你可以认为计算机是数学的分支。因为编程常用的正则表达式和数学中的“Kleene 代数”是完全等价的。而现在所有的计算机都是图灵机,它在本质上和“Lamda 演算”是完全等价的。
吴石在与宅客讲这段话的时候,他的眼神淡定而祥和,和那些看穿世界本质的先知别无二致。
对于一个拥有数百万行代码的程序来说,没有人可以用穷举的方法来判断它究竟是否存在漏洞。但是使用数学工具把它抽象出来,而且通过经验筛选,只模拟你关心的那一部分。这样就把一个穷举问题,转化成了运算问题。
吴石告诉宅客,由于公式和软件之间是模拟映射,所以很可能在同样的位置出现问题。
例如在数学中存在“除零”问题。如果零作为被除数,将会导致运算无法进行。如果在模拟的公式里出现了除零问题,那么在真正的软件里非常可能存在同样的问题。
“宇宙的秘密”在于:如何精确地为程序代码找到一组神似的数学公式。
最开始,我喂给这个程序随即的数据,看它是否会崩溃。
然后,我会详细学习程序语言,例如 JavaScript,根据程序能听懂的语言,构建一些奇怪的数据。
第三步,我会分析程序的处理过程,把输入数据可能产生的情况分类。
最后,我会根据程序的结构对输入的数据做变化,让它尽可能地覆盖奇葩的运行状态。
面对不断涌来的奇葩数据,程序也许会招架不住,内心是崩溃的。这个崩溃的瞬间,正是吴石伺候已久的时机。在这个瞬间,赛博空间里突然闪现出一扇新的门。吴石打开它,从代码的海洋中猛然浮起,成为这个世界的上帝。
这就是这套系统打开漏洞之门的全过程。
你在什么时候会用图搜图?
当你感到语言苍白无力的时候。
你在扫街的时候,突然发现某撩妹达人穿了一身炫酷的T恤。
你收到朋友送来的生猛红酒,好奇这到底是百年窖藏还是山寨葡萄糖。
你在编辑文案的时候,一张非常适合的图片却挂着水印,你需要一个清晰的版本(请支持正版。。。)
以图搜图就像一个“痒痒挠”,能够到文字搜索难以企及的痒点。这让我们对这种搜索方式的结果抱有很高的期待。它让很多人能透过互联网的森林,感受到若隐若现的人工智能灵魂。这可能正是人们对这种技术好奇的原因。
和这种技术为伴十多年的陈杰博士,是博云视觉的CEO。他带领北大团队研发的图像识别技术如今被用在百度和微信的图像搜索和图像识别场景中。他为宅客详细介绍了图像识别的一个重要门派——基于尺度空间理论的视觉搜索。
大数据、威胁情报,这两个词汇听起来非常性感。在我们的想象中,掌握大数据的人就像先知和上帝,俯视我们所不能完全理解的事态,精准地预言我们将要面临的危机。然而,对于大数据的利用是非常考验功力和技巧的。很多学艺不精的团队稍不留神就可能把威胁情报搞成“摆摊算卦”。
白帽汇刘宇认为,
安全由一个公司来完成,这在很早期,还没有互联网公司前是可行的。你的安全,用一个杀毒软件就可以搞定。比如:国内的瑞星、江民、金山,国外的诺顿、卡巴斯基、小红伞、Avast 等等。到了现在,技术的发展这么迅猛。安全,尤其是企业安全就不再是杀毒软件就足够的事情了。
为便于理解,他举了一个这样的例子:
十年前阿里巴巴还没有正规的安全团队,你和淘宝说:有人刷单。人家保准骂“你有病”,而现在,阿里巴巴的安全团队明确将“有人刷单,某个人提供刷单服务”当成威胁情报,并且还会奖励情报提供者金钱。
刘宇说:“从杀毒软件,到现在“威胁情报”,这种变化是没人可以预计的,都是随着业务发展,技术变化,慢慢养成的安全需求。”
对于有着很大生态集团产业的阿里来说,很容易成为黑产的攻击目标,其所面临的攻击的类型也非常繁多,通过攻击溯源,可以有效降低同类型攻击共计事件。2016年乌云白帽大会上,阿里安全威胁情报中心的安全专家instruder向大家分享了一些互联网溯源能力建设的经验与心得。以下是演讲内容整理:
阿里现在的溯源能力建设主要有两个方面,
线上防控(事发前的预防和事中的阻止),
线下打击(联合公安,实人打击和震慑)。
instruder认为,
攻击溯源能力建设的核心,是攻击者从发起攻击的环境起点到攻击中所使用的各种手段、资源、链路以及最后到达攻击目标后的“完整链路数据掌握和获取能力”,
就是说不管攻击者有多少路径,如果都能掌握,就可以顺利的反推回来这个攻击者是谁。
在这方面除了企业内部数据可以利用外,还有很大一部分是来自互联网的数据,可以帮助实现“信息探测”、“信息拓展”、“身份鉴定”和“互联网活动资源收集”。
据美国科技博客媒体Ars Technica报道,微软最近已修复存在了20年的漏洞,该漏洞在打印机连接和文档打印的Windows Print Spooler中。20年间,黑客可通过漏洞在人们电脑上秘密安装恶意软件。
Windows Print Spooler利用Point-and-Print协议允许首次连接网络托管打印机的管理员在使用之前自动下载必要的驱动程序,其中驱动存储在打印机或打印服务器上。但有安全研究人员发现,当远程安装打印驱动程序时,Windows Print Spooler并不能正确验证远程下载的打印机驱动,导致黑客可进入其中恶意修改驱动程序。这个漏洞能将打印机、打印机驱动程序或任何伪装成打印机的联网装置变成内置驱动工具包,只要一连接,设备都将被感染。
研究员尼克·博谢纳(Nick Beauchesne)对该漏洞仔细研究后描述到“这些恶意软件不仅可感染网络中的多台机器,还能重复感染。因为没有人会怀疑打印机,所以让它存在了20年。然而从目前来看,这些设备并没有我们想的那么安全。”
专业人士猜测,黑客还可以对打印机进行“逆向工程”,修改关联固件,以便传送恶意驱动程序。为了验证这个方法,Vectra研究人员进行相关测验,证明了逆向工程的可行性。Vectra Networks研究人员尝试攻击组合设备,包括身份不明的打印机和运行Windows XP(32位)、Windows 7(32位)、Windows 7(64位)、 Windows 2008 R2 AD 64、Ubuntu CUPS以及Windows 2008 R2 64打印服务器的电脑。最终他们惊奇的发现,这个漏洞可追溯到Windows 95。
。
原创文章,作者:ItWorker,如若转载,请注明出处:https://blog.ytso.com/industrynews/73824.html