гостинице для настоящего хаЦкера раз плюнуть!
27) И светофором тоже
28) Системы долговремнного хранения информации умеют светиться при заражении их вирусом...
29) Лечение вирусов это стратегия в реальном времени.
30) Сервак невозможно отключить от внешнего мира при атаке хаЦкеров, так что приходится смотреть.
31) Все что выдает база данных это заведомо правда. (Директору отдела: Вы мертвы.)
32) Обыск ФБР-овцев похоже состоит из осматривания помещения. (Дискета спрятанная в вентиляции)
33) Танкер не имеет ручного управления и блокировки компутерного.
34) Настоящий хакер может дописать(восстановить) прогу с коцанного хекса
35) В каждой операционке при вводе пароля есть паролеподбиралка!
36) Сеть работает с всеобщими и всеобъемлющими правами!
37) И при работе с компом клавиша "пробЭл" ни разy не нажимается ;)
38) Каждый хакер должен уметь по цвету книги определять о чем она и кто автор.
39) В Америке в 95 году ВСЁ, начиная от систем противопожарных и до освещения в КАЖДОЙ (! см. посл. кадры) квартире управляется через тырнет.
40) В институтах нет ни одного документа на хэндкопи, всё в компах, причем зачем-то из кабинета информатики возможен доступ в кабинет директора.
41) Интернет больше похож на Descent, а поиск файлов - на полет между небоскребов.
42) Каждая программа общается голосом как минимум и имеет GUI.
43) "Kоммандный интерпретатор" может СГОРЕТЬ и представляет собой прозрачный ящик с молниями (см. сцену с паролем GOD).
44) Удаленный файл представляет теперь не файл с затертой первой буквой, а приложение с формулами и нехилой графикой.
45) Файловый менеджер представляет собой авиасимулятор с офигительным разрешением и степенью детализации, фульноскриновым антиальясингом, трилинейной и анизотропной фильтрацией, Z-буфером, и при этом не тормозящий даже на ноутбуке начала девяностых.
46) Каталоги представляют собой дома, файлы -- окна в этих домах, причём имена и вообще какие-либо надписи отсутсвуют напрочь.
47) Лог-файл представляет собой ролик с записью полёта между директориями.
48) Вирус, уничтожая файлы, затирает их - в буквальном смысле: разными цветами и рисунками.
49) О проникновении в вашу сеть вы узнаёте по вою сирен и миганию красных ламп.
50) Серверная представляет собой комнату размером с холл добротного отеля.
51) Серверы имеют такие размеры и светятся так, будто они построены не на микросхемах, а на лампах.
52) Настоящий хакер умеет читать и при этом понимать хекс-коды со скоростью около 3-5 страниц в секунду, а также по обрывку программы за каких-нибудь пару минут в уме вычислить, что в ней дальше.
53) Если в компьютер воткнут шнурок телефонной сети, значит, с него можно пролезть в любой другой компьютер; такие понятия как разграничение доступа, виртуальные частные сети, домены, на худой конец, -- отсутсвуют напрочь.
54) Разумеется, компьютер с самыми важными и сверхсекретными данными тоже подключён к инету по каналу в руку толщиной и на нём расшарено всё, что только можно.
55) Склеив 2 телефонные трубки скотчем и позвонив куда надо, вы получите нехилый коннект
56) У всех хацкеров обязательно есть нотебук и сотовый телефон.
57) Чтобы выполнить простую операцию (копирование файла на дискету) надо раз двести понажимать разные кнопки на клавиатуре.
58) А вы разве не знали, что можно хакнуть комп, который в данный момент выключен?

НЕ ПОНРАВИЛОСЬ (-1)   --   прочитал (НЕ ОЦЕНИВАТЬ)   --   ПОНРАВИЛОСЬ (+1)

[в начало]
 

 

Copyrights © 2003 - 2022, T&D