フィクションのハッキング描写とかいう正解が分からん奴

  • 1二次元好きの匿名さん25/03/01(土) 13:41:01

    とりあえずブラマンみたいにカタカタ打っとけば様にはなるか

  • 2二次元好きの匿名さん25/03/01(土) 13:41:39

    なぜか暗い部屋で作業しがち

  • 3二次元好きの匿名さん25/03/01(土) 13:42:17

    ハッキング漫画のファルコもよくわかんない形だった気がする

  • 4二次元好きの匿名さん25/03/01(土) 13:43:47

    なんかよく分からない文字列が高速スクロールしてればそれっぽく見える説

  • 5二次元好きの匿名さん25/03/01(土) 13:45:06

    事前に用意したツールを起動させてじーっと眺めるだけですよ
    適宜切り替えていくけど
    あとは有線LANを引っこ抜く準備

    それと踏み台にする予定のネカフェに行ったり、対象と友達になりに行ったり

  • 6二次元好きの匿名さん25/03/01(土) 13:47:30

    カタカタ高速で打ってる時点で対象への侵入は多分終わってるんだよなぁ……
    対象のコンソールを弄ってる状態じゃないかな

  • 7二次元好きの匿名さん25/03/01(土) 13:55:54

    フィクションならカタカタッターンッが正解じゃない?
    いくら現実として正しくしても映像的に面白くなければフィクションとしては間違いだろうし

  • 8二次元好きの匿名さん25/03/01(土) 13:57:31

    現実はハッキングの実践する時点で9割方仕事は終わっててツール起動したら見守るだけって聞いた

  • 9二次元好きの匿名さん25/03/01(土) 15:04:29

    エンターの音がデカければ尚よし

  • 10二次元好きの匿名さん25/03/01(土) 15:06:20

    視聴者に分かりやすくする必要があるから仕方ない…
    とりあえずでっかいドクロマーク出しとけ

  • 11二次元好きの匿名さん25/03/01(土) 15:06:41

    でもイヤでしょ パスワード打ってる最中の人を後ろからこっそりのぞき見するハッカー

  • 12二次元好きの匿名さん25/03/01(土) 15:08:33

    シーケンスバーが50…90…99…100%!
    Wow!ビンゴォ!

  • 13二次元好きの匿名さん25/03/01(土) 15:09:24

    「⌛️ハッキング中…しばらくお待ちください」

  • 14二次元好きの匿名さん25/03/01(土) 15:10:34

    実際業務用のツールほど処理状況の表示って画面の端っこにあったりして地味よね

  • 15二次元好きの匿名さん25/03/01(土) 15:11:44

    データを外部記憶媒体に移動中に警備員がやってくるシチュエーション多いよね

  • 16二次元好きの匿名さん25/03/01(土) 15:14:44

    オーシャンズ8のハッキング描写良かったよね

    会社のサーバーに接続して、権限持った人を見つける
    権限持った人の好みそうなメールを偽造してウイルスを送り込んで、以後はリモートデスクトップ接続できるように

  • 17二次元好きの匿名さん25/03/01(土) 16:02:11

    コマンドプロンンプトを開いて悦に入るのはたしなみ…

  • 18二次元好きの匿名さん25/03/01(土) 16:29:47

    パスワードは……社長の大切な人の名前だ!

  • 19二次元好きの匿名さん25/03/01(土) 17:25:12

    薄暗い廃倉庫を拠点に完全に遠隔で盗むパターンと現実での人間の弱さや隙を突くパターンがあるよな

  • 20二次元好きの匿名さん25/03/01(土) 19:09:53

    実際は
    マウスでカチッ……カチッ……カチッ……
    らしいね

  • 21二次元好きの匿名さん25/03/01(土) 19:12:29
  • 22二次元好きの匿名さん25/03/01(土) 19:12:34

    ここら辺の解像度って何年経っても低いよね
    VIVANTもアレはないなって感じだったし
    地面師も脆弱性の話するのは良いけど何でホテルにハッキング出来てる話だし

  • 23二次元好きの匿名さん25/03/01(土) 19:13:56

    自力でプログラム組めるハッカーはプログラム作りの準備段階でめっちゃカタカタしてる(ただのプログラミング作業)

  • 24二次元好きの匿名さん25/03/01(土) 19:14:46

    >>20

    そうだね

    TeamViwerみたいなクラウド経由でリモートアクセスできるツールを送り込んで裏で実行させてリモートで操作する

  • 25二次元好きの匿名さん25/03/01(土) 19:16:11

    >>22

    推理ものの毒殺で毒物自体をギミックにしない限りは大体青酸カリを使うのと一緒であんまり実際にできるようにはしないって面もあるんだろうか

  • 26二次元好きの匿名さん25/03/01(土) 19:16:26

    最近は
    獲物の情報販売
    ハッキングツールの販売
    実行する人の募集
    をダークウェブでやってるんでデータ取れたら何割を実行者、何割をツールの販売者、何割を情報提供者ってグループ組んでやってるとか

  • 27二次元好きの匿名さん25/03/01(土) 19:21:56

    >>25

    そこらの大きな企業のセキュリティ担当やそれなりのエンジニアなら手口や手順は知ってるからためそうにはならんかな

    コナンですらダークウェブやTorみたいのやiotジャックとかやってたし

  • 28二次元好きの匿名さん25/03/01(土) 19:38:14

    >>22

    リアルにしても絵面が地味になるからじゃない?

スレッドは3/2 05:38頃に落ちます

オススメ

レス投稿

1.アンカーはレス番号をクリックで自動入力できます。
2.誹謗中傷・暴言・煽り・スレッドと無関係な投稿は削除・規制対象です。
 他サイト・特定個人への中傷・暴言は禁止です。
※規約違反は各レスの『報告』からお知らせください。削除依頼は『お問い合わせ』からお願いします。
3.二次創作画像は、作者本人でない場合は必ずURLで貼ってください。サムネとリンク先が表示されます。
4.巻き添え規制を受けている方や荒らしを反省した方はお問い合わせから連絡をください。