自从元旦那天留了篇文字说今年一定要继续写下去后,就没心没肺的断更了半年。我估计能等到今天还没把我删掉的读者应该都是真爱了。用了半年的时间来找到真爱,我倒也不觉得亏本。
在这里也交代一下这半年我都干嘛去了。其实没那么复杂,只是单纯的因为忙。这种忙是我意想不到的,确实没想到回阿里后,会比在外面创业时还要忙。每次看到这家全球互联网里市值第三的公司,在上市后它的大多数员工和管理者都还在拿命来拼,就觉得这家公司还是有点前途的。
这半年来花了很多时间在绩效管理、人才盘点、工作规划、人员晋升上,经常开会到晚上九、十点。我去年刚接手团队时是
60
人,大部分还是新人,用半年时间我又扩招了
30
多人,所以团队本身的融合和新员工的落地是很大的挑战。在团队现在这个阶段,缺乏足够成熟的中层管理者,腰部力量的缺乏让我不得不经常冲在一线去补位,因此就更加的忙了。幸好这半年的辛苦不是白费的,现在已经渐渐理清楚了头绪,新的一个财年(阿里财年
4
月结束)已经走上正轨,所以才能腾出手来写篇文章,顺便看看还留下了多少读者。
在这里也打个广告,团队急缺技术方面的成熟管理者,有意者可联系我。我们这个团队做的是阿里云云盾,是注定要改变整个中国互联网安全的,不来就可惜了。不趁早来就更可惜了,现在来是雪中送炭,等我们牛
B
的那一天再想来,就纯属锦上添花,意义就不大了。
在雪中送炭的人里,就有南京翰海源这个团队。就在今天,阿里在北京举行新闻发布会,宣布全资收购南京翰海源公司,这个团队的同学会加入阿里安全,成为基础安全部的一份子。他们在
APT
领域的主要产品,也很快会成为云盾产品的一部分,为所有上云的客户提供全球顶尖的安全服务。
翰海源在国内
APT
领域内是独领风骚的一家公司,迄今为止国内的公司中只有他们的产品捕获到过真正的
APT
攻击样本,被称为中国的
Fireeye
。
两位创始人方兴(
flashsky
)和王伟(
alert7
),早年都是著名安全组织
xfocus
的核心成员,都是世界级的安全专家。
方兴在
2003
年的时候,是全球第一个公布
LSD RPC DCOM
漏洞分析的人,后来有国外黑客根据他的分析写出了臭名昭著的「冲击波」蠕虫,在全球范围内造成了数十亿美金的损失,微软悬赏了
50
万美金抓捕蠕虫作者。冲击波蠕虫是整个互联网安全史上的里程碑事件,它的起源最早却是因为一个叫方兴的安全专家公布了漏洞原理分析的
Paper
。我想方兴那时的心情可能会有点像看到原子弹爆炸后的爱因斯坦。
微软一开始极其痛恨方兴,估计挫骨扬灰的心都有了。但是后来当微软逐渐意识到安全的重要性后,态度发生了改变。
2006
年
Andrew Cushman
专门来到中国邀请方兴为微软工作:「虽然微软开始很痛恨你,认为你影响了我们的生意。但是当微软重视安全并发现有一堆利用微软漏洞来对微软客户发起攻击的人时,微软意识到,其实你是微软的朋友,因为我们有共同的敌人
--
网络犯罪;同时冲击波也是促成微软做
SDL
的最大原因之一。」
后来方兴曾经在微软、
eEye
等公司辗转工作过。在
eEye
工作时,加入公司之初,方兴就遭遇了一个来自日本的安全研究员的挑战,发起了一个
Hack Game
,比赛谁在一个月内挖的漏洞更多,危害程度更大。这段经历被方兴记录在了他写的「我的安全之路」中:
「于是,我买了
4
、
5
台当时最高配置的机器,放在家里,每个机器上都开了多个虚拟机,除了给
eEye
的产品做测试外,连天连夜用自己写的
Fuzz
工具去做漏洞挖掘。我是憋着一口气,所以一个个安全漏洞被找出来后,我马上加班加点做分析报告提交给
eEye
。微软、
Flash
、
RealPlay
等,纷纷上了
eEye
的灯笼榜,个数已经远远超过了
eEye
的其他人,包括这个日本人。但我知道,不发现一个能通过常见服务远程利用的,理论上可以导致蠕虫级的高危安全漏洞,这个日本人是不会服气的,于是又去测试一些系统默认会开启的
RPC
服务的进程,很快就找到了
MSDTC RPC
服务的高危级远程安全漏洞。不过这个漏洞按普通的理解是比较难利用的,但是我发现通过一些攻击技巧是可以实现非常稳定的利用。当这个漏洞提交上去后,这个日本人表示了下置疑,我早有准备,提交了稳定利用的
Shellcode
给
eEye
,之后,再没听到这个日本人提起黑客游戏的话题了。」
方兴的经历堪称传奇。在两年前我曾经找他,说想给他写一篇「中国黑客传说」,连题目都想好了,就叫「大器晚成」。因为方兴早年的经历非常坎坷,他是在
30
岁才开始学习安全技术的,之后短短几年就做到了世界顶尖水平,绝对励志。但当时已经创业做翰海源的方兴婉拒了这个提议,说应该把机会让给更多的年轻人。
他的搭档,翰海源的
CTO
王伟(
Alert7
),早年是
Linux
内核安全方面的专家,在
2002
年也是国内第一个公布
Linux