Red de conocimiento informático - Conocimiento de la instalación - Estoy buscando algunas películas, series de televisión, anime, etc. donde el protagonista sea un hacker.

Estoy buscando algunas películas, series de televisión, anime, etc. donde el protagonista sea un hacker.

1. "Juegos de Guerra" (1983)

Introducción a la trama:

En 1983, la película "Juegos de Guerra" fue pionera en una película de hackers. La historia se desarrolla durante la presidencia de Reagan, en plena Guerra Fría. El Apple Mac aún no había nacido y los ordenadores todavía eran sólo juguetes para los fanáticos de la ciencia. La película utilizó el miedo del público a la guerra nuclear y a las nuevas tecnologías desconocidas para asustar a la audiencia. El protagonista de la película es un genio de la informática llamado David Letterman. Puede ingresar libremente al sistema informático de la escuela para cambiar los puntajes de los exámenes, por lo que no se preocupa por sus estudios y pasa su tiempo jugando videojuegos todo el día. Un día, accidentalmente chocó con una supercomputadora del "Sistema de Defensa Aérea de América del Norte" (NORAD). David la usó para jugar un juego de simulación de la "Tercera Guerra Mundial". imaginó. Está a punto de ser real: cuando David renuncia, el juego no ha terminado. Los ordenadores de NORAD todavía creen que los soviéticos lanzaron una guerra nuclear. Para los ordenadores de las dos superpotencias, el juego de guerra no ha terminado. p>

============================================== ===== =======

2. "Sneakers" (1992)

Introducción a la trama:

"Sneakers" trata sobre un grupo de nombres en clave La historia de los "Legal Hackers" de SNEAKERS. Los SNEAKERS son espías industriales que dominan las computadoras. Instituciones importantes como bancos y agencias gubernamentales les pagan para "piratear" sus propios sistemas informáticos para probar la seguridad del sistema. Bishop es el líder del grupo. Es silencioso, discreto, tiene un pasado turbio y es el típico hacker.

Un día, una agencia gubernamental llamó a la puerta y pidió a la gente de Bishop que robaran un software de computadora en línea. Con él, se pueden abrir todos los recursos informáticos secretos del mundo. Negarse era imposible porque contenía todos los secretos del pasado de la pandilla de Bishop. El verdadero villano detrás de escena es Cosmo, el criminal tecnológico número uno del mundo. Él y los elementos corruptos del gobierno "obligaron al grupo de Bishop a llegar a un callejón sin salida"...

=======. ===== ==============================================

3. "Alien Space" El cortacésped (1992)

Introducción a la trama:

"Alien Space" es la primera película ambientada en un espacio virtual. Job Smith es un cortacésped con la inteligencia de un niño que corta regularmente el césped del Dr. Lawrence Angelo. Angelo trabaja para una agencia gubernamental secreta responsable de entrenar gorilas muy inteligentes para el ejército. Cuando el trabajo de Angelo con la agencia sale mal, el retrasado Job atrae su atención. Estaba decidido a utilizar a Job como sujeto de prueba para restaurar su inteligencia a niveles normales. Los resultados del experimento fueron inesperadamente buenos: Job se convirtió en el hombre más inteligente del planeta. Y su potencial aún se está desarrollando, y poco a poco se convierte en una especie de extraterrestre inhumano...

===================== ==== =================================

4. "Terror en la red" La Red (1995) )

Introducción a la trama:

La maga informática Angela Bennett se especializa en estudiar varios virus en programas informáticos. Vive una vida solitaria en California sin interactuar con nadie. Debido a que accidentalmente recibió un disquete con evidencia de crímenes de piratas informáticos, cayó en una trampa tendida por sus enemigos: mientras viajaba al extranjero, el hermoso hombre que conoció resultó ser un asesino, cuando regresó a casa, descubrió que su auto estaba; perdió, vendieron su casa y también la acusaron de delincuentes...

Angela comenzó a contraatacar. A través de Internet descubrió que un grupo de delincuentes informáticos se autodenominaban "Guardias Pretorianas". Controlaban la empresa de software Casa de Lal. Vendían programas de protección de datos y, de hecho, los instalaban para tender una emboscada y replicar todos los sistemas de los clientes.

