Leer Novelas
  • Completado
  • Top
    • 👁️ Top Más Vistas
    • ⭐ Top Valoradas
    • 🆕 Top Nuevas
    • 📈 Top en Tendencia
Avanzado
Iniciar sesión Registrarse
  • Completado
  • Top
    • 👁️ Top Más Vistas
    • ⭐ Top Valoradas
    • 🆕 Top Nuevas
    • 📈 Top en Tendencia
  • Configuración de usuario
Iniciar sesión Registrarse
Anterior
Siguiente

Realmente soy una superestrella - Capítulo 279

  1. Inicio
  2. Realmente soy una superestrella
  3. Capítulo 279 - 279 Capítulo 279 - ¡Hacker Zhang Ye!
Anterior
Siguiente
Configuración
Tamaño de Fuente
A A 16px
Tipo de Fuente
Color de Fondo

279: Capítulo 279 – ¡Hacker Zhang Ye!

279: Capítulo 279 – ¡Hacker Zhang Ye!

Editor: Nyoi-Bo Studio En el dormitorio.

Eran las 7 de la tarde, así que la noche todavía era joven.

Corrió las cortinas y puso el portátil sobre la mesa.

Probó la conexión a Internet y el puntero del ratón, luego estiró un poco los brazos y se preparó para la acción.

Aunque se había “comido” los dos tipos de libros de experiencia en programación de computadoras, nunca los había puesto en práctica antes.

No sabía si podía hacerlo, ni si la experiencia que había adquirido era suficiente para permitirle hacer lo que planeaba hacer, o mejor dicho, cuánto podría ejecutar el plan con su experiencia.

Nunca había suficientes de esos libros de experiencias.

Parecía que podía seguir adquiriendo más experiencia, sin importar cuántos consumía.

Cuanto más “comía”, más experiencia recibía.

Si sólo fueran unos pocos, entonces seguramente sólo sabría una cantidad trivial.

Los 11 “Libro de experiencia en Programación, Tecnología de Redes” no podían ser considerados pocos, pero para estar seguros, aún necesitaba saber cómo le iba.

Encontró un sitio web extranjero y con los conocimientos informáticos de su mundo y la experiencia de habilidades que había adquirido, pronto estaba haciendo lo suyo.

Instaló un complemento para su navegador.

Eso era algo similar al complemento del navegador Firefox de su mundo anterior llamado proxy Go2, pero en ese mundo tenía un nombre diferente.

El navegador también era diferente, pero eran similares en la mayoría de los aspectos.

Después instaló el complemento y lo activó, luego de unos 2 minutos, Zhang Ye había cargado con éxito ese sitio web extranjero.

Esa en realidad era una de las formas más simples de representación.

¡Las imágenes calientes empezaron a cargarse una por una!

¡Uno por uno, videos tentadores de mujeres extranjeras calientes salieron a la luz!

¡Zhang Ye miró con atención ese sitio web extranjero excepcional que acababa de cargar con sus habilidades excepcionales!

No pudo evitar exclamar: —¡Santo Dios!

Aunque no era una técnica difícil, ¡sabía que nunca había tenido tales habilidades en el pasado!

¡Después del calentamiento!

¡Su confianza fue reforzada!

Comenzó navegando por algunos sitios web basados en la programación e investigó sobre el desarrollo de la programación, las técnicas y el software de ese mundo.

Después de pasar toda la noche, hasta la medianoche, cuando se apagaron las luces públicas, finalmente descansó, se frotó los ojos y respiró profundamente.

Descubrió que los sistemas informáticos, el hardware y el software de ese mundo no tenían grandes diferencias con los de su mundo anterior.

Los principios eran todos iguales, como los tipos de lenguaje de programación utilizados y el concepto de programación.

Las principales diferencias eran sólo las convenciones de nomenclatura.

Por ejemplo, aquellos sistemas operativos que eran como Microsoft Windows, pero que no se llamaban Microsoft Windows, también estaban disponibles en ese mundo.

Incluso las órdenes eran las mismas.

Después de comparar durante mucho tiempo, había llegado a una conclusión preliminar.

Los sistemas operativos y hardware de ese mundo, eran ligeramente menos avanzados que los de su mundo anterior.

Estaba atrasado por unos pocos años, excepto por la tecnología de firewall para servidores y programas antivirus, que eran algo más avanzados.

Esa era la razón por la que los hackers aficionados como los de su mundo anterior no eran tan evidentes en ese mundo.

Los protocolos de seguridad de red de ese mundo eran de un nivel mucho más alto.

Cualquier descarga de un software de cortafuegos podría bloquear el 99% de los no profesionales.

Incluso los hackers profesionales tendrían que poner algo de trabajo, ya que no había mucha gente lo suficientemente tonta como para no instalar un cortafuegos o un software antivirus en su ordenador.

Como tal, no había ninguna posibilidad de que hubiera hackers aficionados en masa.

Eso dio lugar a la situación actual.

Había muy pocos hackers en ese mundo y no eran tan desenfrenados en comparación con el mundo anterior de Zhang Ye, pero por el contrario, los hackers, que eran más conocidos allí, tenían habilidades más sofisticadas y estaban en la cima de la pirámide.

Podían hacer lo que quisieran en el mundo online.

Esas eran las principales diferencias entre los dos mundos.

Los sistemas operativos, el hardware, los lenguajes de programación y la arquitectura de software también tenían orígenes similares.

Eso era algo bueno, ya que significaba que podía utilizar convenientemente la experiencia pasada de su mundo anterior.

Incluso si había pequeñas diferencias, también tenía la experiencia que adquirió de los libros de experiencia en habilidades y que podría ser utilizada.

