Pobierz aplikację

Apple Store Google Pay

Lista rozdziałów

  1. Rozdział 51
  2. Rozdział 52
  3. Rozdział 53
  4. Rozdział 54
  5. Rozdział 55
  6. Rozdział 56
  7. Rozdział 57
  8. Rozdział 58
  9. Rozdział 59
  10. Rozdział 60
  11. Rozdział 61
  12. Rozdział 62
  13. Rozdział 63
  14. Rozdział 64
  15. Rozdział 65
  16. Rozdział 66
  17. Rozdział 67
  18. Rozdział 68
  19. Rozdział 69
  20. Rozdział 70
  21. Rozdział 71
  22. Rozdział 72
  23. Rozdział 73
  24. Rozdział 74
  25. Rozdział 75
  26. Rozdział 76
  27. Rozdział 77
  28. Rozdział 78
  29. Rozdział 79
  30. Rozdział 80
  31. Rozdział 81
  32. Rozdział 82
  33. Rozdział 83
  34. Rozdział 84
  35. Rozdział 85
  36. Rozdział 86
  37. Rozdział 89
  38. Rozdział 90
  39. Rozdział 91
  40. Rozdział 92
  41. Rozdział 93
  42. Rozdział 94
  43. Rozdział 95
  44. Rozdział 96
  45. Rozdział 97
  46. Rozdział 98
  47. Rozdział 99
  48. Rozdział 100
  49. Rozdział 101
  50. Rozdział 102

Rozdział 50

Obecni byli wszyscy prezesi i przedstawiciele uczestniczących firm, a także wydzielona była część przeznaczona wyłącznie dla VIP-ów, którzy od czasu do czasu spoglądali w dół i sprawdzali sytuację. W pomieszczeniu znajdował się ogromny telewizor, na którym wyświetlano nazwy oprogramowania zabezpieczającego i czas potrzebny na jego stworzenie. Ostatnia kolumna pokazywał średni czas każdego oprogramowania, a im wyższy średni czas, tym lepsze oprogramowanie, ponieważ oznaczało to, że hakerzy potrzebowali więcej czasu, aby przebić się przez ich obronę. W tym czasie większość oprogramowania wyprodukowanego przez mniejsze firmy została usunięta, a to zdarzało się co roku. Jako najsłynniejsze oprogramowanie zabezpieczające w kraju, wszyscy spodziewali się, że produkt Tech Corps przetrwa do końca, a William był pewny, w końcu minęło 30 minut od rozpoczęcia konkursu. Jego produkt nadal był niepokonany. Wszystkie inne oprogramowania zostały zhakowane przynajmniej raz... z wyjątkiem jednego!

„Prezydencie Lebanon, czy nie uważasz , że jest wielu ukrytych ekspertów wśród firm biorących udział w tym roku? Pomijając oczywisty wzrost technologii, spójrz na to, że King Security, które jeszcze nie zostało zhakowane, może rywalizować z Twoim Wazer Security. Słyszałem również, że to oprogramowanie było pomysłem zupełnie nowej firmy. Może nadszedł czas, abyśmy my, starzy wyjadacze, odeszli z tej komputerowej sceny i przekazali ją młodszym”. Starszy prezydent zabrał głos, siedząc obok Williama, a jego ukrytym przesłaniem było to, że nowa i nieznana firma mogłaby rzekomo stworzyć swoje oprogramowanie.

William również zauważył tego Kinga i poczuł, że Stevie może mieć z tym coś wspólnego. Rozglądając się po tłumie, jego wzrok w końcu padł na Steviego, który znajdował się w samym środku rywalizacji.

تم النسخ بنجاح!