Ángela se arriesgó a irrumpir en Casa Delal Software Company y descubrió que su identidad original había sido reemplazada por una "Guardia Privada". En una feria informática posterior se conectó a Internet y destruyó la base de datos de la "Guardia Pretoriana" con un virus informático especial.

============================================ ==============

5. "The Net2.0" (2006)

Introducción a la trama:

Computadora La experta Hope Casti fue contratada por una empresa internacional en Turquía para ir sola a Estambul a reparar el cortafuegos de la red para un consorcio financiero. Después de llegar a Estambul, Hope descubrió que todo en su mundo se había vuelto extraño. Poco a poco estaba perdiendo su número de cuenta, pasaporte, identidad e incluso su propio nombre. Después de escapar por poco de la muerte, decidió usar su experiencia para luchar contra el cerebro que la incriminó. Cuanto más se acerca a la verdad, más asustada se vuelve. Resulta que la persona responsable de robar 14 millones de dólares estadounidenses y cometer un asesinato es su amante más cercano...

======. ====================================================

6. "Hackers" (1995)

Introducción argumental:

Dede Murphy, apodado "Zero", es una figura legendaria entre los hackers. En 1988, él solo desactivó 1.507 computadoras en Wall Street, provocando la crisis financiera mundial. Dade, de 11 años, fue nombrado en el archivo del FBI y se le prohibió usar teclados hasta que cumpliera 18 años. No he tocado un dígito en 7 años...

Kate Libby, apodada "Erosión Ácida", es una hacker que arrasa la autopista de la información. Cuando el "frío cero" y el "grabado con ácido" se encuentran, comienza una inevitable batalla de sexos en el disco duro. En ese momento apareció "Plague", un maestro hacker empleado por una empresa multinacional que no solo quería defraudar millones de dólares a través de Internet, sino que también quería incriminar a Dade, Kate y sus amigos. Para limpiar sus nombres, Dade y Kate reclutaron a un grupo de maestros hackers para que se unieran a su contraataque contra las conspiraciones de las grandes empresas.

============================================ =============

7. "Killing Hardware" Virtuosity (1995)

Introducción a la trama:

En 1999 En Los Ángeles, el Centro de Tecnología para el Cumplimiento de la Ley del Gobierno desarrolló un prototipo de simulador para entrenar a detectives de la policía. Equipado con tecnología de inteligencia artificial de última generación, este simulador de realidad virtual permitirá a los usuarios perfeccionar sus habilidades de detective cazando al criminal generado por computadora Sid 6.7, que combina toda la maldad humana. Sin embargo, este complejo sistema de "gato y ratón" tiene una consecuencia fatal: el astuto Sid 6.7 escapa de los grilletes, abandona el espacio virtual y entra al mundo real para hacer el mal. El ex oficial de policía Parker Barnes es considerado la persona con mayores posibilidades de someter a Sid 6.7.

Con la ayuda del experto en crímenes Carter, Barnes debe viajar entre el mundo real y el virtual para atrapar a Sid antes del nuevo milenio. Al mismo tiempo, Barnes descubrió la sombra del asesino pervertido que mató a su esposa e hija en Sid 6.7. El juego del cazador se vuelve más complicado y lo que está en juego es mayor.

============================================ = =============

★Recopilado y compilado por viejos estudiantes aburridos, sin copiar ni citar★

======== ====== ============================================

8. Johnny Mnemonic (1995)

Introducción argumental:

En 2021, aparece en el mundo una enorme red informática.

La mayor parte de la humanidad ha muerto a causa de la contaminación ambiental provocada por las ondas electromagnéticas emitidas por dispositivos electrónicos. La información se ha convertido en el bien más caro y los piratas informáticos proliferan, por lo que la información más valiosa debe transmitirse a través del cerebro humano.

Johnny es un profesional responsable de entregar información. Una vez, Johnny fue contratado por dos científicos que habían desertado de Pharmkom, la tercera empresa multinacional más grande del mundo, para entregarles datos invaluables.

El chip de memoria en el cerebro de Johnny no puede soportar la carga sobrecargada. Si la información de descarga de la contraseña de descompresión no se encuentra a tiempo, morirá. Además, Pharmkom contrata a la Yakuza, el sindicato criminal más grande del mundo, para tomar la cabeza de Johnny y recuperar información de valor incalculable.

