Nota del administrador: ¿Error? clear cache/history. ¿Aun error? reportalo.
- Next boton no funciona? a veces, abre via Index.

I’m Really A Superstar - Chapter 278

Advertisement

Capítulo 278: Hacker Zhang Ye!


En el dormitorio.

Eran las 7:00 p.m., así que la noche aún era joven.

Zhang Ye sacó sus cortinas y colocó la computadora portátil sobre la mesa. Probó la conexión a Internet y el puntero del mouse, luego estiró un poco los brazos y se preparó para la acción. Aunque había "comido" los dos tipos de libros de experiencia en habilidades de programación informática, nunca antes los había usado de manera práctica. No sabía si podía hacerlo, ni sabía si la experiencia que había obtenido era suficiente para permitirle hacer lo que planeaba hacer, o más bien, cuánto podría ejecutar el plan con su experiencia. Nunca hubo suficientes de estos libros de experiencias. Parecía que podía seguir ganando más experiencia sin importar cuántos "comiera". Cuanto más "comía", más experiencia recibía. Si solo comiera unos pocos, entonces seguramente solo sabría una cantidad trivial. Las 11 [Habilidades de programación de computadoras - Libro de experiencia en tecnología de red] no podían considerarse pocas, pero para estar seguro, Zhang Ye aún necesitaba saber cómo lo haría.

Zhang Ye encontró un sitio web extranjero y con el conocimiento de la computadora de su mundo y la experiencia de habilidades que había adquirido, pronto estaba haciendo lo suyo. Instaló un complemento para su navegador. Esto era algo similar a su complemento del navegador Firefox anterior llamado proxy Go2, pero fue nombrado de manera diferente en este mundo. El navegador también era diferente, pero eran similares en la mayoría de los aspectos. Después de instalar el complemento y activarlo después de aproximadamente 2 minutos, Zhang Ye cargó con éxito ese sitio web extranjero. Esta fue en realidad una de las formas más simples de proxies.

¡Las imágenes calientes comenzaron a cargarse una por una!

¡Uno a uno, los videos tentadores de mujeres extranjeras calientes aparecieron a la vista!

¡Zhang Ye miró duramente a este destacado sitio web extranjero que acababa de cargar con sus excelentes habilidades! Él no pudo evitar exclamar '¡piadoso!'. Aunque no era una técnica difícil, ¡Zhang Ye sabía que nunca tuvo tales habilidades en el pasado!

¡Después del calentamiento!

¡Su confianza fue impulsada!

Empezó explorando algunos sitios web basados ​​en programación e investigó el desarrollo mundial de la programación, las técnicas y el software, etc. Después de pasar toda la noche, hasta la medianoche, cuando las luces públicas se apagaron, Zhang Ye finalmente tomó un descanso , se frotó los ojos y respiró hondo. Descubrió que los sistemas informáticos, el hardware y el software de este mundo no presentaban grandes diferencias con los de su mundo anterior. Los principios del mismo eran todos iguales, como los tipos de lenguaje de programación utilizados y el concepto de programación. Las principales diferencias fueron solo las convenciones de nomenclatura. Por ejemplo, aquellos sistemas operativos que eran como Microsoft Windows, pero que no se llamaban Microsoft Windows, también estaban disponibles en este mundo. Incluso los comandos eran lo mismo. Después de comparar durante mucho tiempo, Zhang Ye había llegado a una conclusión preliminar. Los sistemas operativos y hardware de este mundo, etc. estaban un poco menos avanzados que los de su mundo anterior. Se retrasó unos años, a excepción de la tecnología en firewall de servidor y software antivirus, algo más avanzada. Esta era la razón por la cual los hackers aficionados como los de su mundo anterior no eran tan evidentes en este mundo. Los protocolos de seguridad de red de este mundo tienen un estándar mucho más alto. Cualquier descarga de un software de firewall podría bloquear al 99% de los no profesionales. Incluso los piratas informáticos profesionales tendrían que realizar algún trabajo, ya que no había mucha gente lo suficientemente tonta como para no instalar un firewall o un software antivirus en su computadora. Como tal, no había posibilidad de ningún pirata informático masivo aficionado.

Esto resultó en la situación actual. Había muy pocos hackers en este mundo y no eran tan rampantes en comparación con el mundo anterior de Zhang Ye, pero, por el contrario, los piratas informáticos, que eran más conocidos aquí, tenían habilidades más sofisticadas y estaban en la cima de la pirámide. Podrían hacer lo que quisieran en el mundo en línea.

Estas fueron las principales diferencias entre los dos mundos.

Los sistemas operativos, hardware, lenguajes de programación y arquitectura de software también tenían orígenes similares. Esto fue algo bueno ya que significaba que Zhang Ye podría usar convenientemente su experiencia pasada de su mundo anterior. Incluso si hubiera pequeñas diferencias, Zhang Ye también tuvo la experiencia que obtuvo de los libros de experiencia de habilidades. La experiencia que obtuvo fue conocimiento de este mundo y podría usarse aquí. A partir de este momento, no había nada de lo que Zhang Ye tuviera que preocuparse. Sin embargo, una cosa que le dio un dolor de cabeza fue la seguridad de las redes aquí. Incluso antes de poder satisfacerse a sí mismo con la emoción de piratear, ¿ya estaría detenido por el firewall?

