347 炸药包 (第5/5页)
而此时脑瓜子“嗡嗡”的还不止这些国外的大佬们,华夏网络安全威胁信息共享平台的技术人员们此时也挺懵的。
……
郭贤明此时心情极为复杂。
作为一位在国家安全技术部门工作的技术人员,从业12年了,他还是第一次见有单位是以打包的形式提交漏洞的,更可怕的是这一个个漏洞还不是同一个平台的,有硬件的,有关于操作系统,有应用软件的……
而且这些硬软件背后还代表着一个个世界五十强科技企业。
更可怕的是,只需要扫一眼这些关于这些漏洞的描述,就会发现这些漏洞随便哪一个曝光出去都是王炸级别的存在,一起曝光出去,足够让互联网被那些黑客们“核平”一段时间了……
在一个专业人士眼光来看,这哪里是一个漏洞包?这特么就是一个炸药包!
如果换个视角,也可以说这是个漏洞包就是一个美元包。
郭贤明很清楚这些漏洞的价值,即便走完全正规的渠道将这些漏洞提供给开发者,以赚取奖励,这些漏洞加起来最少也能有数百万美元。如果走黑产的路子,通过一些非法交易平台将这些漏洞出售大概能赚十倍甚至百倍的利润。
走地下通道赚的钱虽多,但还是得看有没有那个实力花出去,不如走正规平台让人安心。
那么问题来了,虽然说华夏网络安全威胁信息共享平台是一个官方平台,但在世界范围来看依然是个第三方安全漏洞共享平台。而据郭贤明所知,一般来说想从正规渠道赚这些安全漏洞的钱,开发方是会要求漏洞提供者在官方提供更新补丁包解决这些漏洞之前,是不允许提供者向第三方平台透露这些安全漏洞细节的。
这谁啊,数百万美元都说放弃就放弃了?
扫了眼提交单位,华夏前沿智能科技研发实验室,提交人——宁为。
哦,那没问题了。
对于一位动不动就拿上亿出来做各种奖金的亿万富豪来说,几百万美元大概也就是九牛一毛了。
当然看到这个单位跟名字的一瞬间,郭贤明也知道这个漏洞包大概率不是开玩笑了。
所以第一件要做的事情当然是……赶紧把这个炸药包丢出去……虽然这是有生之年系列,但一次性见到如此多的漏洞,郭贤明还真不敢按照之前的步骤将这些漏洞全部分发给共享合作单位……
万一泄露了呢?
就在他准备向上汇报的时候,电话先响了。
“喂,小郭啊,是你在值班吧?今天宁教授是不是给平台上传了一个漏洞包?嗯,好的,不要走常规测试的路子了,会有专门的专家来验证的。专家们马上就到。”