不到一分钟的时间,希瑟就重新化作了那个严肃认真的职场精英,英姿飒爽,面色冰冷。</p>
头发高高盘起,精致的面容,骨感的身材。</p>
一身契合贴身的黑色小西服,里面罩着一件灰色的背心,下半身是配套的西裤,凸显希瑟的知性气质。</p>
“哇,你不是吧?一半的时候走了……那我怎么办啊?”墨非摊了摊手,无奈的说道。</p>
“我特么有紧急工作,哪里有空管你啊?自己解决!”希瑟情急之下,直接爆了粗口,没好气的把墨非的衣服扔在了他身上。</p>
希瑟脚步急促的离开了卧室,旋即进入了地下室里面,利用里面的设备,视频连线遥控指挥。</p>
不然等她开车去,黄花菜都凉了。</p>
网络战争,分秒必争。</p>
“唉,如果找个特工组织的女人当老婆,只怕日后少不了这样啊!”墨非叹道。</p>
就算希瑟容貌精致,气质优雅,收入不菲,但是也绝对不是个当老婆的好人选。</p>
兴致都已经被打断了,墨非也就没有兴趣再想乱七八糟的事情了,伸手拿过放在床头柜上的银灰色腕表,唤醒了红后。</p>
对红后的设定,具有指向性,除去墨非本人能够持有,其他人便是得到了,戴在手指,那也跟块普通的腕表毫无区别。</p>
“红后,搜寻正在入侵CIA内部信息之人的资料。”</p>
红后很快给出反应,投影出那个雷克雅未克碉堡之内的图像。</p>
里面的每一台电脑、摄像头,瞬间就被红后给接管。</p>
强人工智能,就是这么吊!</p>
“各位,我们的机密主机遭受重大入侵,放下手头上的一切事情,来处理这件事情。”</p>
机房之内,一片乱哄哄的景象。</p>
“什么情况?”</p>
“sir,那个人什么都没干,没有对外通信,什么都没有。”</p>
“他们找到了一处后门……”希瑟道:“我需要反向访问脚本,用来定位来源。”</p>
“OK,我去弄!”</p>
希瑟打开了自己电脑上的预测算法。</p>
作为CIA的科技处一位部门主管,希瑟的技术实力,也可谓是相当出众,预测算法是她凭借自己的实力编制出来的一套特殊的算法。</p>
它是一种数据挖掘技术,主要就是从各类数据中提取信息,并使用它来预测趋势和行为模式。</p>
包括从预测建模、机器学习、数据挖掘等多种统计技术对当前和历史事实分析之后得到的对未来或其他未知事件的预测。</p>
在目前这种情况下,希瑟决定需要用使用反向Shell去定位攻击来源,发现IP之后再进行路由跟踪。</p>
“sir,我这就把脚本发送给你。”</p>
“收到。”</p>
希瑟的手指如闪电般的速度在键盘上敲击着,竟是比尼基的速度还要快上几分。</p>
“雷克雅未克!”</p>
在得到了尼基的IP并进行了路由跟踪后,希瑟就得到了一个经纬度坐标。</p>
在对比电子地图,她就这样发现了IP源自于远在冰岛首都雷克雅未克的秘密行动黑客大本营。</p>
“访问那里的电网,给我切断那栋建筑物的电源!”希瑟吩咐道。</p>
“yes,sir。”</p>
在手下去做事的时候,希瑟的手指依旧不停,她在向对方植入恶意软件。</p>
恶意软件,是用来中断电脑或移动设备操作,收集用户**数据,获得用户私人电脑系统访问权限或显示广告弹窗等恶意功能的软件。</p>
说起来恶意软件是一个集合名词,是用来指代一些故意在计算机系统上执行恶意任务的病毒、蠕虫和木马等。</p>
在这个场景中,希瑟所用采用的就是远程在尼基所下载的CIA文件中植入了一个木马。</p>
木马程序可能看上去无害,不会自我繁殖也不会刻意去感染其他文件,但木马可以伪装自身并且吸引用户下载执行,一旦木马被成功植入,入侵者就可以实现任意毁坏、窃取文件、远程操控用户系统等恶意行为。</p>
只要对方一旦打开了那份文件,希瑟立马就能够追踪到对方。</p>