几年前,在大型软件公司中雇用安全研究人员是很新奇的事情。像微软、Oracle、IBM等厂商都对此持怀疑态度,理由是没有办法知道是否可以在企业环境中信任那些有可能破坏他们的应用程序的人。这是该行业中的一个大话题,特别是在研究人员之间,存在大量的往来邮件表,还有一些关于谁被出卖了谁还是安全的地会议。
当然,这都是发生在安全研究成为主流职业之前,在这个职业中,像Dave Aitel、HD Moore、David Litchfield等人都可以合法谋生。微软在雇用研究人员方面很积极,这次Matt Miller家挼微软安全科学团队只是又一次冲击。Miller,也叫做Skape,在Windows的利用方面已经作了几年严肃的研究工作,他还是Moore的Metaploit项目的主要贡献人员。Miller还是一个host IPS ,即WehnTrust的作者。
微软的常驻安全开发周期负责人Michael Howard在博客中提到雇用Miller时说:“看到我们雇用越来越多的Miiler这样的人才,真是令人愉快。”我觉得他说的对极了。我一直都不明白黑客/研究人员为了更好地工作,需要保持独立(不被雇用)的争论。有什么比Redmond更好的地方可以有机会对Windows发出攻击?如果你现在就向四周看看,一些最创新的研究都是由有企业背景的研究人员作出的:Mark Dowd和Alex Sotirov的Windows内存保护攻击,Billy Hoffman的AJAX ninjitsu;Billy Rios和Nitesh Dhanjan的钓鱼缓存投毒攻击; Jose Nazarios的对僵尸网络持续掌握的情景。
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
翻译
相关推荐
-
英特尔AMT是如何绕过Windows防火墙的?
微软研究人员发现一个黑客团伙的文件传输工具可利用英特尔的Active Management Technology来绕过Windows内置防火墙。那么,英特尔AMT是如何绕过Windows防火墙的呢?
-
GhostHook是如何绕过微软PatchGuard的?
GhostHook攻击技术可绕过微软的PatchGuard,不过微软还没有修复这一漏洞。在本文中,专家Michael Cobb解释了这种攻击的工作机制。
-
为何Windows快捷方式文件容易受到攻击?
微软Windows中的一个漏洞可使攻击者在快捷方式文件中自动执行代码,这个攻击的工作原理是什么,如何防范?
-
面对卡巴斯基压力 微软改变防病毒政策
近日微软承诺在未来Windows更新中更改饱受争议的防病毒政策,而卡巴斯基也已经同意撤回针对微软的反垄断诉讼。