原文链接:
https://www.aqniu.com/news-views/57684.html “password”、“Passw0rd”和“password1”仍为密码流行之选……
网络安全公司 ImmuniWeb 宣称,暗网现存出自财富 500 强公司的 2,100 万 (21,040,296) 被盗用户凭证,其中超过 1,600 万 (16,055,871) 是过去一年中被盗的。
个中关键是什么呢?这些凭证中 95% 都包含未加密或已被攻击者暴力破解的明文密码。
(尽管该公司后来指出,这些公开可用的数据中超半数是 “过时或虚假信息,或者出自假冒新被盗记录的历史数据泄露”,涉事公司的安全团队也不会觉得有多欣慰。)
ImmuniWeb 是一家位于瑞士的 Web 安全公司,爬取 Tor 网络上各类网页论坛、公告板、IRC 聊天频道、社交网络、即时通讯聊天等,揭示迅猛发展的凭证市场详细状况。(被盗凭证可用于攻击网络,先获取初始访问权,然后用于提权。)
科技、能源和金融服务行业受害严重
10 月 30 号的爆料中指出:(被广泛认为是特别健壮的)密码 “password” 在用户中仍旧非常流行,做了些 “机灵” 变化的 “passw0rd” 和 “password1” 这种的也很常见。
科技、金融服务和能源产业是用户凭证曝光量最大的三个行业,42% 的被盗密码 “某种程度上要么与受害公司名有关,要么与被黑资源有关,令密码暴力破解攻击非常高效。”
网上有很多密码暴力破解工具可用,渗透测试员和黑帽子黑客都会用。
例如,Cain and Abel、Hashcat、John the Ripper、THC Hydra 和 Ophcrack 都属于这类密码暴力破解工具。
随着用户可用的计算机计算能力的增长,即便加密良好的密码也可被破解,破解耗时还在飞速减少。
黑客根本不会触发密码尝试次数超限锁定,因为他们通常不会在在线账户登录页面去猜解密码。他们会购买包含用户 ID 和密码散列值的文件:这种情况下的暴力破解尝试需要用工具找出该散列值的等效数值来揭示密码。这可不是在目标门户网站/机器进行的。
被盗用户凭证:最流行的密码
ImmuniWeb 创始人兼首席执行官 Ilia Kolochendo 称:这些数字令人警醒又沮丧。网络罪犯很务实,也很聪明,他们专注在最短、最便宜、最安全的密码盗窃方法上。
暗网上丰富的被盗凭证资源让很多攻击者能够很轻松地直击目标,甚至都不用投资昂贵的零日漏洞利用或者投入耗时良久的 APT 攻击。稍微花点时间,他们就能在安全系统眼皮子底下大摇大摆地混入目标,攫取自己想要的东西。
他补充道:更糟的是,由于被黑第三方系统上缺乏日志或控制措施,很多此类入侵从技术上根本无法调查。
该公司发现的 2,100 万被盗凭证记录中,仅 490 万 (4,957,093) 是完全独特的密码,意味着很多用户使用相同或相似的密码。建议使用攻击界面管理 (ASM) 解决方案映射风险,在整个组织范围内实现适用于内部及第三方系统完整性的密码策略,并总是使用双因子身份验证 (2FA) 登录业务关键系统。
魏老师学生——Cecil:学习卷积神经网络CNN之旅 人的大脑识别图片过程 全连接特征 RGB图片输入卷积计算过程 示例:卷积核 局部关联:每个神经元看作一个filter / kernal;
窗口滑动,filter对局部数据进行计算;
深度depth、步长stride、填充值zero-padding。
人的大脑识别图片过程 由不同皮质层处理不同方面数据:颜色、形状、光暗等。 将不同皮质层处理结果进行合并映射操作。 得出最终结果值。
前面实质是局部观察结果,后面是整体合并结果。
**局部感知:**图像的空间联系只是局部的像素联系较紧密,远距离像素相关性弱,所以每个神经元没有必要对全局像素感知。对局部感知,在更高层次对局部信息进行综合操作得出全局信息。
卷积理解 全连接特征 卷积计算层演示
原图像大小:8×8;窗口大小:3×3;步长:1;新图像大小:6×6。
新图像元素结果 = 两窗口区域对应位置数据乘积和。
RGB图片输入卷积计算过程 输入RGB图片时,输入的一个向量,三通道图片。
