X

I’m Really A Superstar - Chapter 279

Capítulo 279: ¡Admite Productos Genuinos!


Tarde en la noche.

El distrito estaba sin sonido.

El único lugar iluminado era la habitación de Zhang Ye. Este tipo no descansó en absoluto. Él estaba luchando en primera línea contra la corrupción por sí mismo. Intentó hackear pacientemente el sitio web de Shanghai SARFT. Sin embargo, a medida que pasaba el tiempo, la expresión de Zhang Ye se volvió cada vez más molesta. La seguridad de la red de este sitio web estaba demasiado bien planificada. Las vulnerabilidades ya habían sido reparadas y no importaba cómo lo intentara Zhang Ye, no podía piratearlas.

Por ejemplo, quería usar el sitio web de la SARFT para propagar el caballo de Troya, y luego usarlo para obtener acceso para encontrar la ubicación de la computadora de Li Tao, pero habiendo intentado dos veces, Zhang Ye se dio por vencido. Ni siquiera podía atravesar el servidor de seguridad del servidor y estaba atascado fuera de la red. Fue difícil continuar ya que ni siquiera podía superar el primer obstáculo, y mucho menos instalar el troyano. Era extraño para él, hasta el punto de dejar de pensar en ello.

Luego, Zhang Ye descargó otro software de piratería para intentar atravesar el servidor de seguridad en el servidor web. No esperaba instalar el propagador troyano, sino que quería al menos obtener acceso a la cuenta y la contraseña del administrador del sistema. Este paso demostró ser el mismo que el primero. El software de piratería estaba demasiado desactualizado y el firewall tenía registros de ello. Cuando Zhang Ye intentó obtener acceso, el firewall alertó inmediatamente a los administradores y rastreó el punto de acceso no autorizado. Habría seguido la dirección IP de Zhang Ye. No sabía si eran los administradores del sistema quienes lo hacían manualmente o si se trataba de una respuesta automática del cortafuegos. En cualquier caso, Zhang Ye casi se pone los pantalones. Afortunadamente para él, él había 'comido' 11 libros de [Habilidades de Programación de Computadoras - Libro de Experiencia en Tecnología de Red] y era bastante habilidoso. Su acción inmediata fue detener el contraataque y limpiar sus rastros. Luego sacó rápidamente el cable LAN de su computadora portátil antes de que pudiera recuperar el aliento.

¡Tu hermana!

¿Este mundo necesita ser tan seguro?

Este hermano puede ser considerado un hacker un tanto habilidoso en este momento, pero no eres más que un maldito sitio web provincial de SARFT, pero ¿no puedo romper tu bajo nivel de seguridad?

¿Por qué dijo que la seguridad del sitio web era baja?

Los fanáticos de Zhang Ye habían visitado el sitio web y lo habían refrescado durante 30 minutos y habían causado una denegación de servicio. Solo se restauró después de más de 10 horas por la noche. Los estándares del sitio web definitivamente no eran altos. A lo sumo, se consideró como un modelo de seguridad básico. Incluso los estándares del equipo de administración del sitio web fueron, como mucho, promedio. Sin embargo, Zhang Ye no pudo entrar. ¡Demostró que la seguridad web de este mundo ya estaba en la vanguardia de los tiempos! Por supuesto, parte de la razón podría deberse a la configuración de la computadora portátil de Zhang Ye. Las especificaciones de su computadora portátil eran muy promedio. Podría usarse para jugar juegos a veces, pero si fuera usado para un ataque de software, entonces eso podría estar sobre los límites. La configuración y la velocidad de internet tampoco fueron lo suficientemente buenas. Parece que era hora de cambiar su computadora portátil, pero esa es otra historia. Tenía que pensar en otras formas de entrar por ahora.

Luego, Zhang Ye volvió a conectarse a internet. Había pensado en algunas formas más ahora. De regreso en su mundo anterior, Zhang Ye ya había estado bastante interesado en hackear. Él alguna vez había leído libros y navegado por internet en busca de información, pero nunca lo hizo. Ejem, pero aún así él estaba bastante bien versado en la comprensión de este tema.

La tercera táctica fue que Zhang Ye utilizara un correo electrónico de phishing y adjuntara un caballo de Troya antes de enviarlo a la dirección de correo electrónico proporcionada por la SARFT de Shanghai. Si el administrador hizo clic en el archivo adjunto y en una situación en la que la seguridad informática era menos estricta, el troyano definitivamente tendría efecto y cumpliría su objetivo, pero lamentablemente, este correo phishing enviado por Zhang Ye ni siquiera llegó al buzón del objetivo. ¡Fue interceptado por el servidor de correo electrónico!

¡Fracaso!

¡Fracaso!

¡Y más fracaso!

Numerosos intentos fallidos lo habían desanimado. También se hizo más y más consciente de la seguridad de la red de est Read more ...