Tee !!!!!!! Tee !!!!!!!!! Tee !!!!!!!!! Tee !!!!!! Teejokeyyyyyyyyyyyyyy me dejaste mosca cuando me dijiste que era todo el rato accion y del argumento poco, o algo asi. pero a mi me ha encantado !!!!! es decir, no me gusto el momento en el que estan todos reunidos y el momento ese de perversion cuando neo y trinity estan ejem ejem y la gente bailando, no estaba mal ese momento pero para mi demasiado largo, tal vez querian enseñarnos que Sion realmente tenia vida.
El argumento, tal vez no te sorprenda como la primera parte, es la continuacion de la primera y ya sabes de que va el tema pero de todas formas entre escenas de accion y argumento estaba muy bien equilibrado porque yo pensaba que seria todo el rato accion pero no, el final, pues vale y como quereis que lo dejaran ? me parece correcto. Tambien me gusto mucho los nuevos personajes, el frances ese, persefone y los dos hermanos me encantaban y pensar que todos ellos son software jajajaj como mola !!!! ah si y el de las llaves !! jajja que ademas tenia que ser japo
Los efectos especiales, impresionante bueno mmmmm no se si os habreis dado cuenta cuando visteis la pelicula cuando pelea contra los agentes smiths en el parque se notaba DEMASIADO la transicion de lo que es la escena real cuando pasa al 3D ahi la han cagado bastante porque se nota, no esque la hallan cagado ya que supongo que el 100% de las personas que estaban en el cine ni se habrian dado cuenta, vamos que no me extraña pero esque cuando llevas muchos años contemplando graficos en juegos al final en las pelis te das cuenta.
Otra cosa !!! sabeis que trinity cuando esta delante del ordenador queriendo cortar las luces del rascacielos usa un programa de hackear de verdad ? :P pues si aqui os pego el articulillo.
APARECEN EXPLOITS REALES
'Matrix Reloaded' sorprende a la comunidad hacker
ANDRES MENDEZ
G2 SECURITY
MADRID.- Ni brillantes gráficos 3D, ni sofisticadas simulaciones multimedia. En la pantalla del ordenador que maneja la actriz Carrie-Ann Moss, la 'superhacker' Trinity, intenta 'hackear' un ordenador remoto con herramientas reales que se usan actualmente. Se trata de la primera película 'made in Hollywood' que refleja fielmente una intrusión
Así es. Sorpredentemente, Trinity utiliza \"Nmap\", una herramienta de código libre muy extendida en la comunidad hacker. Según G2 Security, Nmap es un escaneador de puertos que envía paquetes a una máquina o una red de máquinas para averiguar qué servicios están ejecutando. Un escaneo de puertos con Nmap es el preludio a un intento de intrusión y el paso previo a averiguar qué vulnerabilidades presenta un sistema.
Así es exactamente como Trinity usa Nmap. Durante unos breves segundos, la pantalla de fósforo verde de Trinity muestra claramente cómo Nmap se ejecuta contra la dirección IP 10.2.2.2, encuentra el puerto 22 abierto y lo identifica con el servicio SSH, usado para iniciar sesión remotamente en un equipo.
\"Estaba realmente entusiasmado cuando lo ví\", dice Fyodor, el joven de 25 años creador de Nmap. \"Comparada con otras películas, ésta sí tiene contenido de hacking cuando en la mayoría tienes asumido que van a mostrarte un show estúpido de gráficos 3D\".
Más guiños
Los guiños a la comunidad hacker continúan. En respuesta a los resultados de Nmap, Trinity ejecuta un programa llamado \"sshnuke\" que comienza con el mensaje: \"intentando explotar SSHv1 CRC32\".
Descubierto en Febrero del año 2001 por el analista de seguridad Michal Zalewski, el agujero de seguridad SSHv1-CRC32 es un fallo de desbordamiento de memoria muy real. Según El Hacker.net, explotado correctamente, permite a un atacante remoto modificar su contraseña de root, y acceder al sistema vulnerable.
En palabras del propio Zalewski, los exploits conocidos públicamente están en circulación desde el mes siguiente a la publicación del fallo, aunque circulan otros exploits que no son públicos y que se pueden encontrar entre la comunidad hacker.
Realmente, el programa usado por Trinity es ficticio. No existe ningún \"sshnuke\" todavía. Además, los exploits genuinos te dan acceso inmediato a la consola del sistema, mientras que en la versión mostrada en la gran pantalla, Trinity se ve forzada a cambiar la contraseña del sistema – en este caso a \"Z1ON1010\" (una contraseña muy al estilo hacker, cambiando la \"i\" por un 1, técnica recomendada realmente para 'enmascarar' contraseñas).
