宁为的电话又打不通了。
之所以要用又字,因为许多相关科技公司的大佬们都有过拨打宁为电话直接被拒的经历。
联系之上后,好歹是被宁为加到通讯录里了,但刚刚接了宁为用飞快的语气曝出的恐怖信息之后,想再打过去,却发现打不通了。
这就很让人懵逼了。
因为大佬们很想跟宁为解释一下,他依据的规则明显是错误的。
按照国际通行的规则应该是安全技术人员或者组织发现了漏洞或者BUG,并不是知会开发者一句就完了,而是应该将漏洞或者BUG的详情都提供给开发者,让开发者能够第一时间进行测试,然后想办法封堵住漏洞。而不是打个电话知会一声,然后将这些漏洞提供给第三方!
但什么没有,什么都没有。
宁为就是告诉了他们自家产品有了严重漏洞,可能引发什么事故,甚至不给他们插嘴多问两句的机会,便直接挂了电话,再打过去电话就打不通了。
能体会大佬们此时想要自爆的情绪吗?
还有大佬第一时间打开了自己的邮箱,甚至打电话询问对外公开的那些收集BUG的邮箱是否收到了新的0DAY漏洞报告,但是都没有!
毫不夸张的说,这一刻,一群大佬想干掉宁为的想法快达到巅峰了。
毕竟如此重大的BUG,如果被提前曝光,自家还没有任何应对措施的话,是很伤商誉的。最重要的是还是可能带来的损失。
尤其是对于英特尔来说,着实有些烦恼。
硬件的漏洞本就难以修复,更别提还是最新的CPU上的,如果真的造成了全球性的安全事故将是一件极为麻烦的事情。
当然对于谷歌、脸书、推特这样的软件公司来说,也很难。
软件漏洞能让人直接查阅用户设置的隐私内容?
开什么玩笑?如果漏洞曝光,他们还没法封堵漏洞,导致大批量用户设置为仅自己可见的隐私内容全都公开在互联网上传播的话,集体诉讼可能是要赔出天文数字的。
尤其是对于脸书、推特的大佬来说,接完宁为的电话更是整个人都不好了。
这两家的产品在华夏市场基本等于零,毕竟通过正常网络基本上无法访问这两家的内容,所以宁为把自家的漏洞提交给华夏网络安全与漏洞信息中心是什么鬼?简单来说,软件或者硬件有漏洞跟BUG并不可怕,可怕的是这些漏洞跟BUG掌握在谁的手里。
本章未完,请点击下一页继续阅读!