Qual sistema operacional Tony Stark usa na área de trabalho do seu escritório?

18

Eu tenho tropeçado neste problema há bastante tempo agora.

Que tipo de sistema operacional (ou o que é ramificação de (ex: Linux, Windows ...)) é Tony Stark usando em sua suíte e computador Framework no escritório quando Pepper foi para roubar os dados usando o dongle hacking Tony deu a ela?

O que esse dongle hacking faria, como codificação inteligente?

    
por Mohamed Sobhy 11.09.2012 / 09:30

4 respostas

É um sistema operacional fictício, projetado por Philip Shtoll :

sample 1

sample 2

Não tenho certeza do que o hacking dongle fez exatamente, mas acho que ele acessou e fez download de determinados arquivos automaticamente:

sample 3

(você pode assistir ao vídeo de Philip Shtoll para o filme aqui )

    
11.09.2012 / 13:27

Eu não consigo me lembrar exatamente da cena, mas eu aposto que eles compensaram o filme. Você provavelmente poderia derrubar um similar com base no linux se tivesse as habilidades e a inclinação.

O dongle hacking, provavelmente, não faz nada de verdade. Se você tivesse um sistema seguro, ele não permitiria que nada no dongle fosse executado sem a senha do administrador, e a senha do administrador seria strongmente digitada e protegida de perto.

No entanto, considere o fato de que o hacking real é muito chato de assistir. É principalmente um jogo de números combinado com algum conhecimento especializado. Não é muito cinematográfico.

Portanto, os cineastas precisam encontrar formas de tornar as cenas de hackers rápidas e óbvias para os espectadores, e é provavelmente isso que o dongle está fazendo. É um dispositivo de enredo que mantém a história em andamento.

    
11.09.2012 / 13:25

Como mencionado nas outras respostas, o sistema operacional em si é falso, mas em termos de "o que o dongle hacking poderia fazer, codificando" ... bem, qualquer coisa.

O barramento serial universal usado para esses dispositivos já tem uma prova de conceito que permite que uma máquina seja comprometida apenas com a inserção de um pen drive comprometido :

BadUSB – Turning devices evil. Once reprogrammed, benign devices can turn malicious in many ways, including:

  • A device can emulate a keyboard and issue commands on behalf of the logged-in user, for example to exfiltrate files or install malware. Such malware, in turn, can infect the controller chips of other USB devices connected to the computer.
  • The device can also spoof a network card and change the computer’s DNS setting to redirect traffic.
  • A modified thumb drive or external hard disk can – when it detects that the computer is starting up – boot a small virus, which infects the computer’s operating system prior to boot.

Seria simplesmente um caso de saber exatamente quais comandos enviar para obter os dados que você precisa, e como o computador de Stark acessa o armazenamento de dados da Stark via rede da Stark, é muito provável que ele já tenha essas respostas.

    
18.05.2015 / 19:16

OSX ou, se você quiser usar algo muito semelhante que seja compatível com mais tipos de computadores .... Eu diria Debian 6 ou Mint LMDE ... Quando o terno de Rhodey é reiniciado, ele parece muito com o Debian Linux.

    
22.10.2012 / 06:17