Despertando el Sistema de Inteligencia Diaria - Capítulo 336
- Inicio
- Despertando el Sistema de Inteligencia Diaria
- Capítulo 336 - 336 140 Lin Mo ¡¡Soy Chen Shanhe quiero hablar contigo!!
Tamaño de Fuente
Tipo de Fuente
Color de Fondo
336: 140, Lin Mo, ¡¡Soy Chen Shanhe, quiero hablar contigo!!
336: 140, Lin Mo, ¡¡Soy Chen Shanhe, quiero hablar contigo!!
Al mismo tiempo, en el Centro de Seguridad Cibernética.
El salón estaba cubierto de filas de computadoras densamente empacadas y varios dispositivos electrónicos, exhibiendo códigos y datos parpadeantes difíciles de comprender.
Un grupo de hackers rojos uniformados miraban atentamente sus pantallas, escribiendo rápidamente en sus teclados como si estuvieran involucrados en una misión de suma importancia.
La sala estaba llena del suave zumbido de los dispositivos electrónicos, creando una atmósfera de misterio y tensión, como si una fuerza tremenda estuviera a punto de desatarse en cualquier momento.
—Director, la resolución de la dirección 329 ha fallado, comenzando la número 330 —informó alguien.
—Director, nuestro servidor está bajo un ataque DDOS, analizando el número de ataques del adversario —gritó otro.
—Director, la falsificación de solicitudes entre sitios ha sido denegada, iniciando otra ronda de intentos —anunció un tercero.
—Director, la prueba de penetración 842 fue exitosa, hemos infiltrado con éxito el servidor enemigo y ahora estamos expandiendo nuestro dominio ofensivo —llegó otra actualización.
Los términos técnicos eran reportados uno tras otro por el personal altamente concentrado.
Aquel al que llamaban Director era un joven que parecía estar en sus primeros veinte años, con apariencia más juvenil que la mayoría.
Se sentaba frente a una computadora gigantesca en el frente, sus dedos delgados y blancos tecleando en el teclado, buscando cualquier vulnerabilidad posible en el servidor adversario.
Al escuchar sobre el éxito de la prueba de penetración, el joven Director habló con voz profunda:
—Transfieran los permisos de penetración a la computadora principal de control.
—¡Sí!
—El miembro del personal inició rápidamente la operación, transfiriendo los permisos a la computadora principal de control en solo unos segundos.
La prueba de penetración es un método proactivo para descubrir vulnerabilidades de seguridad en sistemas o aplicaciones simulando el enfoque de un atacante; es el tipo de ataque más fundamental y el más difícil de defender.
La tecnología de los hackers de sombrero negro y rojo ha evolucionado hasta el punto en que no hay grandes vulnerabilidades o puertas traseras; es una batalla de velocidades de iteración de IA, potencia de cálculo y fuerza de voluntad.
Unos segundos después, la ruta de expansión del hombre había alcanzado su punto máximo, y estaba listo para tomar el control de su oponente.
Sin embargo,
Justo cuando estaba a punto de verificar la dirección IP del oponente, todas las computadoras en la pantalla gigante mostraron simultáneamente una máscara de fantasma extremadamente pálida.
Un par de ojos envueltos en oscuridad parecían estar observándolos a cada uno de ellos a través de la pantalla.
—¿Dark?
—¿Dark?
—¿Dark?
—¿Es realmente Dark?
—¿Cómo podría ser él?
—Con razón.
Solo él tiene la tecnología capaz de lanzar un ciberataque contra el Gran País Xia.
—Pero ¿por qué Dark ayudaría a un fugitivo?
—¿Cómo atacó Dark?
¡No lo entendí para nada!
—Usó la conexión establecida por el Director con él para enviarnos a la inversa el virus «Nube Oscura 3».
Este virus característico solo lo usa él en todo el mundo.
La aparición de la máscara de fantasma provocó una continua discusión en la sala; claramente, todos reconocieron el infame nombre de Dark.
El joven que era el Director, al ver el símbolo familiar, no mostró sorpresa, como si ya hubiera adivinado quién estaba moviendo los hilos detrás de la escena.
Je je.
¿Quién más sino Dark podría organizar semejante poder computacional y vías defensivas?
—En efecto, es un maestro insondable.
Si fuera 1 contra 1, quizás no sería rival para ti, pero no olvides, Dark, ¡detrás de mí está todo el Gran País Xia!
—declaró.
El joven respiró profundo y presionó un botón rojo junto a la computadora principal de control, su voz firme:
— ¡Suspendan inmediatamente el uso de la Máquina de Simulación No.
1, conéctense a la supercomputadora tipo «Dragón», activen el sistema de defensa Guardián de IA, y establezcan el nivel de seguridad al máximo!
Nuestro oponente es reconocido como el mejor hacker del mundo; todos, ¡manténganse alerta!
¿Qué?
¿Iban a usar la supercomputadora tipo «Dragón»?
Este sistema se usaba solo para invasiones de internet por parte de grandes países.
Pero por otra parte,
Con las habilidades organizativas y la fuerza técnica de Dark, aparte de no tener una supercomputadora y la última super IA de varios países, ¿cuál es la diferencia entre sus capacidades y las de las grandes naciones?
—Recibido, iniciando la supercomputadora tipo «Dragón».
—La energía de la supercomputadora tipo «Dragón» está ahora conectada…
—La supercomputadora tipo «Dragón» ha sido iniciada…
La pantalla gigante en el centro del salón parpadeó, seguida por la imagen de un dragón elevándose, y la poderosa voz sintetizada de un hombre resonó.
[La supercomputadora tipo «Dragón» se honra de servirle.]
…
En el extranjero, dentro de una habitación subterránea.
En el ambiente tenue, había restos de fideos instantáneos, basura diaria y suministros médicos dispersos por todas partes.
Dark, afectado por una grave enfermedad, se sentaba cansadamente frente a la computadora, escribiendo continuamente en el teclado, liberando su creación más orgullosa: el virus «Nube Oscura 3».
El virus «Nube Oscura 3» era uno de los troyanos más sofisticados hasta la fecha, infectando el MBR del disco duro, el programa que se carga más temprano cuando una computadora arranca.
En esta etapa, el sistema aún no se ha cargado, y mucho menos el software antivirus que depende del sistema.
Por lo tanto, para cuando la computadora completa el proceso normal de arranque, el virus ya ha estado funcionando en memoria por un tiempo, y las computadoras bajo su control forman una enorme botnet transnacional.
Usando este sistema, una vez había penetrado el centro de seguridad de América, descifrado contraseñas federales, e incluso accedido a los correos electrónicos privados de Baiden.
Pero ahora, enfrentando la formidable fuerza de los hackers rojos del Gran Xia, incluso después de meses de meticulosa preparación, no se atrevía a subestimarlos.
Mientras Dark configuraba obstáculos en la ruta, preguntó a través de su auricular:
— El contraataque de Gran Xia está llegando.
Informa tu estado.
Fuente: Webnovel.com, actualizado en Leernovelas.com