- 1二次元好きの匿名さん25/03/01(土) 13:41:01
- 2二次元好きの匿名さん25/03/01(土) 13:41:39
なぜか暗い部屋で作業しがち
- 3二次元好きの匿名さん25/03/01(土) 13:42:17
ハッキング漫画のファルコもよくわかんない形だった気がする
- 4二次元好きの匿名さん25/03/01(土) 13:43:47
なんかよく分からない文字列が高速スクロールしてればそれっぽく見える説
- 5二次元好きの匿名さん25/03/01(土) 13:45:06
事前に用意したツールを起動させてじーっと眺めるだけですよ
適宜切り替えていくけど
あとは有線LANを引っこ抜く準備
それと踏み台にする予定のネカフェに行ったり、対象と友達になりに行ったり - 6二次元好きの匿名さん25/03/01(土) 13:47:30
カタカタ高速で打ってる時点で対象への侵入は多分終わってるんだよなぁ……
対象のコンソールを弄ってる状態じゃないかな - 7二次元好きの匿名さん25/03/01(土) 13:55:54
フィクションならカタカタッターンッが正解じゃない?
いくら現実として正しくしても映像的に面白くなければフィクションとしては間違いだろうし - 8二次元好きの匿名さん25/03/01(土) 13:57:31
現実はハッキングの実践する時点で9割方仕事は終わっててツール起動したら見守るだけって聞いた
- 9二次元好きの匿名さん25/03/01(土) 15:04:29
エンターの音がデカければ尚よし
- 10二次元好きの匿名さん25/03/01(土) 15:06:20
視聴者に分かりやすくする必要があるから仕方ない…
とりあえずでっかいドクロマーク出しとけ - 11二次元好きの匿名さん25/03/01(土) 15:06:41
でもイヤでしょ パスワード打ってる最中の人を後ろからこっそりのぞき見するハッカー
- 12二次元好きの匿名さん25/03/01(土) 15:08:33
シーケンスバーが50…90…99…100%!
Wow!ビンゴォ! - 13二次元好きの匿名さん25/03/01(土) 15:09:24
「⌛️ハッキング中…しばらくお待ちください」
- 14二次元好きの匿名さん25/03/01(土) 15:10:34
実際業務用のツールほど処理状況の表示って画面の端っこにあったりして地味よね
- 15二次元好きの匿名さん25/03/01(土) 15:11:44
データを外部記憶媒体に移動中に警備員がやってくるシチュエーション多いよね
- 16二次元好きの匿名さん25/03/01(土) 15:14:44
オーシャンズ8のハッキング描写良かったよね
会社のサーバーに接続して、権限持った人を見つける
権限持った人の好みそうなメールを偽造してウイルスを送り込んで、以後はリモートデスクトップ接続できるように - 17二次元好きの匿名さん25/03/01(土) 16:02:11
コマンドプロンンプトを開いて悦に入るのはたしなみ…
- 18二次元好きの匿名さん25/03/01(土) 16:29:47
パスワードは……社長の大切な人の名前だ!
- 19二次元好きの匿名さん25/03/01(土) 17:25:12
薄暗い廃倉庫を拠点に完全に遠隔で盗むパターンと現実での人間の弱さや隙を突くパターンがあるよな
- 20二次元好きの匿名さん25/03/01(土) 19:09:53
実際は
マウスでカチッ……カチッ……カチッ……
らしいね - 21二次元好きの匿名さん25/03/01(土) 19:12:29
現役ハッカーが、映画の「ハッキングシーン」の矛盾点を解説【Part2】 | WIRED.jp
これとライブドアの奴がおもしろかったのん
- 22二次元好きの匿名さん25/03/01(土) 19:12:34
- 23二次元好きの匿名さん25/03/01(土) 19:13:56
自力でプログラム組めるハッカーはプログラム作りの準備段階でめっちゃカタカタしてる(ただのプログラミング作業)
- 24二次元好きの匿名さん25/03/01(土) 19:14:46
- 25二次元好きの匿名さん25/03/01(土) 19:16:11
- 26二次元好きの匿名さん25/03/01(土) 19:16:26
最近は
獲物の情報販売
ハッキングツールの販売
実行する人の募集
をダークウェブでやってるんでデータ取れたら何割を実行者、何割をツールの販売者、何割を情報提供者ってグループ組んでやってるとか - 27二次元好きの匿名さん25/03/01(土) 19:21:56
- 28二次元好きの匿名さん25/03/01(土) 19:38:14
リアルにしても絵面が地味になるからじゃない?