下书看 > 绝命黑客 > 第343章 虚构的项目

绝命黑客 第343章 虚构的项目

    第343章 虚构的项目

    简单的一次会议,是通过ZOOM软件在线上组成的。

    说起来这家知名的在线会议公司是一个从中国来美国的工程师创立的。

    据说当初ZOOM上市的时候,还曾经引起过一阵轰动。

    因为这家企业的创始人毕业于鲁省一家二本学校。

    在国内绝对算不上是顶级人才。

    然而到了美利坚之后,却摇身一变成为了那个国家追逐梦想最佳的现实广告。

    说实话,陈青峰到现在为止,对学历已经不怎么看重了。

    有的人毕业于名校,然而却并不适合干这一行。

    就像当初他们研究生毕业一样。

    大部分没什么人脉的,学生做的都是实打实的研究项目。

    可有的人毕业之后却可以利用各种关系写一份行业前瞻性的纲领。

    比如未来10年通信产业之研究类似的狗屁文章。

    然后一样可以拿到学位。

    当然,写这种文章能毕业,前提是得看看家里的实力如何。

    ……

    这场会议在线上进行,参会的人只能听到声音,所以看不见对方的脸。

    之所以要设置成这样,是为了隐藏自己的身份。

    当然就算是声音,陈青峰也是经过改变的。

    最起码靠着现在的技术,利用别人的声音来伪造,已经不是什么难事了。

    陈青峰毕竟是做过集体学习类似项目的人,所以问的问题也很实际。

    对方的工程师也对答如流。

    然后还特意参观了一下陈青峰在线上组建的平台。

    当然仓促之中只能搭建一个粗糙的模型。

    不过就是这样才让人看起来觉得更加真实。

    “是这样的,罗宾先生,我们希望把现在的项目,完全嵌入到恩智浦公司的平台!但现在这方面没有事先的先例,而且好像其他研究团队也更倾向于利用英伟达现成的平台!”

    “原来是这样啊!我想我们愿意对您的项目提供您所需要的任何帮助,另外……如果可以的话,我可以送一些芯片的样品……”

    罗宾说的很客气,而且看起来似乎还很急切。

    陈青峰明白,一家在一个全新领域,还没有什么占有率的市场,只能争取一些边缘的项目。

    而一旦陈青峰决定用这款芯片的话,那么承担风险的就是他们了。

    项目成功了可以证明恩智浦公司的芯片同样可以运用在机器学习和AI技术领域。

    至于项目失败了,半导体公司方面倒是没有什么损失,损失的肯定是陈青峰这个投资团队。

    然而恩智浦方面不知道的是陈青峰这个团队根本就不存在。

    但是整个项目看起来就是那么的真实。

    样本库里面满是一些来自医院一线资源的x光片,病理切片图片,还有一些其他的图像资源。

    按照项目负责人的阐述,这个项目是要用AI技术来辅助诊断医生的决策。

    这样一来就可以大大减少病理科以及放射科和超声科等医生的压力。

    其实从某一个角度来说,是利用AI技术来抢这些人的饭碗。

    之所以会看好这个项目,是因为在欧洲培养一个类似的熟练技术人员,需要花费很长的时间。

    而机器,只要一次投入就可以不知疲倦的一直工作下去。

    项目看起来有些靠谱,而且对方对于半导体技术的提问,也算是有根有据。

    工程师罗宾并没有产生怀疑。

    然后等到会议临近的时候,双方建立了一个互相沟通的联系方式!其实陈青峰需要的只是一个邮件服务器的地址而已。

    很快他就拿到了对方的邮件服务器地址。

    由于这个地址需要从恩智浦公司的内部资料库调取一些资料。

    这就给了陈青峰可乘之机。

    ……

    会议很快结束了,起码在罗宾看来,双方的合作很有前景。

    然而陈青峰很快就拿到了对方的资料。

    是关于恩智浦公司一二百芯片用于人工智能领域一些尚未公开的技术使用手册。

    陈青峰查看了一下,和从官网上下载的手册相比,这份手册更加详细。

    不过他也可以从中看出一些端倪,比如一些地方的页码并不连贯。

    也就是说这份资料是临时拼凑出来。

    而陈青峰看着这个邮件地址,迅速给对方发了一封感谢的邮件,并且附上了一个附件。

    只不过罗宾压根就没想到邮件里会有来自火焰病毒的程序。

    ……

    大部分的公司出于安全考虑,会把内网和外网用技术手段进行隔开。

    然而有的时候内部网络一些资料要授权给外部网络。

    就需要在公司的防火墙上开一些端口。

    这就是陈青峰可以利用的手段。

    只要不是绝对的物理隔离,理论上黑客都可以插一手。

    尤其是在掌握一些零日漏洞的情况下。

    就更是如此。

    陈青峰将邮件发过去之后,等待着那边的回复。

    很快他的屏幕上就刷出了一些新的日志信息。

    他知道对方已经打开了他的附件!

    附件里有一个试用的小程序,表面上看是陈青峰把自己的产品发给对方,供对方评估。

    可实际上,下载的一些文件中有隐含的火焰病毒的文件内容。

    陈青峰已经彻底搞清了,CIA的病毒库到底是如何运作的?

    没过多久他就拿到了网闸的信息。

    看来又是老朋友的产品。

    思科公司的网络产品!

    陈青峰依稀记得上一次自己公布的几个零日漏洞中,还有几个是没有上报的。

    于是他试着查看了一下,果然,思科公司那个关于web访问的漏洞,依旧没有被清理掉。

    陈青峰可以用这种方式来访问思科的web服务iOS控制端。

    很快,陈青峰就控制了位于柏林实验室的防火墙系统!

    一切都是轻车熟路!

    因为很多企业购买了产品,然后拼命的去上一些原本不需要的东西。

    比如工程师以及大部分使用思科产品的用户,已经习惯了他们的控制台交互式的操控手段。

    可产品经理却依旧要给他们开发一款,通过web访问的控制功能!

    新功能在上线的同时,必然会出现一些新的问题。

    然而这些都是需要工程师来处理的,做产品和做市场的人只关心自己做的东西,有没有什么新的吸引用户的点,却并不关心这东西到底安不安全。

    陈青峰真是爱死这些自作聪明的人了!