¡Todavía tenía que hacerlo de todos modos!

¡Li Tao no podría escapar de él!

Zhang Ye ya había puesto su mente en la tarea y no dudó. Cuando fue al baño afuera, no vio luces en el espacio debajo de la puerta de la habitación de Dong Shanshan. ¡Debió haberse quedado dormida, así que volvió silenciosamente a la habitación!

¡Empecemos!

¡Probando un poco de pirateo!

Las herramientas de piratería de este mundo también estaban disponibles en línea de forma gratuita, pero la mayoría de ellas no estaban disponibles en su forma de código fuente, por lo que no podían considerarse de código abierto. En el mundo anterior de Zhang Ye, los piratas informáticos eran muy particulares sobre los de código abierto. Consideraron que era una regla general y un honor enumerarlos en formas de fuente abierta. Aquí era donde la noción de tales asuntos difería entre los dos mundos.

Zhang Ye comenzó a descargar un software simple. Este era un cuchillo de hackers, una herramienta esencial para hackear. Sin ellos, ni siquiera podrías encontrar la dirección IP de alguien, y mucho menos intentar obtener acceso.

Comando de inyección de plugin.

Troyanos de acceso remoto.

Software de compensación de registros de eventos.

Etc, etc., etc. Zhang Ye descargó una lista de herramientas.

Luego, comenzó a probar el software de este mundo y los caballos de Troya, y como se esperaba, eran los mismos que en su anterior mundo. Era como cualquier otro software de piratería común. Vas a decir que fueron inútiles, ¿verdad? Eso no es realmente así. Tales softwares eran normales y podrían ser utilizados. pero para decir si fueron efectivos? Este tipo de software de piratería que se podía descargar gratuitamente de Internet no era tan efectivo. Es posible que ni siquiera pasen por alto un firewall, especialmente cuando la seguridad de la red mundial es tan estrecha. Las posibilidades de que sean interceptadas como código malicioso eran demasiado altas. El verdadero software de piratería de clase mundial fue escrito por los propios hackers. Estos hackers ni siquiera los compartirían con sus amigos hackers, y mucho menos los pondrían en Internet. Dichos softwares fueron considerados sus propios secretos comerciales.

Otra razón por la cual el software común y el software de piratería de clase mundial tenían tanta diferencia era principalmente por las lagunas del sistema que estos hackers conocían. El software de piratería común ya había sido investigado minuciosamente por otros, como los desarrolladores de sistemas operativos o las compañías de seguridad de redes. Estos vacíos del sistema habían sido parcheados por estos investigadores. A menos que estuviera usando un sistema pirateado que no recibió actualizaciones, estos sistemas operativos genuinos se repararían con cada actualización. Entonces, la efectividad del software de piratería disminuirá en gran medida. Puede no ser totalmente ineficaz, pero su daño se reduciría considerablemente. Sin embargo, un software de piratería de clase mundial era diferente. Podría invadir un sistema basado en el conocimiento del creador de las lagunas y el control del sistema operativo. Además del creador, nadie más sabría de las lagunas. Como tal, el desarrollador de sistemas operativos no podría parchear estas lagunas de seguridad. Tampoco podrían saber cómo invadió el hacker. Dicha confidencialidad fue la razón por la cual el software de pirateo de clase mundial tiene un daño tan extenso y básicamente no se pudo detener.

Pero Zhang Ye leyó un hilo que explicaba que solo había unos diez softwares de piratería de clase mundial en este mundo. Por supuesto, estos softwares solo aparecieron en este mundo un poco más de diez veces. Y, naturalmente, todos estos han sido parcheados después de ser descubiertos, por lo que ya no eran tan efectivos. Si bien era cierto que había muchos otros softwares de piratería no descubiertos, también podría ser visto como la razón por la cual tales softwares eran extremadamente raros. Era comparable al arma de un pugilista superior. El software de clase mundial o caballos de Troya eran esas armas divinas, preciosas y raras. Para explotar una laguna que incluso el desarrollador de software no conocía ya era extremadamente difícil y los desarrolladores de software de este mundo eran mucho más confiables que los de su mundo anterior. Sí. Una vez que se ha encontrado una vulnerabilidad, todavía se debe tener en cuenta la naturaleza de la laguna para explotarla con un software o caballo de Troya. Esto fue prohibitivamente difícil de lograr.

Esta fue la razón por la cual ese software era tan raro. Zhang Ye no pensó demasiado en eso. Lo que tenía que hacer ahora era ingresar a la red de la SARFT y localizar la estación de trabajo de Li Tao.



Advertisement

Share Novel I’m Really A Superstar - Chapter 278

#Leer#Novela#I’m#Really#A#Superstar#-##Chapter#278