============================================ =============

9. “The Matrix” (1999)

Introducción a la trama:

Ser nombrado The Las personas que controlan los sistemas informáticos de inteligencia artificial de Matrix son como los animales que pasta. Hacker Neo busca en Internet todo lo que puede sobre Matrix.

Bajo la guía de una misteriosa chica, Terene, conocieron a Morfeo, el líder de la organización hacker, y los tres se embarcaron en un viaje para luchar contra "Matrix".

Neo se enfrenta a otra pregunta: ¿lo es? Aunque no sé por qué, la respuesta de Neo es "no". Cypher, el amigo de Morfeo, está de acuerdo con él. Otros no están tan seguros. Además, todavía hay personas que protegen a "Matrix", y el despiadado Agente Smith y su equipo guardan secretos impactantes.

Neo, Murphy y Tyleni deberán luchar con sus vidas contra poderosos enemigos para buscar respuestas y encontrarse a sí mismos. Cada paso que dan está rodeado de peligro...

================================= ==== ======================

10. "Operación Pez Espada" Pez Espada (2001)

Introducción a la trama:

Gabriel Hill es un agente espía que lleva muchos años en el mundo y sueña con fundar su propia organización ultrapatriótica. Con el fin de recaudar los fondos necesarios para reclutar soldados para esta organización, Gabriel decidió aventurarse en el ciberespacio y robar un fondo valorado en miles de millones de dólares. Hill necesita la ayuda de un importante hacker informático. Tenía la mirada puesta en Stanley Gison.

Stanley fue una vez uno de los dos principales piratas informáticos del mundo. Puso patas arriba el sistema de vigilancia informática del FBI y, por supuesto, fue a la cárcel por ello. Ahora vive en una caravana en ruinas. Su esposa se divorció de él y llevó a su pequeña hija Holly a casarse con un gran jefe especializado en películas porno. Gabriel vino a pedirle a Stanley que saliera y le prometió ayudarlo a recuperar la custodia de su hija. Stanley aceptó correr riesgos y se convirtió en un peón involuntario...

============================= ==============================

11. Cortafuegos "Firewall" (2006)

Introducción a la trama:

El experto en seguridad informática Jack Steinfeld trabaja para un Pacific Bank en Seattle. A lo largo de los años, ha sido responsable de diseñar el sistema informático antirrobo más eficaz, que evita que los cada vez más frecuentes piratas informáticos roben activos bancarios a través de capas de contraseñas y cortafuegos.

El generoso salario de Jack en la empresa le permite a él, a su esposa Beth, arquitecta, y a su par de hijos vivir una vida cómoda, incluida una mansión en una zona residencial de lujo en las afueras de la ciudad. .

Pero el sistema antirrobo de Jack tiene una debilidad fatal, y es él mismo. Un gángster brutal y vicioso decidió aprovechar esta debilidad para robar enormes sumas de dinero del banco.

Bill Cox ha estado observando atentamente a Jack y su familia, y ha utilizado varios instrumentos electrónicos avanzados para monitorear sus actividades en línea, escuchar sus llamadas telefónicas, conocer sus rutinas diarias y robarles la información más privada.

Pasó casi un año comprendiendo cada detalle de la vida de la familia de Jack y finalmente tomó acción. Lideró a un grupo de hombres para irrumpir en la casa de Smith y poner a Beth y sus hijos bajo arresto domiciliario en su propia casa, mientras que Jack se vio obligado a ayudar al Pacific Bank para el que trabajaba a robar una enorme suma de 100 millones de dólares estadounidenses.

Cada intento que Jack hizo para pedir ayuda y salvar a su familia fue visto y bloqueado por Cox, por lo que no tuvo más remedio que romper el sistema de seguridad informática que diseñó y transferir una enorme suma de 100 millones de dólares. a la cuenta bancaria de Cox en el extranjero no sólo lo convirtió en un criminal, sino que también lo obligó a destruir todas las pruebas del crimen de Cox. Bajo estricta vigilancia, sólo tiene unas pocas horas para completar la transferencia y encontrar una laguna en el aparentemente perfecto complot del gángster, con la esperanza de salvar la vida de su familia.

