Leer Novelas
  • Completado
  • Top
    • 👁️ Top Más Vistas
    • ⭐ Top Valoradas
    • 🆕 Top Nuevas
    • 📈 Top en Tendencia
Avanzado
Iniciar sesión Registrarse
  • Completado
  • Top
    • 👁️ Top Más Vistas
    • ⭐ Top Valoradas
    • 🆕 Top Nuevas
    • 📈 Top en Tendencia
  • Configuración de usuario
Iniciar sesión Registrarse
Anterior
Siguiente

Extremo Todopoderoso Joven Maestro - Capítulo 452

  1. Inicio
  2. Todas las novelas
  3. Extremo Todopoderoso Joven Maestro
  4. Capítulo 452 - 452 Capítulo 452 ¡La Computadora se Auto Destruyó!
Anterior
Siguiente
Tamaño de Fuente
Tipo de Fuente
Color de Fondo

452: Capítulo 452: ¡La Computadora se Auto Destruyó!

452: Capítulo 452: ¡La Computadora se Auto Destruyó!

La repentina explosión dejó a Lin Feng completamente sin palabras.

Acababa de hackear el ordenador de la otra parte y hasta un minuto adicional habría sido bueno; quizás podría haber desenterrado información útil.

Pero ahora, la inesperada explosión lo había destruido todo.

«Ya está hecho», pensó, «aún así es mejor subir a echar un vistazo».

Con eso, Lin Feng desapareció de repente, queriendo ver si quedaba alguna pista por encontrar.

Sin embargo, cuando Lin Feng apareció en la casa de Ma Ming, no vio más que fragmentos carbonizados por toda la habitación.

Al ver dos cuerpos cerca de la pared, perforados con esquirlas, inmediatamente se dio cuenta de lo que había sucedido.

Tal explosión había sido provocada, ya que un incidente como una explosión de gas no habría resultado en consecuencias tan graves.

Además, a juzgar por la posición de los dos cadáveres, la explosión debió ocurrir cerca de la cama, junto a la ventana—de lo contrario, los cuerpos no habrían sido encontrados contra la pared, acribillados con fragmentos.

Parecía que una potente bomba había sido estratégicamente colocada en la habitación, de lo contrario, no habría quedado en ese estado.

El momento de esta explosión era demasiado coincidente, cortando todas sus pistas.

No había nada útil que encontrar, y ambas personas estaban indudablemente muertas, descartando cualquier posibilidad de interrogarlas.

Sin duda, alguien debía haber reportado una explosión tan masiva.

La policía y otros pronto estarían aquí.

Sin otra opción, Lin Feng decidió marcharse.

Sacudiendo la cabeza, Lin Feng desapareció de la habitación y regresó al lugar donde había estado usando la computadora.

Llevándola consigo, caminó tranquilamente hacia el exterior de la zona residencial, preguntándose incesantemente quién podría haber enviado a esa mujer…

Mientras tanto, todas las luces en el área residencial se encendieron; el llanto de los niños y los gritos de los adultos se convirtieron de repente en un coro caótico.

Todos estaban desconcertados sobre lo que acababa de suceder.

El repentino temblor y el fuerte ruido asustaron a todos, haciéndoles acurrucarse dentro de sus hogares, demasiado aterrorizados para salir, con muchos tumbados en el suelo rezando incesantemente…

…

Después de regresar a casa, Lin Feng saludó a sus padres y se retiró a su habitación.

Reflexionó profundamente sobre los eventos de la noche, y cuanto más pensaba en ello, más extraño le parecía.

¿Cómo podía la bomba haber sido cronometrada tan coincidentemente, sin explotar antes o después, sino precisamente cuando había hackeado la computadora?

¿Qué estaba pasando?

Además, todas las acciones de Li Hong esa noche indicaban claramente que alguien lo estaba apuntando, enviando deliberadamente a Li Hong para acercarse y recuperar algo.

Aunque la pista con Li Hong se había enfriado porque la persona que enviaron esta vez era solo una persona común hábil con drogas para dormir, sería una historia diferente si enviaran a un «asesino» o alguien por el estilo la próxima vez.

Cualquier cosa podría pasar…

El reciente incidente con Wang Youcai sirvió como advertencia para Lin Feng.

No tenía miedo de nada, pero todos a su alrededor eran personas comunes.

