Computerworld spørger:Hvad er vigtigt hos en it-leverandør - og hvem gør det rigtigt? Deltag og vind B&O-udstyr.

Artikel top billede

Nørder på detektivarbejde: Afslører kildekoder i film

Film er fyldt med computerhackere, der har de vildeste evner. Men ville deres tricks fungere i virkeligheden? Det forsøger webnørder at opklare.

Helten sætter sig hen til computeren og tæsker løs på keyboardet, og pc-skærmen fyldes med kildekode.

Vupti - så er kodeord knækket, servere støvsuget for data og lyssky bankoverførsler omdirigeret.

I massevis af film og tv-serier er computeren helt central for handlingen, men hvad er det egentlig for kildekoder, der regner ned over skærmen, når skuespillerne går til tasterne?

Det har nørderne bag websiden Moviecode.tumblr.com sat sig for at afsløre.

Detektivarbejdet har ganske enkelt bestået i at analysere koden og finde frem til, hvor den egentlig stammer fra, og om det overhovedet giver mening eller er ren volapyk.

I den amerikanske filmatisering af Stieg Larssons 'Mænd der hader kvinder', som har titlen 'The Girl with the Dragon Tattoo', kaster hackeren Lisbeth Salander eksempelvis sig over computeren for at løse en mordgåde.

Websiden kan afsløre, at Salander bruger SQL (Structured Query Language), og det faktisk ikke er helt tåbeligt.

Men hendes evner foran computeren er dog ikke overbevisende i forhold til, at hun skulle være en tophacker.

Mere tvivlsomt bliver det i filmen "Terminator" med Arnold Schwarzenegger, hvor man på et tidspunkt ser billedet fra hans synspunkt.

Da han er en robot, kører en masse kode hen over billedet, og moviecode.tumbler.com mener, at det er en stump af Apple II's 6502 assembler kode.

Der er flere film, som benytter kode, der er fuldkommen tåbelig.

I filmen "The Recruit" hacker hovedpersonen CIA med C/C++ kode, der burde udløse latterbrøl blandt programmører.

Moviecode.tumblr.com kan du se flere eksempler på kode, som indgår i film og tv-serier.




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
JN Data A/S
Driver og udvikler it-systemer for finanssektoren.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Cyber Briefing: Backup, availability og disaster recovery

I en tid hvor truslerne mod it-driften kun vokser, er det afgørende at kende forskellen på backup, availability og disaster recovery. Deltag og få konkret viden og praksisnære eksempler på, hvordan I kan styrke jeres beredskab.

07. april 2025 | Læs mere


Cyberthreat Day, København: Trusler, angreb og forsvar i praksis

Stå rustet mod cybertrusler. Få et detaljeret overblik over de nyeste sårbarheder, angrebsmønstre og metoder, som cyberkriminelle anvender. Lyt til beretninger fra sikkerhedseksperter på den digitale frontlinje, og få indsigt i både succesfulde angreb og de, der blev afværget

08. april 2025 | Læs mere


Cyberthreat Day, Horsens: Trusler, angreb og forsvar i praksis

Stå rustet mod cybertrusler. Få et detaljeret overblik over de nyeste sårbarheder, angrebsmønstre og metoder, som cyberkriminelle anvender. Lyt til beretninger fra sikkerhedseksperter på den digitale frontlinje, og få indsigt i både succesfulde angreb og de, der blev afværget

10. april 2025 | Læs mere