« Hacker » Hunter: Cercle de sécurité « attaque » trop, ce n'est pas bon

Récemment, l'écoute d'un morceau, d'un garçon avec un artefact des armes à feu sur les autres garçons, une rencontre est venu habilement avec un préservatif.

Ils ont soudain réalisé: « Clam vous attaquez! »

Ali, un expert senior en sécurité « Hunter » Tucao ce moment, la maison d'hôtes Lei canal réseau Feng (numéro public micro-canal: letshome) « cercle de sécurité « attaque » trop! » Je veux lui dire ce morceau.

« Oh, je sais que tu veux plus, « attaque » les gens que la « preuve » de beaucoup de gens trop, si bien avant le développement de cette industrie. » Hunter rire.

Hunter, est un amour de l'animation, « les deux » chercheur en sécurité d'âge moyen - une translittération de son surnom de « chasseur », de son anime préféré, « HUNTER », il était responsable de deux laboratoires, un nom comme "Orion", un nom "Gemini".

Hunter est diplômé de l'Université du Shandong en mathématiques, en lecture dans le Master liées à la sécurité du réseau de logiciel CAS, suivi par les praticiens de la Ligue verte pendant huit ans, puis Ali a fait pendant quatre ans. Bien sûr, Lei Feng réseau peut vous dire son vrai nom, « la chanson si » (surnom du cercle de sécurité ne peut pas être divulguée, ce qui suggère qu'il « chanson cool ») - depuis qu'il a obtenu à l'approbation du bureau des visas américains à l'étranger du personnel de sécurité très strictes Je ne veux pas mettre leur vrai nom et lié à l'industrie de la sécurité.

Mais une telle industrie de la sécurité ancien pilote, conserve encore son amour de l'animation appelée « les deux » pur âge moyen, maison d'hôtes et Lei canal réseau Feng pour parler du thème de « l'indignation étrange phénomène Tucao cercle sûr. »

Oral: Hunter | Wen: Li Qin

embrouillé

En 2006, diplômé de l'Académie des Sciences de Chine spécialisée dans les logiciels de sécurité de réseau, j'ai trois options.

Tout d'abord, quand je diplômé et de l'équipe de recherche japonaise fait un projet de recherche, Google a été accepté seule école recrue canaux curriculum vitae prêchent vote sur place, venez à mon école quand je suis allé au Japon Prêcher projet de défense, parfait rater.

D'autre part, IBM est les participants du groupe de recherche japonais, le projet a remporté le prix parce que, si quelqu'un a recommandé, IBM devrait être en mesure de passer par cette route.

Bien sûr, ce ne sont que la grande route menant à la possibilité de l'industrie de l'Internet, la troisième voie était mon choix - de faire la sécurité Ligue verte.

Je pensais, en face de deux routes est venu bien, mais je aime vraiment Jiabu sécurité Zhu.

Je me souviens encore de l'année ou un plat de poulet quand, au Département de mathématiques, à temps partiel salle de gestion du réseau. Il y a une salle en Allemagne le piratage IP, mais je ne sais pas comment conduire de l'autre côté.

Le sentiment de honte et de courage, car je mets les étoiles du réseau de recherche sur la sécurité en mer.

Comme nous le savons tous, la portée de la Ligue verte de l'étude est très forte, mais aussi le cercle sûr de l'Académie militaire de Whampoa, a dit, au début, je l'ai fait avec plaisir, creuser la sortie d'un certain succès pour certaines vulnérabilités logicielles. Creuser creuser, je me sens quelque chose de mal - comment la vulnérabilité du logiciel est de creuser sans fin? Creusez des trous et remplir le trou, puis creuser des trous et fixer le trou ...... Ceci est un cycle de mort, cette idée de l'industrie de la sécurité a vraiment joué un rôle de catalyseur en elle?

En 2014, avec cette confusion, je sautais parti - Ali Baba, dans l'espoir de changer son rôle peut répondre à mes questions, j'ai changé d'être un « attaquant » à « défenseur. »

Ce changement m'a fait comprendre le point crucial au-dessus du problème: Il est sorti de la compagnie de sécurité tant que nous avons fait si féroce, les incidents de fuite d'information se produisent encore Pourquoi tant? Je ne me sentais pas le développement de réelle expérience sécuritaire, l'attaquant trop, trop peu de défenseurs.