Si alguien tenía un motivo y ya lo estaba apuntando, ciertamente investigarían a todos los cercanos a él e incluso podrían amenazarlo usando a algunas de estas personas.

Esto era algo que Lin Feng no quería ver que sucediera.

Por lo tanto, Lin Feng pensó que lo mejor era cortar todas las malas posibilidades de raíz, para evitar que el daño llegara a quienes lo rodeaban.

Era una cuestión de principios.

La persona detrás de Li Hong tenía que ser descubierta.

De lo contrario, tener a tal persona acechando en las sombras era algo que a Lin Feng nunca le parecía correcto.

Lo que más desconcertaba a Lin Feng ahora era la identidad de la persona detrás de Li Hong.

Lo que posiblemente podrían querer de él, y su disposición para silenciar a Li Hong tan resueltamente ante el más mínimo riesgo de exposición—estas no eran acciones que una organización o individuo típico podría emprender de manera decisiva.

Sin siquiera saber quiénes eran, Lin Feng, a pesar de su disposición, no tenía forma de lidiar con ellos.

Por lo tanto, encontrar una pista era crucial.

Su único recurso era volver a la computadora que acababa de hackear, y la única fuente posible de pistas ahora.

Aunque no había logrado encontrar información directamente relevante antes, todavía había otros métodos para rastrear señales débiles.

Con ese pensamiento, Lin Feng volvió a abrir la computadora y comenzó a clasificar los paquetes de datos que había interceptado y copiado durante el hackeo.

Usó su software de descifrado especialmente diseñado y comenzó a descomprimir furiosamente…

Después de un largo período, terminó de descifrar los paquetes de datos.

Luego, usando otro software, filtró los inútiles y organizó los paquetes restantes.

Logró ordenar algunas cosas, aunque no todos los paquetes de datos podían ser interceptados, por lo que los datos ordenados solo podían proporcionar información muy limitada.

Uniendo algunas palabras inconexas de los paquetes más críticos, Lin Feng sintió que sus sospechas eran correctas.

Dentro de los paquetes de datos de ese marco de tiempo específico, había una duración con un solo contacto, que bien podría ser la persona detrás de Li Hong.

Después de quitar las capas, emergió una dirección IP.

Viendo esta dirección IP, Lin Feng sonrió.

Con esto, las cosas serían mucho más fáciles.

Pensando en esto, Lin Feng comenzó a usar técnicas de hackeo para infiltrarse en esta dirección IP.

Después de pasar por múltiples puntos de control y analizar las vulnerabilidades de la computadora de la otra parte, lo que Lin Feng no esperaba era que cuando su software personalizado escaneó el puerto 791 de la otra parte, su computadora de repente se desconectó…

Todos los esfuerzos de Lin Feng habían sido en vano, y a pesar de no rendirse y atacar repetidamente esta dirección IP, la computadora de la otra parte nunca volvió a conectarse.

Sin otra opción, Lin Feng finalmente apagó su computadora.

A estas alturas, podía adivinar que la otra parte no solo había apagado su máquina, sino que más bien, su computadora tenía un programa de autodestrucción que se activaría si alguna señal intentaba encontrar vulnerabilidades en otros puertos, asegurando el ocultamiento total de su información.

Este incidente le recordó algo a Lin Feng.

Después de los eventos en el Pueblo de la Familia Lin, intentó investigar a la persona detrás de Bi Huihuang usando el número de teléfono móvil de Bi Huihuang.

Encontró un número que no se usaba con frecuencia, pero cuando intentó localizarlo, descubrió que no tenía autorización suficiente.

Sin embargo, encontró otra ubicación vinculada a este número para el acceso a internet, y en ese momento, siguió esta dirección IP e intentó vulnerarla.

Ocurrió lo mismo que esta noche—cuando escaneó el puerto 791, la otra máquina se volvió imposible de encontrar, como si se hubiera hundido en el mar profundo.

Más importante aún, al igual que esta noche, tan pronto como el software escaneó el puerto 791, la otra parte se desconectó inmediatamente, lo que sugiere que los sistemas de protección en ambas computadoras eran los mismos sistemas de autodestrucción.

Esto significaba que la persona detrás de Bi Huihuang y la que estaba detrás de Li Hong debían tener una relación peculiar, o por decirlo así, ¡la persona detrás de Bi Huihuang y Li Hong podría ser en realidad el mismo individuo!