Desde ese punto, no había nada de lo que necesitara preocuparse.

Sin embargo, una cosa que le dio dolor de cabeza fue la seguridad de las redes.

Incluso antes de que pudiera satisfacerse con la emoción de la piratería informática, ¿ya estaría detenido por el cortafuegos?

¡Tenía que hacerlo de todos modos!

¡Li Tao no podía escapar de él!

Él ya había puesto su mente en la tarea y no dudó.

Cuando fue al baño afuera, no vio luces desde el hueco bajo la puerta de la habitación de Dong Shanshan.

Ella debió haberse quedado dormida, así que él regresó a la habitación en silencio.

¡Vamos a empezar!

¡Probando un poco de piratería informática!

Las herramientas de hackeo de ese mundo también estaban disponibles gratuitamente en línea, pero la mayoría de ellas no estaban disponibles en su forma de código fuente, por lo que no podían considerarse de código abierto.

En el mundo anterior de Zhang Ye, los hackers allí eran muy particulares sobre el código abierto.

Consideraron que era una regla general y un honor incluirlos en la lista en formas de código abierto.

Allí era donde la noción de tales asuntos difería entre los dos mundos.

Él comenzó a descargar un software simple, ese era un cuchillo de hackers, una herramienta esencial para la piratería informática.

Sin ellos, ni siquiera se podría encontrar la dirección IP de alguien, y mucho menos intentar acceder.

Plugin de inyección de comandos.

Troyanos de acceso remoto.

Software de limpieza de registros de eventos.

Etc, etc, etc.

Descargó una lista de herramientas.

Luego, comenzó a probar el software y los troyanos de ese mundo, y como era de esperar, eran los mismos que los de su mundo anterior.

Era como cualquier otro software de hackeo común.

Vas a decir que eran inútiles, ¿verdad?

En realidad no es eso.

Tales softwares eran normales y podían ser utilizados, pero ¿para decir si eran efectivos?

Ese tipo de software que podía ser descargado libremente de Internet no era tan efectivo.

Es posible que ni siquiera pase más allá de un cortafuegos, especialmente cuando la seguridad de la red de ese mundo era tan estricta.

Las posibilidades de que fueran interceptados como código malicioso eran demasiado altas.

El verdadero software de hackeo de clase mundial era escrito por los propios hackers.

Esos hackers ni siquiera los compartían con sus colegas, y mucho menos los ponían en Internet.

Esos softwares se consideraban como propios para intercambios comerciales.

Otra razón por la que el software común y el software de hacking de clase mundial tenían una diferencia tan grande se debía principalmente a las lagunas del sistema que esos hackers conocían.

El software de hacking común ya había sido investigado a fondo por otros, como los desarrolladores de sistemas operativos o las compañías de seguridad de red.

Esos vacíos del sistema habían sido corregidos.

A menos que estuviera utilizando un sistema pirata que no recibiera actualizaciones, esos sistemas operativos genuinos se parcheaban con cada actualización.

Entonces, la efectividad del software de hacking disminuiría enormemente.

Puede que no sea totalmente ineficaz, pero su daño se reduciría considerablemente.

Sin embargo, un software de hacking de clase mundial era diferente.

Podría invadir un sistema basado en el propio conocimiento del creador de las lagunas y el control del sistema operativo.

Además del creador, nadie más sabría de esas lagunas.

Como tal, el desarrollador de sistemas operativos no sería capaz de subsanarlas.

Tampoco podrían saber cómo invadió el hacker.

¡Tal confidencialidad era la razón por la que el software de hacking de clase mundial tenía un daño tan generalizado y básicamente no podía ser detenido!

Pero Zhang Ye leyó un hilo que explicaba que sólo había unos diez programas de hacking de clase mundial en ese mundo.

Por supuesto, esos programas sólo aparecieron en ese mundo un poco más de diez veces.

Y naturalmente, todos habían sido parcheados después de ser descubiertos, por lo que ya no eran tan efectivos.

Aunque era cierto que había muchos otros softwares de hacking no descubiertos, también podía ser visto como la razón por la que tales softwares eran extremadamente raros.

Era comparable al arma de un gran púgil.

El software de clase mundial o troyanos, eran esas armas divinas, preciosas y raras.

Explotar una laguna que ni siquiera el desarrollador de software conocía ya era extremadamente difícil, y los desarrolladores de software de ese mundo eran mucho más fiables que los de su mundo anterior.

Sí.

Una vez que se encontraba una vulnerabilidad, todavía había que tener en cuenta la naturaleza de la laguna para explotarla con un software o un troyano.

Eso era muy difícil de lograr.

Esa era la razón por la que este tipo de software era tan raro.

Zhang Ye no pensó demasiado en ello.

Lo que necesitaba hacer ahora era entrar en la red del SARFT y localizar la estación de trabajo de Li Tao.

Fuente: Webnovel.com, actualizado en Leernovelas.com

Anterior
Siguiente
  • Acerca de
  • Inicio
  • Contacto
  • Política de privacidad

© 2025 LeerNovelas. Todos los derechos reservados

Iniciar sesión

¿Perdiste tu contraseña?

← Volver aLeer Novelas

Registrarse

Regístrate en este sitio.

Iniciar sesión | ¿Perdiste tu contraseña?

← Volver aLeer Novelas

¿Perdiste tu contraseña?

Por favor, introduce tu nombre de usuario o dirección de correo electrónico. Recibirás un enlace para crear una nueva contraseña por correo electrónico.

← Volver aLeer Novelas

Reportar capítulo