Leer Novelas
  • Completado
  • Top
    • 👁️ Top Más Vistas
    • ⭐ Top Valoradas
    • 🆕 Top Nuevas
    • 📈 Top en Tendencia
Avanzado
Iniciar sesión Registrarse
  • Completado
  • Top
    • 👁️ Top Más Vistas
    • ⭐ Top Valoradas
    • 🆕 Top Nuevas
    • 📈 Top en Tendencia
  • Configuración de usuario
Iniciar sesión Registrarse
Anterior
Siguiente

¡Te pedí que escribieras un libro, no que confesaras tu historial delictivo! - Capítulo 284

  1. Inicio
  2. Todas las novelas
  3. ¡Te pedí que escribieras un libro, no que confesaras tu historial delictivo!
  4. Capítulo 284 - 284 Capítulo 203 ¡Acaba con él!
Anterior
Siguiente
Tamaño de Fuente
Tipo de Fuente
Color de Fondo

284: Capítulo 203: ¡Acaba con él!

(Por favor suscríbete) 284: Capítulo 203: ¡Acaba con él!

(Por favor suscríbete) La noche se hizo más profunda.

La brisa vespertina soplaba a lo largo de las orillas del Río Anling, haciendo susurrar la hierba a ambos lados, llevando un aroma fresco a través del área urbana, extendiéndose en la noche.

En la Mansión Linjiang, en el piso treinta, las luces estaban encendidas.

—Xinxin, prepárame una taza de té Maojian —llamó Lin Chuan hacia la habitación exterior.

Esta noche podría ser una batalla prolongada y feroz, así que quería preparar una taza de té con anticipación para refrescar su mente.

—Presidente, enseguida lo traigo.

La Pequeña Casera, vestida con pijama, salió de la habitación y preparó cuidadosamente el té Maojian para Lin Chuan, luego lo llevó a la habitación y lo colocó sobre la mesa.

Por la mañana, Lin Chuan había estado ocupado con los asuntos de la Empresa 720.

Por la tarde, fue al Laboratorio Anling para producir un «Nuevo Tipo de Droga Adictiva».

También había entretenido a Yu Keke en la noche.

Así que cuando Zhang Xinxin entró en la habitación y vio su pantalla de computadora llena de código, sintió una punzada de angustia:
—Presidente, déjeme darle un masaje.

Lin Chuan tomó un sorbo del termo, oliendo la fragancia del té Maojian, y con su otra mano, tomó la mano de la Pequeña Casera y sonrió:
—Estoy bien, pero tengo algunos asuntos inesperados esta noche, así que deberías descansar.

—Está bien, como digas —dijo la Pequeña Casera haciendo un puchero.

Después de que la Pequeña Casera saliera de la habitación.

Lin Chuan continuó enfocándose en la pantalla de su computadora.

Mientras tanto, lejos en el Norte Oso, Angelina ya había transferido los derechos de administrador del ‘Foro Internacional-Submundo’ a él.

El Foro Internacional es un sitio abierto global sin protección de seguridad en red; nadie lo ataca específicamente.

Sin embargo, el ‘Inframundo’ desarrollado por Angelina en el Foro Internacional es esencialmente un sitio secundario y requiere configuraciones de protección de red separadas.

Cada sub-sitio puede existir independientemente.

Así, por ejemplo, cuando el ‘Inframundo’ sufre un ataque, otros sub-sitios (derechos de autor) no se verán afectados.

Su modo de operación es principalmente neutral.

Después de obtener los derechos de administrador del sitio web, Lin Chuan inmediatamente comenzó sus acciones.

Su mirada se detuvo en la pantalla de la computadora, que mostraba los datos del backend del sitio ‘Inframundo’.

—Ataque XSS —murmuró Lin Chuan frunciendo el ceño, reconociendo los medios de ataque del oponente.

Un ataque XSS, también conocido como ataque de Cross-Site Scripting.

Consiste en inyectar scripts maliciosos en un sitio web para capturar información sensible o realizar otras operaciones maliciosas.

El ataque XSS al que se enfrentaba Lin Chuan era mucho más complejo que la inyección ordinaria de código malicioso.

Una vez que la cantidad alcanza cierto nivel, puede crear un impacto significativo.

