Voir ICI !!!

;-)

quelques extraits :

Un hacker experimenté peut faire n'importe quoi, à n'importe quelle machine, n'importe où et avec seulement deux/trois lignes de commande.

Toutes les bases de données du monde sont reliés et référencées entre elles. Vous avez juste besoin de connaitre la bonne commande.

Il faut plusieurs minutes à la police pour tracer un appel et découvrir ou et de quel numéro un criminel appelle...alors que dans la réalité votre téléphone vous donne cette information avant même de l'avoir demandé. Oh, et si les criminels raccrochent avant que l'appelle soit tracé tous les enregistrements de l'appel sont perdus pour toujours.

Chaque entreprise, chaque agence gouvernementale et chaque hacker possèdent son propre système d'exploitation unique au monde.

Les super Admins peuvent envoyer des gens en prison puis effacer leur cassier judiciaire, les faisant ainsi disparaitre.

L'ensemble des dessins techniques d'une bombe nucléaire peuvent être stockés sur une simple disquette.

Tous les ordinateurs peuvent être piratés, connectés à Internet ou pas. Même l'ordinateur qui fait "bip bip" à l'hopital, celui connecté au patient qui le maintient en vie.

Il existe un moteur de recherche qui donne exactement ce que l'on cherche du premier coup, par exemple l'article dont vous avez besoin sur des recherches top secrète ou alors l'adresse d'une personne que vous recherchez rien qu'avec son pseudonyme.

Les gros geeks dans les films possèdent toujours deux écrans lcd 22 pouce qui affichent des codes sources qui défilent dans le fond. Et ils utilisent une interface style Windows VISTA depuis des années.

Tous les codes peuvent être implantés sur n'importe quel système, même les systèmes extra-terrestres dont le programmeur ne connait strictement rien. (Si vous n'y croyez pas regardez Independance Day)

Toutes les informations, y compris celles de la CIA, du FBI ou du MI5, sont sur internet et trouvables via google.

Chaque PC infecté par un virus réagit de la même manière: En affichant sur votre écran une tête de mort aux yeux rouges sur un fond rouge clignotant.

En tapant le nom d'une personne en commande DOS vous pouvez trouvez absolument toutes les informations concernant cette personne, même les personne qu'il a rencontré par le passé. Quelle base de donnée de folie !

Les hackers ne peuvent travailler que dans un appartement en bordel complet et uniquement de nuit. Ils ont des poches de fatigue sous les yeux qui disparaissent automatiquement pendant qu'ils piratent un ordinateur.

Les filles n'aiment que les garcons ayant des compétences en hacking et/ou en chasse à l'arc et/ou en nunchakus.

Si vous avez un enregistrement audio, vous pouvez supprimer les différents élements du morceau. Exemple: Retirer les aboyements des chiens qui gueulent après la voiture qui s'écrase, puis retirer le bruit que fait le train qui rentre dans cette même voiture. Après cela, et seulement après cela, vous découvrirez qu'il y avait une seconde voiture qui est rentrée dans la première voiture l'obligeant à percuter le train !.

mdr ! LOL