Red de conocimiento informático - Material del sitio web - ¿Qué hacen los estudiantes universitarios para encontrar lagunas jurídicas y ganar más de 200.000 yuanes al año?

¿Qué hacen los estudiantes universitarios para encontrar lagunas jurídicas y ganar más de 200.000 yuanes al año?

Todo lo que necesitan hacer es encontrar lagunas en el sitio web o en el software e informarlas.

En la ceremonia anual de premios del Centro de Respuesta a Emergencias de Seguridad 360 (360SRC) celebrada el 23 de febrero, el sombrero blanco número uno y1ng era un joven de 21 años que reportó para 360SRC en 2016. La vulnerabilidad resultó con una recompensa en efectivo de más de 200.000 yuanes. Si se incluyen las recompensas por vulnerabilidades proporcionadas por otras empresas de Internet, los ingresos de Y1ng por la explotación de vulnerabilidades son mucho mayores.

Zhou Hongyi dijo que ningún producto puede evitar las vulnerabilidades. Sólo adoptando una actitud abierta y cooperando con los investigadores de seguridad las empresas pueden eliminar los peligros ocultos de manera oportuna y brindar a los usuarios servicios más seguros. Desde su creación, 360SRC ha atraído a miles de hackers de sombrero blanco para que se unan y juntos han ayudado a 360 a mejorar el mecanismo de seguridad de sus productos y proteger la seguridad de 600 millones de usuarios de PC y 700 millones de usuarios de dispositivos móviles.

Vulnerabilidades de red: Una definición descriptiva más popular de vulnerabilidades de red es: todos los factores que existen en un sistema de red informática y pueden causar daños a los componentes y datos del sistema. Las vulnerabilidades de red son fallas en la implementación específica de hardware, software, protocolos o políticas de seguridad del sistema que permiten a los atacantes acceder o dañar el sistema sin autorización. Los ejemplos específicos incluyen errores lógicos en los chips Intel Pentium, errores de programación en las primeras versiones de Sendmail, debilidades en el método de autenticación en el protocolo NFS y problemas de configuración inadecuados cuando los administradores de sistemas Unix configuran servicios Ftp anónimos utilizados por los atacantes para amenazar la seguridad del sistema. Por tanto, estas pueden considerarse como vulnerabilidades de seguridad en el sistema.