局部感知:计算时,将图片划分为一个个区域进行计算。 参数共享机制:每个神经元连接数据窗的权重固定。 滑动窗口重叠:降低窗口之间的边缘不平滑特性。 固定每个神经元的连接权重,将神经元看成一个模板(卷积核),即每个卷积核只关注一个特性。从而大大减少计算权重个数。 卷积:一组固定的权重和窗口内数据做矩阵内积后求和的过程。 示例:卷积核 原始输入一个channel的图像,分别做四个不同的卷积操作,输出得到四个feature map的结果。这四个feature map相当于从四个不同的角度去衡量/观测这个原始图像得到的特征信息。
近来闲着没事,偶然刷到了一部电影《解除好友2:暗网》,这部剧中引发了很多对于“暗网”这片互联网灰色地区的思考;转头想起最近挺火的一个区块链项目DEF,据传闻就是暗网Defender组织成立的,出于好奇心,就写篇文章分析下。
根据白皮书说法:
DEF项目是来自暗网组织Defender的区块链项目,Defender这个组织非常神秘,据说背后有美国经济委员会主任,华尔街大佬等等…DEF这个项目采用了自己的匿名区块链智能合约D—ELF和POST时空证明共识机制。
传统区块链
传统区块链,以比特币为代表,虽然比特币他们开创了区块链的先河,但是在一定程度上依然存在一些问题:
非完全加密 传统区块链所谓的匿名性是不准确的,区块链从来都不是匿名的,而是非实名的,匿名定义为个人的身份是无法被人知道,而非实名指每个人在区块链上有一个和真实身份无关的区块地址,但是这个区块地址做的所有交易、转账等等操作记录都永远保存在区块链网络中。
例如通过区块链数据可以很轻易的查询到BTC第一笔交易,从而找到中本聪的钱包地址,并且可以看到中本聪在钱包中的每一笔交易记录。因此说区块链是匿名的并不准确,只要一个实力强大的机构甚至是个人,都可以通过蛛丝马迹从区块链网络找到你留下的记录。再通过中心化交易所从而绑定实名身份。
算力冗杂 传统的区块链采用了POS、POW、DPOS等共识机制,但是这些共识机制对于算力的利用率不足,很难合理调配整个算力分配,而且这些共识机制在TPS和性能上依然存在很大的不足,比如EOS牺牲了去中心化换来了TPS的提高,ETH完全去中心化但是经常堵塞,而且高额的GAS让用户很头疼。
传统矿池 传统的矿池存在很大的漏洞,比如非常容易遭受DDOS攻击,导致算力浪费。全球网络的问题,一定程度影响了报块率。集成电路功耗过大,成本过高,导致了矿池的算力有时候达不到网络需求。
DEF新型区块链
作为新型区块链,简单阅读DEF的白皮书,发现他们技术逻辑基于比特币,同时有了很大的改进以及提升。
完全匿名 使用DEFSend多轮混币技术追踪单一交易的概率。这可以进一步通过遮掩主节点加以强化,使任何人(除了用户本人)都不能看到用户输入/输出方向,保障了用户的隐私安全。
同时采用了D—ELF循环加密算法,由链上矿工组成的机器为DEF的转发点,这些转发点形成了一个内部的环路,DEF发送的链上数据首先将数据包裹发给本机的DEF代理服务器,DEF会将这些数据包裹进行加密保护后进行网络传输,DEF会先将其发给DEF环路中的一个转发节点,并由这个节点继续转发。经过多次转发后,最后的一个DEF转发点会将用户的数据包裹翻译成明文,并行最后传输。最后实现一个匿名传输,保护了用户的在链上整体是一个完全匿名加密的过程。
灵活调配算力 DEF采用了时空共识证明机制,即POST。时空共识证明机制是基于有效的存储服务,不同于传统POW、POS及DPOW等共识机制,POST共识机制是不浪费能源的共识机制,在POST下会自动将所有算力收集整理,根据用户不同的算力需求,智能化的分配不同的算力,避免了算力浪费。
而在POST共识机制下,会将数据分片存储在链上,然后进行数据交互传输。这一举动不但,提高了DEF的TPS,同时基于POST共识机制下,也保证了DEF原本的匿名去中心化。
DEF的POST共识机制也采用了更加开放的API接口,未来将可以结合5G提供更多的真实的应用。
DEF矿池 DEF将配置链上矿池,以避免类似于BTC上出现的算力问题,同时通过官方发行的矿池保证矿工利益不受侵害,DEF矿池所有用户都有权抵押算力从而获得分红,避免大算力作恶的风险,有效防止DDOS攻击,避免算力浪费。
而基于链上矿池,无形之间减少了矿机的成本和功耗问题,同时基于链上的分布式账本技术,报块率可以在全球都即时同步,稳定报块率。
DEF利用区块链点对点的、去中心化的、安全的共享架构的特点,打造出全新的匿名智能合约体系。这样一来,平台的利益格局将从一开始就以价值的贡献者——我们每个人——为中心而设计。
