Hackear videojuegos para personas a las que les gustan los hackers de películas

click fraud protection

Existe la piratería informática en la vida real: el proceso de prueba y error de buscar brechas en la seguridad de la red y engañar a las personas para que den sus contraseñas, y luego está la piratería informática que se ve en las películas de Hollywood me gusta Hackers y videojuegos como Watch Dogs 3, donde los programadores de "sombrero negro" con ropa de moda y seudónimos tontos pueden entrar en cualquier servidor o secuestrar cualquier pantalla de televisión escribiendo en sus teclados muy rápido. Protocolo de medianoche, Hacknet, y otros videojuegos centrados en piratas informáticos abarcan tanto la realidad como la fantasía de la piratería informática en su jugabilidad, generalmente simplificando los principios de programación de computadoras del mundo real en un juego más accesible y entretenido formulario.

En el mundo real, la piratería informática no es visualmente emocionante. La mayoría de los piratas informáticos, ya sean "White Hat" o "Black Hat" en su comportamiento, pasan horas, si no días, de tiempo escaneando líneas de código de computadora, buscando fallas, errores o lagunas de seguridad que puedan usarse para ingresar a redes seguras y servidores. En otras situaciones, pueden utilizar granjas de servidores para realizar "hacks" de fuerza bruta, como

Ataques DDOS - que derribaron De World of Warcraft servidores a principios de 2021, o utilizar herramientas como correos electrónicos de phishing o malware para tener acceso a la información privada de las personas. Todas estas formas realistas de piratería son difíciles de representar de forma entretenida en la televisión o en los videojuegos.

Algunos de los videojuegos de piratería a continuación intentan presentar la disciplina / estilo de vida de la piratería informática de una manera auténtica, aunque dramatizada, mientras que otros se inclinan más hacia Cyberpunk 2077Rompecabezas de patrones de estilo o minijuegos en los que el jugador dispara a polígonos abstractos en el "Ciberespacio". La ventaja de estas formas estilizadas de piratería es que los jugadores no necesitan un Licenciatura en programación de computadoras para jugar a estos juegos: solo reconocimiento de patrones, habilidades de observación y la voluntad de escarbar en la ropa sucia digital de la tecnología digital. personas.

El protocolo de medianoche permite a los jugadores convertirse en hacktivistas

En el juego de piratería Protocolo de medianoche, los jugadores asumen el papel de un hackitivista cuya información personal se filtra a la policía. Decidido a descubrir la identidad de su "Doxxer", el personaje del jugador cae en una madriguera de secretos, conspiraciones y duras decisiones morales. La narrativa de la elección de ramificación de Protocolo de medianoche generalmente se transmite a los jugadores a través de correos electrónicos y mensajes de texto ficticios, mientras que las bases de datos corporativas / gubernamentales a las que piratea la PC están representadas por un modo de juego en el que los jugadores saltan entre diferentes nodos en una red y usan los comandos del teclado para romper las barreras "ICE" en un combate "por turnos" modo."

Hacknet es un simulador de piratería con un misterio por resolver

Hacknet, un simulador de piratería juego con misterio elementos publicados por Team Fractal Alligator en 2015, se trata de un protagonista que recibe póstumo correos electrónicos de un famoso pirata informático, pidiendo a la PC que descubra la verdad detrás de su inoportuno fallecimiento. La mecánica de juego basada en terminales de Hacknet sumerja gradualmente a los jugadores en una versión simplificada de la piratería en la vida real; un conjunto de herramientas de modificación en Steam Workshop permite a los fanáticos diseñar sus propias "misiones de piratería", mientras que una versión educativa en itch.io está diseñado para enseñar a los jugadores y estudiantes de CompSci comandos reales de UNIX y principios de ciberseguridad.

Hacker Simulator ofrece a los jugadores una experiencia de piratería realista

Simulador de hacker, lanzado recientemente el Vapor este octubre, tiene dos modos de juego. En el primer modo de juego, los jugadores usan versiones simplificadas de estrategias de piratería en la vida real, como buscar exploits, enviar mensajes de phishing o usar programas especiales de "fuerza bruta" para descubrir contraseñas a través de una cascada de suposiciones.

El otro modo de juego de Simulador de hacker es una primera persona sistema de juego de elaboración donde los jugadores construyen gradualmente su propia "cueva de hackers" personalizada, compran nuevo hardware, organizan sus torres de servidores y cambian constantemente entre nuevas redes wi-fi para pasar desapercibidos.

Nite Team 4: División de piratería militar

La mayoría de los juegos centrados en la piratería informática ponen a los jugadores en la piel de los piratas informáticos o Watch Dogs 3-Estilo colectivos rebeldes. Equipo nocturno 4:División de piratería militar, por el contrario, cuenta la historia de un especialista en ciberseguridad contratado por agencias de inteligencia para rastrear criminales a través de la vigilancia, ejecutar operaciones de guerra cibernética e incluso coordinar operaciones militares y redadas. La jugabilidad centrada en el terminal de Equipo nocturno 4:División de piratería militar, actualmente disponible en Vapor, se centra en escribir comandos inspirados en Kali-Linux en terminales y también tiene un modo de "Realidad alternativa" donde los jugadores pueden completar los objetivos del juego visitando sitios web y llamando a números de teléfono fuera del juego.

Fuentes: Steam - Simulador de piratas informáticos, Steam - Nite Team 4: División de piratería militar, itch.io

Los carteles de Spider-Man: No Way Home hacen referencia secreta a las películas de Maguire y Garfield

Sobre el Autor