Vous dites, beaucoup de gens ne demandons pas: « Je ne sais pas attaquer, comment pouvez-vous savoir la défense » il?

Mais je pense que les vulnérabilités « attaque » creusé très puissant, a été trouvé sur une route beaucoup de la fosse, mais souvent crié l'expression « Il fosse », presque s'enfuir, laissant la « fosse » ou " pit «et laisser la » fosse « exposée, mais des solutions plus efficaces.

De plus, on n'a pas besoin tant d'attaquants.

Vue normale, l'attaque anti-personnel et le contraste devraient être 1: 2, mais les chercheurs de sécurité dix, il peut y avoir neuf à faire « attaque ».

Cela pose la question: « attaque » signifie que vous pouvez creuser un grand nombre de lacunes dans la « course aux armements », le sauver tout le monde une « bombe nucléaire » dans sa main, ne peut pas jouer à tout moment Rengzhao l'autre. Pour les pays et les entreprises, non inventes capacité défensive plus forte?

« Attaque » Pourquoi tant de

La réalité est, je suis de l'attaquant lentement transformé en un défenseur, il est difficile de vouloir engager sur l'étagère « défensive. »

« Attack » est beaucoup plus « anti » Je pense qu'il ya trois raisons.

Tout d'abord, un seul moyen de formation du personnel, la formation est un talent unique point.

Sûrement pas une personne que je Tucao, et maintenant reprendre le personnel de sécurité ont reçu beaucoup d'affaires est - ce type de jeu et PWN CTF j'ai jamais joué.

Le premier jeu, à développer la capacité de faire des problèmes et des lacunes dans le secteur minier, le deuxième jeu, aussi les principales vulnérabilités matérielles et logicielles liées au secteur minier, puis jouer. Pour ce dernier, nous avons sûrement l'expérience, les joueurs des deux dernières années, célèbre jeu de PWN, de nombreux chercheurs de la sécurité chinoise, une partie du stade principal est l'équipe chinoise PK autre.

J'ai récemment entendu un message dans le supérieur a publié un document qui ne favorise pas les entreprises chinoises à envoyer des gens à participer à la sécurité de PWN et d'autres la concurrence étrangère, et un moyen que nous avons tous l'expérience.

En outre, beaucoup chapeau blanc fait partie des moyens sauvages, à la qui est à mi-chemin décent, la compétence est un champ vertical, n'a pas connu le système d'apprentissage est le talent « guichet unique », par exemple, sa connaissance particulière de la vulnérabilité de la désérialisation, bonne prise cette vulnérabilité. Agissons quoi que ce soit d'autre, il ne peut le faire, mais ce que nous avons besoin est un talent de configuration du système - ont la technologie alphabétisation offensive et défensive, les connaissances et arrière-plan de la cryptographie, peut rapidement adapter aux besoins de la sécurité réelle de l'entreprise.

Deuxièmement, bien que la fumée beaucoup d'entreprises de sécurité, mais peut encore être « ce qui est chaud, ce que la recherche » Mais beaucoup ne sont pas très importante échappatoire nous avons trouvé - comme cadre open-source « sang du cur » et l'exposition récente des vulnérabilités CPU Intel.

Maintenant, l'ensemble du secteur de la sécurité est « un morceau de patch », ils tentent de « plâtre », ce qui est bon.

En troisième lieu, je voudrais donner un exemple, nous avons tous l'expérience +1. projet de sécurité nationale des États-Unis est à saisir: les critères d'acceptation établis par un expert engagent pas directement le projet, mais développé par une autre équipe impliquée dans le projet, du début à la fin de l'application du projet pour le projet, les échantillons PK et l'efficacité, et tout au long du projet toujours, faire de choses aller mieux.