============================================ = =============

12 "El piso trece"/El piso trece (1999)

Introducción a la trama: < La historia comienza en Los Ángeles en 1937. Hammond Fuller regresó al hotel después de una cita con su amante. Después de dejar una carta para alguien, corrió a casa para ver a su esposa. Cuando yacía en la cama, el tiempo y el espacio cambiaron repentinamente a Los Ángeles en 1999...

En el edificio de oficinas del piso 13 en un distrito comercial de Los Ángeles, Douglas Hall y Hanan Fuller crearon un Los Ángeles virtual. Ángeles en la década de 1937. Un día, Hall se despertó y encontró a Hanan muerto, y se convirtió en el sospechoso número uno.

Hall no podía recordar si estuvo involucrado en el asesinato. Para descubrir la verdad, viajó de ida y vuelta entre la realidad y el mundo virtual de 1937. Esta doble vida hizo que la existencia de Hall fuera real. el mundo cada vez más borroso... ...Fuller parecía haber estado involucrado en una doble vida similar antes de su muerte. La aparición de la misteriosa belleza Jane difumina aún más los límites entre la realidad y el mundo imaginario.

============================================ = =============

13. "Hacker Sanctioner" / Guerra contra el crimen informático Silicon Towers (1999)

Introducción a la trama:

Ninguno

======================================== === =================

14. "Takedown" (2000)

Introducción a la trama:

< Kevin Minick puede ser llamado el hacker informático más poderoso de la historia. Hackeó una empresa de telecomunicaciones, hackeó las computadoras del FBI y se convirtió en el rey de los hackers más esquivo en el mundo en línea. Sin embargo, esperaba un desafío real. , cuando comienza a piratear el sistema informático del famoso físico y genio informático Tsutomu Shimomura, su deseo finalmente se hace realidad, y puede que sea más de lo que puede manejar...

======= =========================================== ======

15. “Live Free or Die Hard 4.0” (2007)

Introducción a la trama:

Muchos años después, John McClane (Bruce Willis), quien siempre fue en el lado equivocado del negocio, pero siempre salvó a todos los seres sintientes sin querer, finalmente apareció nuevamente ante la vista de la gente. En una era en la que los terroristas proliferan, el oficial Old John parece enfrentarse a nuevos desafíos. Los terroristas extranjeros inteligentes han aprendido a utilizar las técnicas de piratería informática más sofisticadas de la actualidad para lograr sus objetivos ulteriores.

Evidentemente, Estados Unidos, la "Policía Militar de la Tierra", se ha convertido en el objetivo principal de este "ataque terrorista". Después de una cuidadosa planificación, los terroristas extremistas se están preparando para utilizar tecnología de piratería informática para paralizar colectivamente los sistemas informáticos en todo Estados Unidos el Día de la Independencia, logrando así su conspiración para controlar el mundo.

Este policía McClain, todavía indiferente a las palabras de su jefe, adicto al alcohol, separado de su esposa y cubierto de sudor apestoso, llegó a tiempo, y en el jubiloso 4 de julio, en este Un día, con la ayuda profesional del joven hacker Matt Foster (Justin Long), se rompió el perfecto plan de invasión del sistema informático de un grupo de hackers extranjeros. Y finalmente me encontré nuevamente con las feroces armas terroristas. Mientras tanto, la lucha desesperada con una terrorista asiática, Mylene, es aún más fascinante.

Al final, tras unos bombardeos indiscriminados, todo volvió a la paz, y John McClane volvió a salvar al mundo.

============================================ ==============

16. "Sneakers" (1992)

Introducción a la trama:

Bishop y Kos Mo Era compañero de clase y buen amigo en la universidad, y ambos eran maestros en informática. Más tarde se meten en problemas juntos, Bishop sobrevive, pero Cosmo va a la cárcel. Veinticinco años después, Bishop sigue confiando en lo que se le da bien, especializándose en infiltrarse en redes, escuchar a escondidas y descifrar contraseñas. Este grupo de personas que dominan la alta tecnología forman un grupo llamado "Stalkers". Mientras no haya un trabajo prometido, no se podrá completar. Pero esta vez se encuentran con su pareja, aparece Cosmo, y ya no es un amigo, sino un enemigo. El objetivo al que apuntan es otra misteriosa caja negra. Si cae en manos de las personas equivocadas, el mundo caerá en el caos...