置了,曾经那些没有加载湍流算法芯片设备,都以清库存的方式低价卖到了第三世界,换句话说,这一纸公函如果真的实施会直接打乱这些公司的新设备研发计划……
也不能说这些网络设备公司不够努力。
事实上这一年来,许多工程师都在努力剖析着湍流算法的源代码,试图能沟通各种手段反向还原最原始的版本,或者研发出类似功能的产品。只是现在还没有哪家能成功,所以这个时候突然宣布不续约,不是要人命了吗?
更烦的是宁为心情不好了,凭啥要拿他们开刀?哪里有这种道理?好吧,谁特么不长眼睛?惹谁不好,要惹这位最不怕惹事的大佬?这是嫌弃日子过得太好了吗?
一帮人脑瓜子“嗡嗡”的……
而此时脑瓜子“嗡嗡”的还不止这些国外的大佬们,华夏网络安全威胁信息共享平台的技术人员们此时也挺懵的。
……
郭贤明此时心情极为复杂。
作为一位在国家安全技术部门工作的技术人员,从业12年了,他还是第一次见有单位是以打包的形式提交漏洞的,更可怕的是这一个个漏洞还不是同一个平台的,有硬件的,有关于操作系统,有应用软件的……
而且这些硬软件背后还代表着一个个世界五十强科技企业。
更可怕的是,只需要扫一眼这些关于这些漏洞的描述,就会发现这些漏洞随便哪一个曝光出去都是王炸级别的存在,一起曝光出去,足够让互联网被那些黑客们“核平”一段时间了……
在一个专业人士眼光来看,这哪里是一个漏洞包?这特么就是一个炸药包!
如果换个视角,也可以说这是个漏洞包就是一个美元包。
郭贤明很清楚这些漏洞的价值,即便走完全正规的渠道将这些漏洞提供给开发者,以赚取奖励,这些漏洞加起来最少也能有数百万美元。如果走