Leer Novelas
  • Completado
  • Top
    • 👁️ Top Más Vistas
    • ⭐ Top Valoradas
    • 🆕 Top Nuevas
    • 📈 Top en Tendencia
Avanzado
Iniciar sesión Registrarse
  • Completado
  • Top
    • 👁️ Top Más Vistas
    • ⭐ Top Valoradas
    • 🆕 Top Nuevas
    • 📈 Top en Tendencia
  • Configuración de usuario
Iniciar sesión Registrarse
Anterior
Siguiente

Estudiante Sobresaliente: Experimenta Ocupaciones Infinitas - Capítulo 192

  1. Inicio
  2. Estudiante Sobresaliente: Experimenta Ocupaciones Infinitas
  3. Capítulo 192 - 192 Estremecimiento
Anterior
Siguiente
Configuración
Tamaño de Fuente
A A 16px
Tipo de Fuente
Color de Fondo

192: Estremecimiento 192: Estremecimiento Al escuchar las discusiones a su alrededor, muchas personas decían que en el futuro elegirían el sistema Linux seguro y gratuito, el sistema Apple seguro, pero muy pocas personas mencionaban que elegirían el Sistema Dragón Divino.

Li Chengqian se burló en su interior.

¡Eso era porque tenían mentes simples!

Después de esta conferencia de prensa, nadie tendría el derecho a elegir.

El Sistema Dragón Divino se convertiría en la única opción para todos.

Li Chengqian continuó:
—En el sistema Windows, encontré el código de 1996.

—En el sistema Apple, también encontré un código similar…

—Li Chengqian comenzó a demostrar nuevamente.

Después de ingresar una línea de código, el tan idolatrado sistema Apple copió todos los archivos en su escritorio.

¡Computadoras Apple, tablets Apple y teléfonos móviles Apple eran todos iguales siempre que estuvieran equipados con sistemas Apple!

Era exactamente igual al rendimiento en el sistema Windows.

Tan pronto como aparecían actualizaciones de archivos, los archivos actualizados se subían al escritorio de Li Chengqian al mismo tiempo.

Luego, ¡estaba el sistema Linux!

Y todos los sistemas que usaban el núcleo Linux, como el sistema Android, como el sistema Red Hat…

Era lo mismo, ¡una línea de código podía robar todos los datos!

Además, todos los equipos que usaban el núcleo Linux podían ser controlados por esta línea de código.

Teléfonos, televisores, routers, consolas de juegos en casa…

Hubo un alboroto.

Todos quedaron atónitos mientras observaban la demostración de Li Chengqian.

¡Sistema Apple!

¡Sistema Linux!

¡Sistema Windows!

Todos los sistemas tenían códigos similares para monitorear a los usuarios.

—¡La seguridad no existía!

—La privacidad era una tontería.

—Mierda, mi computadora tiene instalado un software antivirus que cuesta unos cientos de yuan al año.

No sirve para nada.

Estamos indefensos ante las tres compañías.

—¿Por qué?

¿Por qué Apple también está haciendo estupideces como monitorear a los usuarios?

—Era el reportero extranjero que usaba Apple.

Era un fan de Apple.

Anteriormente, todavía estaba presumido y decía que el sistema Apple era muy seguro y no robaría datos de usuarios.

Estaba abatido.

Ya no sabía en quién confiar.

Muchas personas en el lugar estaban usando teléfonos Apple.

Cuando vieron lo que Li Chengqian demostró en el escenario, sus rostros decayeron.

¡La gente paga más por usar teléfonos Apple porque se suponía que eran seguros y útiles!

¡Seguro y una mierda!

En particular, había muchas chicas que tenían todo tipo de selfies en sus teléfonos.

Después de ver la demostración de Li Chengqian, estaban muy nerviosas.

Algunas personas apagaron rápidamente sus teléfonos, mientras que otras eliminaron rápidamente sus fotos privadas, temerosas de que el código que Li Chengqian había liberado causara que la información privada en sus teléfonos se filtrara.

Entonces, ¿cómo podrían enfrentar a alguien en el futuro?

—¡Es demasiado aterrador!

¡El mundo está bajo la vigilancia de estas tres compañías!

Siempre que uses una computadora, tus datos se filtrarán al extranjero —dijo el Académico Lin Qu sintió un escalofrío en su espalda.

—Afortunadamente, el país ha sospechado desde hace tiempo sobre la seguridad de los sistemas operativos.

La red de nuestra unidad secreta está aislada de internet.

De lo contrario…

¡las consecuencias serían inimaginables!

—Esta era la única consolación que tenía el Académico Lin Qu.

—Esto es demasiado aterrador.

¡Es simplemente un espía y un ladrón!

—Incluso los ojos de la Directora Wu estaban llenos de miedo.

Si las tres compañías incluían el equipo de la Universidad del Dragón Divino en su rango de vigilancia, cualquier logro científico y tecnológico obtenido por la Universidad caería en sus manos.

—A la mierda, incluso el Linux gratuito, de código abierto y seguro.

Incluso tienes esta línea de código en el núcleo del sistema.

¡Es demasiado siniestro!