Ne pas chasser les points chauds, ce qui chasse

Je résume l'idée centrale est: la proportion d'une offensive équilibrée et défensive, pour protéger les axes de recherche principaux doivent être lisses, ne pas seulement courir après les points chauds.

Ne pas chasser les points chauds, ce qui chasse? tendance Chase.

Maradona a dit qu'en 2015, nous allons ère DT (technologie de données) de l'ère informatique.

Quel est l'état des données dans chaque entreprise est que nous prenons l'indice. Mais pour la sécurité des données, j'ai une autre idée.

Je pense, bien plus que la gamme de sécurité des données garde un serveur, nous devons le faire, même si les données est compromise, l'attaquant ne peut pas déchiffrer les données, pour atteindre «est disponible sans visible. »

Si vous êtes préoccupé par les progrès de l'industrie, vous trouverez les fabricants puce principale développent un cryptage de données associées à cette technologie, actuellement la technologie est encore à l'avant-garde de la phase de recherche, mais les fabricants chinois sont essentiellement dans le suivi Internet de la technologie, bien sûr, mais pour nous.

Si vous avez vraiment mis cette technologie pour transformer l'entreprise, ce qui signifie que nous ne devons nous concentrer sur la phase de collecte gestion de la sécurité et les données du tuteur de la clé de sécurité.

Bien sûr, cela ne signifie pas réduire le défi.

Dans la phase de collecte des données, qui a recueilli les données, la conformité à la politique de confidentialité nationale, les moyens permettant de veiller à ce que les informations collectées sont cryptées, la recherche et l'utilisation de la circulation, sous le cryptage des données de condition, est toujours en mesure de façon ordonnée et efficace les données d'utilisation, comment prouver la propriété des données d'origine, qui est la source des moyens de données que les données réelles? Comment suivre Stolen ont été en mesure d'inverser la perte de données chiffrées ......

En plus de la sécurité des données, je crois aussi que les outils automatisés peuvent être l'une des directions de recherche. Dans la confrontation de la sécurité, ne pense pas que dans la chair cent ennemis, à faire bon usage des outils automatisés pour un des milliers ennemis.

Peu de temps après, je le ferai si vous ne croyez pas que vous pouvez essayer, la sagesse humaine des outils d'automatisation et de la chair avec le champ contre l'ennemi, les flèches de toiture viennent, un concours de défense axé sur, je crois qu'un tel environnement peut faire vous le savez, je l'ai dit à un ennemi mille défense et la façon dont il est important.

Je veux parler d'une chose cercle sûr, une attention bienvenue au numéro public micro-canal « canal maison d'hôtes. »

Wafer Vifa Copenhague haut-parleurs sans fil Wi-Fi
Précédent
20 ans, « My Fair Princess » dans les évaluations toujours pas au-delà d'une
Prochain
03:00 cheveux cercle d'amis, 04h00 plus de cinq points est toujours un message, Ma, vous dormez pendant quelques heures?
Riche en fonctionnalités, surprenant sans cesse - LTK NAD T 758 V3
« Univers de film X-Men, » a marqué le début dans le peuple gay! Est-ce « Deadpool 2 » Ce couple soeur de tours en poudre
South Pine oncle passer comme une « mer de sable »: Wu Lei et d'autres « peu de viande fraîche » soutenu un jour?
« Di Renjie de quatre rois » | « quatre rois », a vingt-deux paires?
droit Cercle matière souvent fait rapidement etoiles par ce qui est l'utilisation? (Numéro 2)
« Heureux immédiatement » exposé une nouvelle affiche, Liu Hao Ran fils a joué beau, Feng Gong Niu Li est suivi par les couples
Huang Tiejun: « Smart pour l'utilisation de la machine pour le corps » et de réaliser cerveau artificiel 30 ans
Pour « Il Tsui Hark, » une vague inquiétude, je crains, « l'homme le plus riche de la ville à l'ouest Rainbow » et stable
Rapport d'évaluation du degré vert est peut-être un petit pas dans les évaluations de jeu chinois
Cadillac XT5 que BBA ashkénaze d'accord?
Guan Xiaotong Luhan CRIT doux: étoile CP, l'argent d'amour de la main gauche