第342章 虚构的项目 (第2/2页)
且对方对于半导体技术的提问,也算是有根有据。 工程师罗宾并没有产生怀疑。 然后等到会议临近的时候,双方建立了一个互相沟通的联系方式!其实陈青峰需要的只是一个邮件服务器的地址而已。 很快他就拿到了对方的邮件服务器地址。 由于这个地址需要从恩智浦公司的内部资料库调取一些资料。 这就给了陈青峰可乘之机。 …… 会议很快结束了,起码在罗宾看来,双方的合作很有前景。 然而陈青峰很快就拿到了对方的资料。 是关于恩智浦公司一二百芯片用于人工智能领域一些尚未公开的技术使用手册。 陈青峰查看了一下,和从官网上下载的手册相比,这份手册更加详细。 不过他也可以从中看出一些端倪,比如一些地方的页码并不连贯。 也就是说这份资料是临时拼凑出来。 而陈青峰看着这个邮件地址,迅速给对方发了一封感谢的邮件,并且附上了一个附件。 只不过罗宾压根就没想到邮件里会有来自火焰病毒的程序。
…… 大部分的公司出于安全考虑,会把内网和外网用技术手段进行隔开。 然而有的时候内部网络一些资料要授权给外部网络。 就需要在公司的防火墙上开一些端口。 这就是陈青峰可以利用的手段。 只要不是绝对的物理隔离,理论上黑客都可以插一手。 尤其是在掌握一些零日漏洞的情况下。 就更是如此。 陈青峰将邮件发过去之后,等待着那边的回复。 很快他的屏幕上就刷出了一些新的日志信息。 他知道对方已经打开了他的附件! 附件里有一个试用的小程序,表面上看是陈青峰把自己的产品发给对方,供对方评估。 可实际上,下载的一些文件中有隐含的火焰病毒的文件内容。 陈青峰已经彻底搞清了,CIA的病毒库到底是如何运作的? 没过多久他就拿到了网闸的信息。 看来又是老朋友的产品。 思科公司的网络产品! 陈青峰依稀记得上一次自己公布的几个零日漏洞中,还有几个是没有上报的。 于是他试着查看了一下,果然,思科公司那个关于web访问的漏洞,依旧没有被清理掉。 陈青峰可以用这种方式来访问思科的web服务iOS控制端。 很快,陈青峰就控制了位于柏林实验室的防火墙系统! 一切都是轻车熟路! 因为很多企业购买了产品,然后拼命的去上一些原本不需要的东西。 比如工程师以及大部分使用思科产品的用户,已经习惯了他们的控制台交互式的cao控手段。 可产品经理却依旧要给他们开发一款,通过web访问的控制功能! 新功能在上线的同时,必然会出现一些新的问题。 然而这些都是需要工程师来处理的,做产品和做市场的人只关心自己做的东西,有没有什么新的吸引用户的点,却并不关心这东西到底安不安全。 陈青峰真是爱死这些自作聪明的人了!
上一页
目录
下一章