Un blog di Paolo Attivissimo, giornalista informatico e cacciatore di bufale
Informativa privacy e cookie: Questo blog include cookie di terze parti. Non miei (dettagli)
Prossimi eventi pubblici – Sostegno a questo blog – Sci-Fi Universe
Cerca nel blog
2016/08/05
Cosa guardano in TV gli informatici? Mr. Robot
Una delle serie TV più popolari fra gli informatici in questo periodo è Mr. Robot, non solo per la sua trama interamente basata sulle vicende di un gruppo di hacker coinvolti in un dramma informatico che cambia letteralmente l’economia del mondo intero ma anche (e soprattutto) per il realismo e la cura dei dettagli.
Quest’attenzione quasi ossessiva per l’autenticità e la frequente inclusione di chicche nascoste (easter egg) hanno scatenato la passione di molti appassionati ed esperti, che analizzano ogni fotogramma e ogni riga delle schermate di codice mostrate in ogni puntata, scoprendo messaggi nascosti (come questo) e siti Web realmente esistenti che estendono e arricchiscono gli eventi della serie.
Il blog Naked Security di Sophos, per esempio, pubblica recensioni tecniche di ciascuna puntata, confermando la plausibilità dei metodi di attacco e mostrati e degli strumenti utilizzati.
Una delle chicche più notevoli è nella quinta puntata della seconda stagione: non è sullo schermo, ma è annidata nell’audio della puntata. A un certo punto si ode un breve fruscio incoerente, al quale è facile non fare caso: ma in realtà si tratta di un’immagine trasmessa in forma codificata: questa.
Ci sono anche apparizioni di informatici illustri, come per esempio Gregg Housh, ex membro di Anonymous nella realtà, che fa la comparsa nella seconda puntata della seconda stagione. Non perdetevi l’apposito sito ufficiale che contiene (quasi) tutte le chicche nascoste di ciascuna puntata.
Quest’attenzione quasi ossessiva per l’autenticità e la frequente inclusione di chicche nascoste (easter egg) hanno scatenato la passione di molti appassionati ed esperti, che analizzano ogni fotogramma e ogni riga delle schermate di codice mostrate in ogni puntata, scoprendo messaggi nascosti (come questo) e siti Web realmente esistenti che estendono e arricchiscono gli eventi della serie.
Il blog Naked Security di Sophos, per esempio, pubblica recensioni tecniche di ciascuna puntata, confermando la plausibilità dei metodi di attacco e mostrati e degli strumenti utilizzati.
Una delle chicche più notevoli è nella quinta puntata della seconda stagione: non è sullo schermo, ma è annidata nell’audio della puntata. A un certo punto si ode un breve fruscio incoerente, al quale è facile non fare caso: ma in realtà si tratta di un’immagine trasmessa in forma codificata: questa.
Ci sono anche apparizioni di informatici illustri, come per esempio Gregg Housh, ex membro di Anonymous nella realtà, che fa la comparsa nella seconda puntata della seconda stagione. Non perdetevi l’apposito sito ufficiale che contiene (quasi) tutte le chicche nascoste di ciascuna puntata.
Iscriviti a:
Commenti sul post (Atom)
Nessun commento:
Posta un commento