你说的应该是《战争游戏》吧
大卫•莱特曼(马修•布罗德里克饰)是一位天才少年,他将业余时间全都投在了电脑游戏上。一天,他通过搜索,搜到了一台 *** 电脑,简单破解后,他开始玩一个叫做“全球热核战争”的游戏,一个模拟世界大战的游戏。
但大卫并不知道,隐藏在“全球热核战争”之后的,竟是美国军方的战争操作计划响应系统(WOPR)。这个机密系统控制着美国军方的武器,而大卫启动的“全球热核战争”游戏竟然导致系统自动准备发射核弹!
第三次世界大战一触即发,各国军队严阵以待,而大卫不得不行动起来,他要用自己的黑客技术阻止电脑发射核弹,阻止这一切。
Dade是一名电脑怪杰,他在十一岁那年,已经盗取FBI的机密档案,被 *** 当局下令禁止他再玩电脑。而另一边的Kate,也是一名上网高手,透过电脑二人不时展开对垒,比试高低。他们并因出色的技术而被卷进一家国际夺网阴谋中。受聘于大集团的首脑Eugene,利用工作关系上网,并向大财团要胁金钱,否则便破坏其电脑程序,使六艘大油轮爆炸。就在千钧一发之际,Dade与Kate联手夺网成功,挽救了一场大灾难。
(排名不分先后)
1.汪正扬
8岁开始自学写代码,2013年,年仅12岁的汪正扬为了不做作业入侵了学校的在线答题系统,2014年4月,汪正扬曾向360公司的库带计划提交过可能影响上百家教育网站的系统漏洞,此外,他还修复计算机漏洞100多个,是中国最小的黑客。
2..亚伦·施瓦茨
亚伦·施瓦茨是美国著名的" *** 神童",14岁时的施瓦茨就成了一名富有天才的电脑编程高手,并因和人合写著名的RSS1.0规格而声名鹊起,成了美国程序设计圈名人,接着他就读斯坦福大学期间又中途辍学,并和人联合创办了著名的Reddit社交新闻网站。2011年,他编写了一个脚本程序,利用麻省理工大学的 *** 下载了学术期刊储存网站 *** TOR上的480万份收费文章,因为 *** 过快而造成 *** TOR部分服务器崩溃,并导致 *** TOR对麻省理工的IP段进行了暂时屏蔽。如此操作让斯沃兹面临一系列刑事重罪指控。这样一位年轻、富有且极富盛名的天才黑客,面对一系列重罪指控,患上抑郁症后终是没有勇气面对这巨大压力,最终选择了自杀。
3.凯文·米特尼克(Kevin Mitnick)
被称为世界上“头号电脑黑客”。他是之一个在美国联邦调查局“悬赏捉拿”海报上露面的黑客。15岁的米特尼克闯入了“北美空中防务指挥系统”的计算机主机内,他和另外一些朋友翻遍了美国指向前苏联及其盟国的所有核弹头的数据资料,然后又悄无声息地溜了出来。这件事对美国军方来说已成为一大丑闻,五角大楼对此一直保持沉默。
网络警察和电脑黑客,谁对网络安全更精通? 目前网警抓黑客的主要技术是计算机取证技术,又称为数字取证或电子取证。它是一门计算机科学与法学的交叉科学,是对计算机犯罪的证据进行获取、保存、分析和出示的一个过...
要银行卡号是什么骗局 1、要银行卡号这种骗局一般就是PS和短信。当骗子知道我们的手机号和银行卡的时候,他们就能通过一些伪装的号码向我们发送带链接的短信,如果我们不小心点进去了,那么我们就被骗了。2、为...
黑客家族微商是骗子吗 叫这个名字的很多你让别人如何判断?即便你告诉他的名字他的地址、百度知道商业分类里面能看到的又知道他的又有几个?河南黑客进入国家机关后台网干了什么惊天大事? 2018年1月14日透...
WIN10系统电脑怎么将安全模式关闭掉 首先我们打开电脑,按下win+R组合键,可以打开运行窗口。 我们在窗口中输入msconfig 。输入之后点击确定。 然后就会打开系统配置界面了。此时我们点击“引...
黑客攻击主要有哪些手段? 攻击手段黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人电脑系统...
大乔猫狗日记皮肤猫的原型是什么猫? 猫狗日记系列的皮肤中的猫是小肥肥加菲猫为原型设计的。看起来圆滚滚的小黄球,也是俘获了一大批女玩家的欢心猫狗日记这款皮肤作为峡谷中为数不多的情侣皮肤,自原画曝光以来,...