Es como un ataque DDOS, que utiliza múltiples computadoras o nodos de red para enviar enormes cantidades de solicitudes inválidas o sobrecargadas a un servidor objetivo, interrumpiendo o incluso bloqueando la comunicación normal de la red, causando que el servidor colapse.

Los hackers altamente capacitados pueden aprovechar el tiempo de inactividad del servidor para recuperarse, invadiendo el sitio y causando estragos.

Sin embargo, como fundador de la Compañía de Seguridad en Red 720 y habiendo experimentado la vida virtual de un ‘hacker de clase mundial’, Lin Chuan estaba tranquilo y sereno en tales situaciones.

Ni siquiera necesitaba escribir ningún código.

Accedió al súper firewall desarrollado por la Compañía 720.

Sin embargo, Lin Chuan solo activó el modo de defensa básica del firewall.

El propósito era hacer que los atacantes creyeran que podían violar el firewall y atraerlos para que continuaran su asalto.

Esto era para darle tiempo a Angelina para rastrear los orígenes de las IP atacantes.

—Ídolo, el sitio está bajo ataque y podría cerrarse por sobrecarga —envió un mensaje Angelina.

Lin Chuan se rió y respondió:
—Lo cerré de forma protectora para salvaguardar la información de los usuarios y los datos del sitio.

—Eso está bien.

—Todavía están realizando ataques XSS y acoplándolo con ‘vulnerabilidades de carga de archivos’ para atacar nuestro servidor de sitio web —dijo Lin Chuan, su expresión seria mientras sostenía una taza de té Maojian y tomaba un sorbo.

‘Vulnerabilidades de carga de archivos’ se refiere a atacantes que cargan archivos maliciosamente al servidor objetivo, utilizando estos archivos como puente para inyectar código, ejecutar nuevos comandos o realizar otras operaciones maliciosas.

Los hackers profesionales pueden seguir atacando el servidor incluso si el sitio web está cerrado, alterando los datos del servidor para cumplir sus objetivos.

—Estoy comenzando el seguimiento ahora.

En Norte Oso, dentro del estudio HK, Angelina inmediatamente abrió el mapa de seguimiento en tiempo real de ataques de red ‘Kaspersky’.

Aquí, uno puede monitorear el alcance y la frecuencia de los ataques de hackers en todo el mundo y diferenciar entre varios tipos de ataques.

Como miembro de la Organización de Hackers HK del Oso Norte, Angelina está bien versada en el manejo de ‘Kaspersky’ y en el seguimiento de ataques de red.

¡Comenzó su búsqueda de inmediato!

Media hora después.

Después de desenredar meticulosamente la complicada red, rastreó al verdadero atacante de una multitud de IP señuelo.

—Originario del Sudeste Asiático.

—Dios de los Hackers, ¡es el Grupo Morgan!

—Angelina inmediatamente analizó la IP y llegó a una conclusión.

—¿Grupo Morgan?

Lin Chuan escuchó el nombre y frunció levemente el ceño.

Había oído el nombre varias veces en la dark web, pero no tenía particularmente claro en qué estaba involucrado el Grupo Morgan.

Angelina explicó:
—El Grupo Morgan es una empresa masiva en industrias grises y negras.

Sus operaciones incluyen drogas adictivas, armas, lavado de dinero y demás, comandando numerosos hackers y asesinos, y una gran cantidad de Limpiadores.

Las pupilas de Lin Chuan se contrajeron ligeramente.

¡Esta era una fuerza gris y negra profesional y vasta!

Fuente: Webnovel.com, actualizado en Leernovelas.com

Anterior
Siguiente
  • Inicio
  • Acerca de
  • Contacto
  • Política de privacidad

© 2025 LeerNovelas. Todos los derechos reservados

Iniciar sesión

¿Perdiste tu contraseña?

← Volver aLeer Novelas

Registrarse

Regístrate en este sitio.

Iniciar sesión | ¿Perdiste tu contraseña?

← Volver aLeer Novelas

¿Perdiste tu contraseña?

Por favor, introduce tu nombre de usuario o dirección de correo electrónico. Recibirás un enlace para crear una nueva contraseña por correo electrónico.

← Volver aLeer Novelas

Reportar capítulo