En este punto, las cosas estaban algo claras, aunque la razón por la que la persona detrás de escena envió a Li Hong y por qué cortaron todos los lazos tan abruptamente seguía siendo desconocida.

Pero tales asuntos no podían dejarse a su capricho.

Lin Feng sintió que por el bien de su familia y amigos, no podía dejar ir a este titiritero.

Necesitaba pensar cuidadosamente sobre cómo erradicar a este adversario que trabajaba contra él desde las sombras.

Con este pensamiento, Lin Feng cerró los ojos, su mente corriendo con ideas…

…

Lin Feng no sabía que en el momento exacto en que perdió contacto con esa computadora, ya se había desatado un alboroto al otro lado del océano.

Jack estaba en su oficina manejando otros asuntos cuando de repente escuchó un fuerte estallido—la máquina que usaba para comunicarse con todos sus informantes se había quemado.

Al ver esto, Jack comprendió inmediatamente lo que significaba; significaba que un hacker había detectado un problema e intentado acceder a la información deseada en su computadora.

Lo que el hacker no anticipó fue que la computadora de Jack empleaba sistemas de defensa tanto activos como pasivos.

Aunque las defensas superficiales no eran fáciles de vulnerar, el sistema pasivo de autodestrucción era mucho más crucial.

Si detectaba un ataque en un puerto poco común, la computadora ciertamente se autodestruiría, cortando la conexión de red y friendo su propio disco duro.

Jack no estaba preocupado por perder ningún dato porque todos los archivos importantes se guardaban en un espacio de almacenamiento externo separado; la destrucción del disco duro de la computadora no importaba mucho, y a lo sumo, significaba conseguir una nueva computadora.

Pero de repente, Jack se dio cuenta, «¿No era esto exactamente lo que el jefe había anticipado?

¿Y si…

si no hubiera habido un sistema de autodestrucción en la computadora, entonces…

entonces…»
Cielos, todo era exactamente como el jefe había predicho.

¡Tal cosa había sucedido realmente!

No, ¡tenía que informar al jefe!

Con este pensamiento, la cara de Jack se cubrió de sudor frío mientras corría de vuelta a la oficina de Max Dorrell.

—¡Jefe!

¡Mi computadora fue atacada por un hacker!

Se autodestruyó, pero todos los datos todavía están ahí, esto…

¿qué está pasando?

¿Podría ser realmente como usted dijo, que Lin Feng está apuntando a mi computadora?

Si no fuera porque la computadora se sometió a esa modificación de alto nivel la última vez y se le agregó un programa de autodestrucción pasiva, ¡habríamos estado en serios problemas esta vez!

Jack irrumpió en la oficina de Max Dorrell en pánico, informando inmediatamente de los detalles de lo sucedido.

La situación era realmente peligrosa; afortunadamente la computadora era una que el jefe había hecho modificar por un hacker de primer nivel.

De lo contrario, este incidente podría haber sido irreparable.

Si esa información se hubiera filtrado, incluso solo una parte, las consecuencias habrían sido demasiado severas para que alguien las soportara—inimaginables, ¡como si el cielo mismo se estuviera cayendo!

Afortunadamente, cuando estaban lidiando con Fondo Nube hace algún tiempo, Max Dorrell había contratado a varios hackers de clase mundial para descifrar el Sistema de Gestión Cloud.

Mientras estaban libres, hizo modificar algunas computadoras clave, de lo contrario, el desastre que ocurrió hoy habría sido irrevocable.

Fuente: Webnovel.com, actualizado en Leernovelas.com

Anterior
Siguiente
  • Inicio
  • Acerca de
  • Contacto
  • Política de privacidad

© 2025 LeerNovelas. Todos los derechos reservados

Iniciar sesión

¿Perdiste tu contraseña?

← Volver aLeer Novelas

Registrarse

Regístrate en este sitio.

Iniciar sesión | ¿Perdiste tu contraseña?

← Volver aLeer Novelas

¿Perdiste tu contraseña?

Por favor, introduce tu nombre de usuario o dirección de correo electrónico. Recibirás un enlace para crear una nueva contraseña por correo electrónico.

← Volver aLeer Novelas

Reportar capítulo