我从DEF白皮书里总结了一下,大概DEF这个项目有三个特征:
1、认证
DEF是一个互助、自我服务的网络系统。区块链协议能够认证用户并确保其DEF的唯一性、真实性,也可以验证由用户或者开发者发生的和提交的数据的真实性。任何帮助在区块链上进行认证的人都能得到Token作为报酬。
简单理解就是:利用TOKEN的激励,强化数据的验证方式,建立更加可靠的自我服务的网络系统。
2、合作
每个人都可以创建自己的Dapp并开始运用,参与各种DEF的应用,在虚拟的社区场景里可以去互动,工作以获得报酬,这些数据会形成巨大的信息池用于深度学习。
3、匿名
在DEF的世界中,最大的特点就是完全匿名的智能合约,其他人无法通过用户的交易信息追查用户,除非获得用户授权的情况下,不然像洋葱路由一样的D—ELF会让追查者无处着手。
当然区块链世界需要更多的新鲜项目攻克行业壁垒,从而推动行业的进步,DEF这个来自于暗网的项目,他的切入点是比较美好的,但是整个DEF项目的运作,系统的对接,甚至包括后续的运营管理都是制约着项目是否可以成功的关键。
在2018年有很多的天王级项目,但是活下来的没有几个,DEF的底层生态逻辑、技术框架、落地能力是否能真的像白皮书所说的那样成功降落重塑商业经济模型以及还原比特币远景?
第一节 Web介绍
课程回顾: Web是什么? Web发展分为哪几个阶段? Web安全问题发展形势? Web的工作流程? 浏览器是如何工作的? 总结回答: Web指的是World Wide Web,平时通过浏览器上网都属于Web。 发展阶段 安全问题 对象 Web 1.0 SQL注入,上传漏洞,文件包含,挂马暗链,命令执行 针对Web服务器 Web 2.0 XSS,CSRF,URL跳转,数据劫持,框架漏洞,逻辑漏洞,钓鱼 Web用户 Web安全形势不容乐观: 数量迅速增长 种类迅速增多 开始针对Web用户 用户
Web浏览器
Web服务器
数据库
访问网站页面
发送请求
数据库交互
返回请求结果
展示页面
用户
Web浏览器
Web服务器
数据库
DNS解析
ip地址 ip地址 Web浏览器 通过域名获取web服务器地址 访问Web服务器 参考资料 初级 浏览器熟悉
下载安装Chrome/Firefox浏览器,使用这两个浏览器访问《Web安全工程师》微专业站点 Web架构熟悉
1)列出Web前端相关的开发语言并了解;
2)列出常见的Web后端相关的开发语言并了解;
3)了解数据库服务器、Web服务器和DNS服务器。 高级 流程描述
详细的描述当我们在浏览器输入URL后的Web流程(可以网络搜索资料,自行整理描述)。
回答 初级 Web前端相关的开发语言:
Javascript,Html,CSS等 Web后端相关的开发语言:
PHP,Java,Javascript等 数据库服务器:
SQL服务器等[存储数据的服务器]。(https://baike.baidu.com/item/%E6%95%B0%E6%8D%AE%E5%BA%93%E6%9C%8D%E5%8A%A1%E5%99%A8/613818?fr=aladdin)
Web服务器:网页服务器,负责解析HTTP协议,让我们的浏览器可用。只有存在Web服务器的时候网页才能够被访问,一个网站实际上就是一台Web服务器,每当收到请求时便返回相应的响应。
DNS服务器:进行域名和IP地址转换的服务器。实际浏览器访问网站时大多使用的是URL地址,DNS服务器的作用便是将URL地址转换为相应的IP地址从而使浏览器能跳转到Web服务器上去。 Web流程:
浏览器输入URL后发送到DNS服务器上,DNS服务器返回相应的IP地址,浏览器再通过IP地址访问相应的Web服务器,发送请求并获得响应页面。 课程作业 1 简单描述一下Web工作流程?(提示:分步骤)。
暗网上多处出现了从《财富》500强公司窃取的2100余万条登录信息,其中许多登录信息已被破解,以明文形式提供。
作者:布加迪编译
暗网上多处出现了从《财富》500强公司窃取的2100余万条登录信息,其中许多登录信息已被破解,以明文形式提供。
这些信息是通过抓取多个资源整理而成的,比如Tor网络中的市场、互联网论坛、Pastebin、IRC频道、社交网络和Messenger聊天。
