这一类人,大多数就是嘴炮功夫很牛逼。
永远美利坚自由可贵。
永远国外月亮圆。
倒也不太令人意外。
而且……
说不定这次女娲实验室还需要利用一下这些人。
网上的舆论,前沿创新的公关团队随时都在关注,会按照之前定下来的回应、辟谣、安抚用户三板斧来进行处理。
好消息也是有的。
十二点整,optron团队新公开的两个漏洞,无论是严重的还是轻微的,都属于过去式。
早就在2。3版本上解决了。
虽然因为实验室出了一档子物理偷窃事件,但黄教授也还是很快的完成了漏洞验证和分析。
而且比较重要的是。
目前被公开的三个漏洞,均不影响系统核心安全。
也不会带来灾难性后果,比如通过漏洞获取用户个人隐私等等。
最重要的是,根据黄教授的分析,三个漏洞均无法在用户使用移动网络时被无察觉攻击。
一方面是移动网络的速率很难在用户使用移动网络时静默攻击。
另一方面是,女娲系统可以设置锁屏状态下防止流量漏跑的选项。
其中尤其是使用中移动网络的,最为安全。
嗯……
这跟中移动的3g服务状况有关。
换句话说,目前被公开的漏洞不仅仅是已经在最新稳定版本解决了的,且只能在wifi网络下静默攻击。
女娲实验室实时对外公布了相关的分析结果。
并再一次感谢了国际老铁。
当然,只是简单的感谢,没有嘲讽。
不过optron团队并未就此善罢甘休,从目前的角度上来看,这个团队的核心诉求始终没变。
就是高调想要钱。
并且还是循序渐进的,即便是过了约定时间,也不打算一股脑放出漏洞说明。
只是在不断的通过这种手段从舆论上施加更大的压力。
只是很可惜,接连两轮漏洞公开都没威胁到女娲系统的核心模块,经过女娲实验室的宣传,optron安全团队带来的威慑已经降低了许多。
有一多半关注这件事情的网民已经是在当乐子看待了。
只有一小部分害怕自己的相关隐私出现在国产区的女娲系统用户,依旧有点惶惶不安。
…………
距离下午一点还有五分钟时,optron团队第三次公布了女娲系统的安全漏洞,这次是三个。
其中一个属于十分严重的漏洞。
说明文档上表明可以通过移动网络静默攻击,并且正经是远程类可执行漏洞,能获取一部分的权限。
也就是俗称的rce漏洞。
公共网络空间上,optron团队的措辞愈发尖锐直接了。
“……这是最后通牒,本次公布的漏洞并不属于最高危漏洞,但已经足够威胁到系统使用安全……”