No es de extrañar que nuestro software no pueda superar a los del extranjero.

Han estado robando nuestro arduo trabajo…

—He Hongyun casi maldijo.

¡También estaba conmocionado por el efecto de la demostración de Li Chengqian y rompió en sudor frío!

Pensó en una posibilidad.

Baidu había trabajado duro para desarrollar nueva tecnología y algoritmos.

Estarían por delante de sus competidores inicialmente.

Y sin embargo…

Antes de que la Corporación Baidu lanzara la tecnología, su competidor ya había usado esta línea de código para robar la tecnología que Baidu había gastado mucho dinero en desarrollar.

Y comenzaron a usar esta nueva tecnología.

¿Cómo podrían competir?

¿Qué sentido tenía jugar así?

Al otro lado del océano, el rostro de Cook se oscureció.

Se sintió mareado y su visión se oscureció.

El miedo surgió en su corazón.

Debido a que se emocionó demasiado, mantuvo la mano presionada con fuerza contra su pecho.

Luego, sintió un dolor agudo en el pecho.

Abrió la boca débilmente, y su respiración era dificultosa.

—¡Presidente!

—El asistente rápidamente vertió una píldora salvavidas en su boca.

A Cook le tomó mucho tiempo recuperarse.

Luego, comenzó a maldecir con enojo:
—¡Mierda, mierda!

Este maldito perverso…

No solo robó los códigos fuente de nuestra compañía, sino que también usó los datos robados para atacarnos.

Los productos Apple son tan caros.

¿Por qué tenían una cuota de mercado tan grande?

Porque Apple era sinónimo de alta gama.

Era sinónimo de seguridad y facilidad de uso.

Este era el secreto del éxito de Apple.

Ahora, Li Chengqian dio a conocer el puerto de monitoreo dejado por Apple.

La seguridad, privacidad y sofisticación de Apple instantáneamente se convirtieron en una broma.

Gotas de sudor aparecieron en la frente de Cook.

Sabía que si este asunto no se manejaba bien, Apple enfrentaría una gran crisis.

Sin embargo, Cook no se desesperó.

Windows solo proporcionaba a los usuarios sistemas operativos, que los usuarios podían cambiar en cualquier momento.

En cuanto a Apple, su sistema estaba integrado en su equipo.

Era un sistema de código cerrado.

Incluso si los usuarios no estaban satisfechos, no había forma de cambiarlo.

Los productos Apple son conocidos por sus altos precios.

Ahora, el costo de hacer que los usuarios abandonen el uso de productos Apple y cambien sus teléfonos, computadoras y tablets no era bajo.

No era algo que pudiera cambiarse así como así.

Siempre que Apple admitiera sinceramente su error y manejara el problema con prontitud y adecuadamente, todavía tendría esperanzas de retener a sus usuarios.

Sin embargo, este asunto definitivamente tendría un gran impacto.

Si no se manejaba bien, se convertiría en un problema fatal.

Por otro lado, GKH, el responsable de la Fundación Linux, quien pensó que emergería como el mayor ganador, quedó atónito.

El código de monitoreo en el núcleo de Linux siempre había existido, ejecutándose y activándose con el programa central del sistema.

Incrustado en el código de soporte en la base de Linux, incluso si Linux es un sistema de código abierto y su código fuente está ampliamente distribuido en la red, nadie ha descubierto nunca los problemas en el código central.

Desde siempre, la impresión que la gente tenía del sistema Linux era que era seguro, gratuito, de código abierto y estable…

GHK sintió que a partir de hoy, la palabra “seguridad” desaparecería de la descripción del sistema Linux.

—¿Y qué si encontraste el código de vigilancia del sistema Linux?

Este mundo puede abandonar Windows, ¡pero no puede dejar el sistema Linux!

—Sin embargo, aunque GHK estaba muy sorprendido, seguía sin tener miedo.

¿Y qué si todos sabían que estaban siendo monitoreados?

Aparte de Linux, ¿había alguna otra opción?

¡No!

En el campo de los servidores, en los sistemas embebidos, no hay un sistema operativo alternativo a Linux.

Ahí es donde residía la confianza de GHK.

Incluso si sabías que había algo mal con mis productos, no tienes más remedio que usar los míos.

¿Quieres cancelar el puerto de escucha?

Eso era imposible porque el puerto era el componente básico de Linux.

A menos que se reescribiera el núcleo del sistema Linux, no se podía cancelar.

Fuente: Webnovel.com, actualizado en Leernovelas.com

Anterior
Siguiente
  • Inicio
  • Acerca de
  • Contacto
  • Política de privacidad

© 2025 LeerNovelas. Todos los derechos reservados

Iniciar sesión

¿Perdiste tu contraseña?

← Volver aLeer Novelas

Registrarse

Regístrate en este sitio.

Iniciar sesión | ¿Perdiste tu contraseña?

← Volver aLeer Novelas

¿Perdiste tu contraseña?

Por favor, introduce tu nombre de usuario o dirección de correo electrónico. Recibirás un enlace para crear una nueva contraseña por correo electrónico.

← Volver aLeer Novelas

Reportar capítulo