第6章 成飞集成(1/2)
这个时候自然是没有高铁的,柯櫟查过,现在从东惠坐长途车去往燕京,需要大约6个小时。
除此以外,东惠的胜利机场也是有去往燕京的航班的,坐飞机去燕京的话,只需要大约一个小时,但每天只有一班,並且时间是晚上的十点多……
这样的话,柯櫟如果去往燕京,肯定是不可能在一天內往返的,而且对方也需要时间来验证他给出的安全漏洞。
后天,也就是6月27日,他需要返校填写志愿。
因此在综合考虑之下,柯櫟回復了对方,表示可以先把他目前找出的所有安全漏洞先提供给微软方面,由他们来进行验证。
至於说奖金,也可以由他们来决定。
现在柯櫟也只能够寄希望於微软方面的操守了。
毕竟他现在所掌握的这些windows系统的安全漏洞,也只有在微软公司才能拿到钱。
不过在邮件中,柯櫟也暗示,他后续也会关注微软的作业系统安全性,如果这一次交易能够满意,那么他再发现其他的安全漏洞时候,也会第一时间告知对方。
邮件发出之后,他也很快就收到了对方的回信。
陈昕表示,他们將儘快的验证柯櫟给出的这些安全漏洞,如果属实的话,一定会尽力的为他申请奖金。
毕竟虽然还没有验证,但陈昕通过柯櫟的邮件,也看到,其中的两个安全漏洞,如果真的如同柯櫟所说,还是非常重大的安全隱患的。
从柯櫟的描述中,能够看到,这两个重大的安全漏洞,原始设计问题產生的。
通过这个安全漏洞,当用户打开一个url,或者打开任意一种office文件、pdf文件或其他格式的文件,又或者是仅插入一个u盘,都会帮助攻击者完成对目標用户的网络劫持,获取权限提升。
攻击者可以通过internet、microsoft office或在windows中的许多第三方软体利用该漏洞,也可以通过网络伺服器或拇指驱动器来完成攻击。
即使是用户安装了带有主动防御机制的安全软体,也无法检测到攻击。
攻击者还可以利用该对目標系统执行任何恶意代码。
该漏洞主要是一系列各自单独设计的协议和特性协同工作导致的。
一般漏洞的攻击原理通常是,利用需要偽造netbios连结,使不同设备上的软体通过区域网进行通信。
即使攻击者不在目標网络中,仍然可以绕过防火墙和nat设备,通过猜出正確的网络设备標示符,在网络中建立可信的交互,將网络流量全部定向到攻击者的计算机。
攻击者可將计算机偽装成网络设备,例如本地印表机伺服器或文件伺服器。
他们不仅可以监听未加密流量,也可以拦截和篡改windows更新下载。
另外,还可以在受害者访问的网页中实施进一步攻击。
例如,他们可以通过向瀏览器缓存的页面插入代码,使攻击者和目標之间的通道保持开放状態。
除了这两个重大安全漏洞之外,柯櫟所提供的其他安全漏洞,也都能够帮助攻击者进入用户的windows系统,甚至进行劫持,从而导致数据或资料泄露。
……
“爸,最近你买的股票怎么样啊?”
第二天早上吃早饭的时候,柯櫟隨口问道。
“呃,还好吧,现在股票形势不算太好,不过我买的股票还行……”
这么说著,柯父不动声色的看向柯母,却正迎上她带著几分质疑的目光。
“哼,你別把钱都赔了就好。”
“唉,我就是小打小闹,一共才买了几万块钱的,不影响什么嘛。”
柯櫟的从几年前开始,就跟著科室里的一位“股票通”开始炒股,正好遇到了2005年到2007年的那一波牛市,当时还真挣了一些钱。
只不过从那之后,股市从牛转熊,他就没少被老妈絮叨。
本章未完,点击下一页继续阅读。