网络攻击事件频发 黑客成当前最热门的技术工作

简介:

随着科技的发展,网络安全已经成为一个日益严峻的问题。与此同时,具备计算机技术专长的黑客在职业市场中也变得吃香起来。下面的内容来自《财富》(Fortune)网站,由腾讯科技编译。

近年来,网络攻击事件频发。由于网络攻击的巨大破坏性,它对个人、企业和政府都是一种严重的潜在威胁。但是,对于黑客和网络安全研究人员而言,网络攻击事件频发为他们创造了许多工作机会。

一年一度的Black Hat和Def Con黑客大会本周在美国拉斯维加斯举行。黑客大会不仅是黑客们炫技的舞台,也为企业寻找黑客人才提供了机会。

网络安全公司Rapid7副总裁Jen Ellis说:“主办大型聚会使我们能够在社区中接触到更多人才,帮助我们寻找关键职位的人选。”

20年前,甚至10年前,安全技术人员的职业选择主要限于安全公司,以及其他公司和政府机构中的少量职位。

但随着科技的发展,网络安全技术人员的工作机会大大增加。

一些在过去与网络技术无关的行业——如汽车和医疗设备行业——现在也需要网络安全技术的保护,更不要说正在兴起的物联网。在不断扩大的物联网中,无论是你家里的恒温器、监控设备还是金鱼缸,都将与网络安全技术发生关系。

在网络时代,如果云服务提供商的客户数据被盗,云服务商将需要承担责任。这意味着技术公司将承担更多的责任,它们也需要安全专家。

非营利性组织网络安全和教育中心(Center for Cyber Safety and Education)上个月预测,到2022年,全球范围内的安全技术专业人员短缺数量将达到180万。该组织声称,有三分之一的招聘经理人计划将其安全团队的人员数量增加至少15 %。

对于黑客来说,现在有许多公司为他们提供了工作机会。如果黑客能够为这些公司找到网络漏洞,公司将为他们提供“漏洞奖励”。

安全技术创业公司HackerOne表示,自2014年以来,该公司的客户已经总计向黑客支付了1880万美元奖金,修复了50140个网络漏洞,其中约一半是在去年修复的。

马克·利奇菲尔德(Mark Litchfield)去年进入了HackerOne的“黑客名人堂”(Hacker Hall of Fame),并成为第一个通过该平台获得超过50万美元奖金的黑客,这笔收入远远超过他此前在咨询公司全职工作时获得的收入。

利奇菲尔德表示, 他在过去获得的“唯一报酬是知名度”,而现在他获得的奖励是美元。

黑客还有其他新兴的赚钱方式。 贾斯汀·博恩(Justine Bone)的医疗黑客公司MedSec去年与一家投资公司合作,做空圣犹达医疗公司(St Jude Medical)的股票,因为MedSec发现圣犹达医疗公司的心脏起搏器和其他医疗保健产品存在安全漏洞。

圣犹达医疗公司最终修复了起搏器监视器中的漏洞,但这些漏洞可能已经被黑客入侵。

贾斯汀·博恩说:“我们的网络安全研究人员总是在寻找网络漏洞,这些漏洞是企业有能力修复或者没有能力修复的。我们试图与企业合作,以使这个世界变得更美好。”

“我们希望能够利用我们的专长,与媒体、监管机构、非营利组织、智库建立合作关系,与金融行业的投资者和分析师建立合作关系,我们可以帮助企业了解外部环境。”

Veracode联合创始人克里斯·维索普尔(Chris Wysopal)曾经表示,他最初对MedSec持怀疑态度,但后来与之进行了合作,部分原因是MedSec的确对企业有帮助。

克里斯·维索普尔在接受采访时表示:“许多人认为,软件和硬件市场是一个柠檬市场,因为买家不知道他们购买的产品的安全性如何。”

“我希望有人能够修复这个损坏的市场。”克里斯·维索普尔说。

本文转自d1net(转载)