破解的密码
安全研究人员在网络上发现,属于500强公司的登录信息的确切数量是21040296条。
其中大多数来自科技公司,紧随其后的是金融业组织。医疗保健、能源、电信、零售、工业、运输、航空航天和国防等领域的企业组织也榜上有名。
不过,并非所有登录信息都是新的。ImmuniWeb在今天发布的一份报告中称,他们发现的登录信息中有16055871条在过去的12个月已泄密。
然而研究人员发布了一个令人担忧的统计数据:“95%的登录信息含有未加密的或已被攻击者蛮力破解的明文密码。”
研究人员使用机器学习技术,通过清除虚假泄漏、重复密码和自动设置的默认密码,确定了该数据集的准确性和可靠性。
薄弱的热门密码
尽管发现了多达2100万条登录记录,但报告特别指出其中只有490万条是不重复的,“这表明许多用户在使用相同或相似的密码。”
当然,最不安全的密码及其变体出现在了该数据集中;它们出现在几乎所有垂直行业(金融行业除外)的公司的数据集中,用户依赖其他同样薄弱的登录信息。
虽然“password”及其变体并非在所有情况下都最受欢迎,但还是名列使用最频繁的前五个密码。
只要看一下下面的密码就可以清楚地看出,公司仍然还没有学会如何保护对其资产的访问,关于使用强密码的建议完全形同虚设。
就连不使用特殊符号、数字或大写字母的简单密码也比这些密码都要好。
据报告显示,最弱的登录信息来自零售业,几乎一半的密码长度不到8个字符,可以在常用词典中找到。
然而,其他行业的公司在这方面好不了多少。ImmuniWeb报告中密码最弱的十大行业中,大多数三分之一或更多的登录信息在短短几秒钟内即可被破解。
研究人员特别指出,来自数据泄密的密码中约11%是相同的。使用默认密码(机器人程序创建帐户)可以解释这点。
ImmuniWeb称,另一种可能是密码重置程序为大量帐户创建相同的密码。此外,Web安全等级较差(C或F)的子域数量与泄露的登录信息之间也存在着正比联系。
ImmuniWeb首席执行官兼创始人Ilia Kolochenko表示,网络犯罪分子专注于最短、阻力最小的路径来达到目的。从报告中的登录数据来看,他们不费吹灰之力就如愿以偿。
原文标题:21 Million Logins for Top 500 Firms Offered on the Dark Web,作者:Ionut Ilascu
阅读目录(置顶)(长期更新计算机领域知识)
阅读目录(置顶)(长期更新计算机领域知识)
阅读目录(置顶)(长期科技领域知识)
歌谣带你看java面试题 点赞 收藏 分享 文章举报 你知道歌谣吗? 发布了1951 篇原创文章 ·
获赞 778 ·
访问量 8万+ 他的留言板 关注
近期,有安全研究人员统计发现,和财富500强公司有关的2100多万个登录凭证出现暗网各个不同的地方,其中很多经过哈希处理的密码都已被破解,以明文形式出现在暗网中。
研究人员是通过长期观察暗网中的交易市场、论坛、Pastebin、IRC频道、社交网络和短消息聊天来统计出这一数据的。
概况 准确来说,研究人员在暗网上发现的属于财富500强公司的登录凭证数量为21040296。
其中大部分来自科技公司,紧随其后的是金融行业。而医疗、能源、电信、零售、工业、运输、航空和国防等实体行业也在名单上。
当然,有些数据可能已经过时。ImmuniWeb在近期发布的一份报告中称,在过去12个月里,他们发现16055871个凭证被盗。
而且研究人员还揭示了一个令人担忧的数据:“95%的凭证都包含未加密的、或可攻击者强行破解的密码。”
为了提高数据的准确性和可靠性,研究人员通过机器学习已清除了大部分假泄漏、重复和默认密码的情况。
流行密码 尽管发现了多达2100万条登录凭证,但报告指出,通过排除相同项,发现只有490万个凭证是唯一的。这表明许多用户使用的是相同或类似的密码。
纵览收集起来的所有凭证,你可以发现世界上所有不安全的密码及其变体。而且这些不安全的密码几乎遍及所有行业(虽然这种情况在金融业可能有所改善,但它们的用户名往往过于简单)。
几乎在所有情况下,你都可以看到password的身影,它可能不是最流行的,但它和它的变体都出现在最常用密码的前五名中。
从中你也可以发现,很多企业都还没有学会如何保护自己的资产,即使是“使用强密码”这一简单的建议都很难坚持。
