Capitulo 51
Trojan making it's moveSe podía ver a Patrick y a su equipo de nerds informáticos sentados en la piscina de un complejo turístico que se había alquilado exclusivamente para ellos.
¡Imposible! Es lo que quieres decir pero pasa, no todos los nerds odian los espacios públicos.
Pero entre los nerds del equipo de Patrick había también público. Por eso, el lugar estaba alquilado exclusivamente para ellos.
"¿Alguno de ustedes tiene alguna idea de qué pasos debemos seguir una vez que regresemos?", preguntó Patrick a los miembros del equipo.
"Creo que deberíamos preguntarle a la persona que está del lado del Departamento de Defensa para ver dónde está en comparación con nosotros", dijo uno de ellos.
"Puedo preguntarles, pero no sé cuál es su rango en el Departamento de Defensa y si incluso tienen acceso a esa información", respondió Patrick a la recomendación.
Luego se volvió hacia el trabajador del hotel que era responsable de ayudarlos en todas sus necesidades y dijo: "Tráeme mi teléfono de esa bolsa" mientras señalaba la bolsa que contenía dicho teléfono.
La trabajadora hizo lo que le pidieron y fue a buscar el teléfono en el bolso que le mostraron.
Después de revisar la bolsa y encontrar un teléfono, se lo entregó a Patrick, quien lo tomó y lo encendió por primera vez desde que dejó la base.
Se les pidió que apagaran sus teléfonos al salir de la base que tenía bloqueadores de señal para evitar triangular la ubicación de las bases.
Y solo se les permite encenderlos y usarlos cuando están lo suficientemente lejos de la base, haciendo imposible determinar la ubicación de las bases.
Se había olvidado de encenderlo hasta ahora cuando necesitó usarlo.
Patrick presionó el botón de encendido.
Tan pronto como el teléfono inició la secuencia de encendido, el núcleo del sistema operativo (la parte esencial del sistema operativo) se cargó en la memoria.
Junto con ello, un código troyano que estaba al acecho también se cargó en la memoria, lo que le permitió interactuar con los componentes de hardware del teléfono y controlar sus funciones básicas como el núcleo del sistema operativo sin enfrentar ningún problema.
Sin embargo, en casos de desacuerdo entre el troyano y el sistema operativo normal, se le dio prioridad al primero sin hacer preguntas.
Posteriormente, el sistema operativo procedió a cargar los componentes esenciales necesarios para los controladores de hardware, como la pantalla, la cámara y el sistema de audio, a lo que siguió la finalización habitual del proceso de arranque.
Una vez que el teléfono estuvo completamente encendido, quedó completamente comprometido, con el sistema operativo bajo el control de un maestro que podía manipularlo detrás de escena sin ser detectado y sin que el usuario del dispositivo viera algo extraño en la interfaz de usuario del teléfono.
Una vez completado el proceso de encendido, el troyano intentó rápidamente establecer una conexión externa haciendo ping a la torre de telefonía celular.
Una vez que se logró hacer ping a la torre de telefonía celular y se aseguró al troyano que tendría un último recurso para escapar en caso de ser descubierto, el troyano habilitó discretamente el Wi-Fi del teléfono sin mostrar ninguna indicación en la interfaz de usuario del teléfono como segundo plan de contingencia.
ESTÁS LEYENDO
sistema tecnológico en la actualidad ( 1 - 398 )
Science FictionPara otros es necesario morir y reencarnarse para obtener un sistema, pero ¿qué pasa cuando se obtiene uno sin morir? Aron Michael es un estudiante promedio que se graduaría en una semana, pero fue expulsado por una razón aleatoria. Debido a eso, te...