絕命黑客第342章 虛構的項目_宙斯小說網
當前位置:宙斯小說網 >>都市>> 絕命黑客 >>絕命黑客最新章節列表 >> 第342章 虛構的項目

第342章 虛構的項目


更新時間:2024年01月21日  作者:蟲草田十  分類: 都市 | 都市生活 | 蟲草田十 | 絕命黑客 
第343章

第343章


簡單的一次會議,是通過ZOOM軟件在線上組成的。

說起來這家知名的在線會議公司是一個從中國來美國的工程師創立的。

據說當初ZOOM上市的時候,還曾經引起過一陣轟動。

因為這家企業的創始人畢業于魯省一家二本學校。

在國內絕對算不上是頂級人才。

然而到了美利堅之后,卻搖身一變成為了那個國家追逐夢想最佳的現實廣告。

說實話,陳青峰到現在為止,對學歷已經不怎么看重了。

有的人畢業于名校,然而卻并不適合干這一行。

就像當初他們研究生畢業一樣。

大部分沒什么人脈的,學生做的都是實打實的研究項目。

可有的人畢業之后卻可以利用各種關系寫一份行業前瞻性的綱領。

比如未來10年通信產業之研究類似的狗屁文章。

然后一樣可以拿到學位。

當然,寫這種文章能畢業,前提是得看看家里的實力如何。

這場會議在線上進行,參會的人只能聽到聲音,所以看不見對方的臉。

之所以要設置成這樣,是為了隱藏自己的身份。

當然就算是聲音,陳青峰也是經過改變的。

最起碼靠著現在的技術,利用別人的聲音來偽造,已經不是什么難事了。

陳青峰畢竟是做過集體學習類似項目的人,所以問的問題也很實際。

對方的工程師也對答如流。

然后還特意參觀了一下陳青峰在線上組建的平臺。

當然倉促之中只能搭建一個粗糙的模型。

不過就是這樣才讓人看起來覺得更加真實。

“是這樣的,羅賓先生,我們希望把現在的項目,完全嵌入到恩智浦公司的平臺!但現在這方面沒有事先的先例,而且好像其他研究團隊也更傾向于利用英偉達現成的平臺!”

“原來是這樣啊!我想我們愿意對您的項目提供您所需要的任何幫助,另外……如果可以的話,我可以送一些芯片的樣品……”

羅賓說的很客氣,而且看起來似乎還很急切。

陳青峰明白,一家在一個全新領域,還沒有什么占有率的市場,只能爭取一些邊緣的項目。

而一旦陳青峰決定用這款芯片的話,那么承擔風險的就是他們了。

項目成功了可以證明恩智浦公司的芯片同樣可以運用在機器學習和AI技術領域。

至于項目失敗了,半導體公司方面倒是沒有什么損失,損失的肯定是陳青峰這個投資團隊。

然而恩智浦方面不知道的是陳青峰這個團隊根本就不存在。

但是整個項目看起來就是那么的真實。

樣本庫里面滿是一些來自醫院一線資源的x光片,病理切片圖片,還有一些其他的圖像資源。

按照項目負責人的闡述,這個項目是要用AI技術來輔助診斷醫生的決策。

這樣一來就可以大大減少病理科以及放射科和超聲科等醫生的壓力。

其實從某一個角度來說,是利用AI技術來搶這些人的飯碗。

之所以會看好這個項目,是因為在歐洲培養一個類似的熟練技術人員,需要花費很長的時間。

而機器,只要一次投入就可以不知疲倦的一直工作下去。

項目看起來有些靠譜,而且對方對于半導體技術的提問,也算是有根有據。

工程師羅賓并沒有產生懷疑。

然后等到會議臨近的時候,雙方建立了一個互相溝通的聯系方式!其實陳青峰需要的只是一個郵件服務器的地址而已。

很快他就拿到了對方的郵件服務器地址。

由于這個地址需要從恩智浦公司的內部資料庫調取一些資料。

這就給了陳青峰可乘之機。

會議很快結束了,起碼在羅賓看來,雙方的合作很有前景。

然而陳青峰很快就拿到了對方的資料。

是關于恩智浦公司一二百芯片用于人工智能領域一些尚未公開的技術使用手冊。

陳青峰查看了一下,和從官網上下載的手冊相比,這份手冊更加詳細。

不過他也可以從中看出一些端倪,比如一些地方的頁碼并不連貫。

也就是說這份資料是臨時拼湊出來。

而陳青峰看著這個郵件地址,迅速給對方發了一封感謝的郵件,并且附上了一個附件。

只不過羅賓壓根就沒想到郵件里會有來自火焰病毒的程序。

大部分的公司出于安全考慮,會把內網和外網用技術手段進行隔開。

然而有的時候內部網絡一些資料要授權給外部網絡。

就需要在公司的防火墻上開一些端口。

這就是陳青峰可以利用的手段。

只要不是絕對的物理隔離,理論上黑客都可以插一手。

尤其是在掌握一些零日漏洞的情況下。

就更是如此。

陳青峰將郵件發過去之后,等待著那邊的回復。

很快他的屏幕上就刷出了一些新的日志信息。

他知道對方已經打開了他的附件!

附件里有一個試用的小程序,表面上看是陳青峰把自己的產品發給對方,供對方評估。

可實際上,下載的一些文件中有隱含的火焰病毒的文件內容。

陳青峰已經徹底搞清了,CIA的病毒庫到底是如何運作的?

沒過多久他就拿到了網閘的信息。

看來又是老朋友的產品。

思科公司的網絡產品!

陳青峰依稀記得上一次自己公布的幾個零日漏洞中,還有幾個是沒有上報的。

于是他試著查看了一下,果然,思科公司那個關于web訪問的漏洞,依舊沒有被清理掉。

陳青峰可以用這種方式來訪問思科的web服務iOS控制端。

很快,陳青峰就控制了位于柏林實驗室的防火墻系統!

一切都是輕車熟路!

因為很多企業購買了產品,然后拼命的去上一些原本不需要的東西。

比如工程師以及大部分使用思科產品的用戶,已經習慣了他們的控制臺交互式的操控手段。

可產品經理卻依舊要給他們開發一款,通過web訪問的控制功能!

新功能在上線的同時,必然會出現一些新的問題。

然而這些都是需要工程師來處理的,做產品和做市場的人只關心自己做的東西,有沒有什么新的吸引用戶的點,卻并不關心這東西到底安不安全。

陳青峰真是愛死這些自作聰明的人了!


上一章  |  絕命黑客目錄  |  下一章