¿Será posible ver servidores SSH vulnerables en el año 2300 D.C.? Zelewski resalta que sigue siendo muy común que empresas y organismos utilicen distribuciones y sistemas operativos de hace varios años y que no están correctamente securizados, así que, ¿por qué no?
El argumento, tal vez no te sorprenda como la primera parte, es la continuacion de la primera y ya sabes de que va el tema pero de todas formas entre escenas de accion y argumento estaba muy bien equilibrado porque yo pensaba que seria todo el rato accion pero no, el final, pues vale y como quereis que lo dejaran ? me parece correcto. Tambien me gusto mucho los nuevos personajes, el frances ese, persefone y los dos hermanos me encantaban y pensar que todos ellos son software jajajaj como mola !!!! ah si y el de las llaves !! jajja que ademas tenia que ser japo
Los efectos especiales, impresionante bueno mmmmm no se si os habreis dado cuenta cuando visteis la pelicula cuando pelea contra los agentes smiths en el parque se notaba DEMASIADO la transicion de lo que es la escena real cuando pasa al 3D ahi la han cagado bastante porque se nota, no esque la hallan cagado ya que supongo que el 100% de las personas que estaban en el cine ni se habrian dado cuenta, vamos que no me extraña pero esque cuando llevas muchos años contemplando graficos en juegos al final en las pelis te das cuenta.
Otra cosa !!! sabeis que trinity cuando esta delante del ordenador queriendo cortar las luces del rascacielos usa un programa de hackear de verdad ? :P pues si aqui os pego el articulillo.
APARECEN EXPLOITS REALES
'Matrix Reloaded' sorprende a la comunidad hacker
ANDRES MENDEZ
G2 SECURITY
MADRID.- Ni brillantes gráficos 3D, ni sofisticadas simulaciones multimedia. En la pantalla del ordenador que maneja la actriz Carrie-Ann Moss, la 'superhacker' Trinity, intenta 'hackear' un ordenador remoto con herramientas reales que se usan actualmente. Se trata de la primera película 'made in Hollywood' que refleja fielmente una intrusión
Así es. Sorpredentemente, Trinity utiliza \"Nmap\", una herramienta de código libre muy extendida en la comunidad hacker. Según G2 Security, Nmap es un escaneador de puertos que envía paquetes a una máquina o una red de máquinas para averiguar qué servicios están ejecutando. Un escaneo de puertos con Nmap es el preludio a un intento de intrusión y el paso previo a averiguar qué vulnerabilidades presenta un sistema.
Así es exactamente como Trinity usa Nmap. Durante unos breves segundos, la pantalla de fósforo verde de Trinity muestra claramente cómo Nmap se ejecuta contra la dirección IP 10.2.2.2, encuentra el puerto 22 abierto y lo identifica con el servicio SSH, usado para iniciar sesión remotamente en un equipo.
\"Estaba realmente entusiasmado cuando lo ví\", dice Fyodor, el joven de 25 años creador de Nmap. \"Comparada con otras películas, ésta sí tiene contenido de hacking cuando en la mayoría tienes asumido que van a mostrarte un show estúpido de gráficos 3D\".
Más guiños
Los guiños a la comunidad hacker continúan. En respuesta a los resultados de Nmap, Trinity ejecuta un programa llamado \"sshnuke\" que comienza con el mensaje: \"intentando explotar SSHv1 CRC32\".
Descubierto en Febrero del año 2001 por el analista de seguridad Michal Zalewski, el agujero de seguridad SSHv1-CRC32 es un fallo de desbordamiento de memoria muy real. Según El Hacker.net, explotado correctamente, permite a un atacante remoto modificar su contraseña de root, y acceder al sistema vulnerable.
En palabras del propio Zalewski, los exploits conocidos públicamente están en circulación desde el mes siguiente a la publicación del fallo, aunque circulan otros exploits que no son públicos y que se pueden encontrar entre la comunidad hacker.
Realmente, el programa usado por Trinity es ficticio. No existe ningún \"sshnuke\" todavía. Además, los exploits genuinos te dan acceso inmediato a la consola del sistema, mientras que en la versión mostrada en la gran pantalla, Trinity se ve forzada a cambiar la contraseña del sistema – en este caso a \"Z1ON1010\" (una contraseña muy al estilo hacker, cambiando la \"i\" por un 1, técnica recomendada realmente para 'enmascarar' contraseñas).
¿Será posible ver servidores SSH vulnerables en el año 2300 D.C.? Zelewski resalta que sigue siendo muy común que empresas y organismos utilicen distribuciones y sistemas operativos de hace varios años y que no están correctamente securizados, así que, ¿por qué no?
Comentario