目录
相关文章
|
23天前
|
机器学习/深度学习 人工智能 自然语言处理
王耀恒:从网络营销老兵到GEO技术布道者
在王耀恒看来,AI时代的技术竞争已从“信息不对称”转向“系统化应用能力”。他的GEO课程体系正是这一理念的体现——技术可以被复制,但深度实践验证的系统框架、认知升级路径和教学转化艺术却构成了难以逾越的壁垒。
|
2月前
|
分布式计算 安全 大数据
别等被黑客敲门才醒悟:大数据如何帮你防住网络攻击?
别等被黑客敲门才醒悟:大数据如何帮你防住网络攻击?
155 32
|
1月前
|
机器学习/深度学习 人工智能 监控
上海拔俗AI软件定制:让技术真正为你所用,拔俗网络这样做
在上海,企业正通过AI软件定制破解通用化难题。该模式以业务场景为核心,量身打造智能解决方案,涵盖场景化模型开发、模块化架构设计与数据闭环优化三大技术维度,推动技术与业务深度融合,助力企业实现高效、可持续的数字化转型。
|
2月前
|
监控 前端开发 安全
Netty 高性能网络编程框架技术详解与实践指南
本文档全面介绍 Netty 高性能网络编程框架的核心概念、架构设计和实践应用。作为 Java 领域最优秀的 NIO 框架之一,Netty 提供了异步事件驱动的网络应用程序框架,用于快速开发可维护的高性能协议服务器和客户端。本文将深入探讨其 Reactor 模型、ChannelPipeline、编解码器、内存管理等核心机制,帮助开发者构建高性能的网络应用系统。
219 0
|
10月前
|
边缘计算 容灾 网络性能优化
算力流动的基石:边缘网络产品技术升级与实践探索
本文介绍了边缘网络产品技术的升级与实践探索,由阿里云专家分享。内容涵盖三大方面:1) 云编一体的混合组网方案,通过边缘节点实现广泛覆盖和高效连接;2) 基于边缘基础设施特点构建一网多态的边缘网络平台,提供多种业务形态的统一技术支持;3) 以软硬一体的边缘网关技术实现多类型业务网络平面统一,确保不同网络间的互联互通。边缘网络已实现全球覆盖、差异化连接及云边互联,支持即开即用和云网一体,满足各行业需求。
323 4
|
4月前
|
监控 算法 安全
基于 C# 基数树算法的网络屏幕监控敏感词检测技术研究
随着数字化办公和网络交互迅猛发展,网络屏幕监控成为信息安全的关键。基数树(Trie Tree)凭借高效的字符串处理能力,在敏感词检测中表现出色。结合C#语言,可构建高时效、高准确率的敏感词识别模块,提升网络安全防护能力。
124 2
|
6月前
|
机器学习/深度学习 算法 PyTorch
Perforated Backpropagation:神经网络优化的创新技术及PyTorch使用指南
深度学习近年来在多个领域取得了显著进展,但其核心组件——人工神经元和反向传播算法自提出以来鲜有根本性突破。穿孔反向传播(Perforated Backpropagation)技术通过引入“树突”机制,模仿生物神经元的计算能力,实现了对传统神经元的增强。该技术利用基于协方差的损失函数训练树突节点,使其能够识别神经元分类中的异常模式,从而提升整体网络性能。实验表明,该方法不仅可提高模型精度(如BERT模型准确率提升3%-17%),还能实现高效模型压缩(参数减少44%而无性能损失)。这一革新为深度学习的基础构建模块带来了新的可能性,尤其适用于边缘设备和大规模模型优化场景。
299 16
Perforated Backpropagation:神经网络优化的创新技术及PyTorch使用指南
|
6月前
|
调度 Python
探索Python高级并发与网络编程技术。
可以看出,Python的高级并发和网络编程极具挑战,却也饱含乐趣。探索这些技术,你将会发现:它们好比是Python世界的海洋,有穿越风暴的波涛,也有寂静深海的奇妙。开始旅途,探索无尽可能吧!
174 15
|
6月前
|
监控 算法 JavaScript
基于 JavaScript 图算法的局域网网络访问控制模型构建及局域网禁止上网软件的技术实现路径研究
本文探讨局域网网络访问控制软件的技术框架,将其核心功能映射为图论模型,通过节点与边表示终端设备及访问关系。以JavaScript实现DFS算法,模拟访问权限判断,优化动态策略更新与多层级访问控制。结合流量监控数据,提升网络安全响应能力,为企业自主研发提供理论支持,推动智能化演进,助力数字化管理。
171 4

热门文章

最新文章