从下图我们可以看出,密码中很少出现特殊符号或大写字母,最多就是小写字母和数字的简单混合。
报告指出,平均强度最弱的登录凭证来自零售业,几乎一半密码的长度小于8个字符,任意密码字典都可进行破解。
不过其他行业的公司也“不甘落后”。根据ImmuniWeb的报告,在密码平均强度最弱的前10个行业中,弱密码占到三分之一或更多,攻击者可在几秒钟内就破解出来。
研究人员指出,其中不少密码的雷同情况可能是由于未改变默认密码而导致的(这些登录凭证通常是批量创造的),还有可能是因为批量重置密码。此外,某些子域泄露的凭证数量往往比主域更多。
ImmuniWeb的首席执行官和创始人Ilia Kolochenko表示,网络攻击者专注于利用最短、最不存在抵抗的方式来获得他们想要的东西。一旦他们掌握了关键帐户的用户名和密码,就可以轻松获得“奖品”。
本文由白帽汇整理并翻译,不代表白帽汇任何观点和立场:https://nosec.org/home/detail/3111.html 来源:https://www.bleepingcomputer.com/news/security/21-million-logins-for-top-500-firms-offered-on-the-dark-web/ 点赞 收藏 分享 文章举报 NOSEC2019 发布了5 篇原创文章 ·
获赞 13 ·
访问量 3万+ 私信 关注
采样:连续信号变为离散信号。就是把一幅连续图像在空间上分割成M×N个网格,每个网格用一亮度值来表示。一个网格称为一个像素。M×N的取值满足采样定理。
量化:把采样点上对应的亮度连续变化区间转换为单个特定数码的过程。量化后,图像就被表示成一个整数矩阵。每个像素具有两个属性:位置和灰度。位置由行、列表示。灰度表示该像素位置上亮暗程度的整数。此数字矩阵M×N就作为计算机处理的对象了。灰度级一般为0-255(8bit量化)。
为什么采样量化:
图像是自然界景物的客观反映,计算机无法接收和处理这种空间分布和亮度取值均连续分布的图像。图像数字化就是将连续图像离散化,其工作包括两个方面:
取样和量化。
点赞 收藏 分享 文章举报 m0_37792427 发布了0 篇原创文章 ·
获赞 0 ·
访问量 55 私信 关注
知识蒸馏
Distilling the Knowledge in a Neural Network
这篇文章是2015年Hiton大神完成的一项黑科技技术,其第一次涉及了知识蒸馏(暗知识提取)的概念。可以从迁移学习和模型压缩的角度去理解这件事。
重点在于提出soft target来辅助hard target一起训练,而soft target来自于大模型的预测输出,为什么要用soft target?因为hard target包含的信息量(信息熵)很低,soft target包含的信息量比较大,拥有不同类之间关系的信息(比如同时分类驴和马的时候,尽管某张图片是马,但是soft target 不会像hard target那样只有马的index为1,其余为0,而可能是0.98和0.02)这样做的好处是,这个图像可能更像驴,而不是像汽车或者狗之类的,这样的soft概率存在于概率中,以及label之间的高低相似性都存在于soft target中,但是如果soft target是像这样的信息(0.98,0.01,0.01),就意义不大了,所以需要在softmax中增加温度参数T(这个设置在最终训练完之后的推理中是不需要的)
神经网络模型在预测最终的分类结果时,往往是通过softmax函数产生概率分布的,这里的T定义为温度参数,是一个超参数,qi是第i类的概率值大小
Loss 值为:
其中soft loss 指的是对student model 中softmax(T=20)的输出与teacher model 的softmax(T=20)的输出求loss1
hard loss 指的是对softmax(T=1)的输出与原始label求loss2
算法示意图:
如图所示,教师网络的预测输出除以温度参数T之后,再做softmax变换,可以获得软化的概率分布(软目标),数值介于0-1之间,取值分布较为缓和,T数值越大,分布越缓和,而T越小,越容易放大错误分类的概率,引入不必要的噪声,针对较困难的分类或检测任务,T通常取1,确保教师网络中正确预测的贡献。硬目标则是样本的真实标注,可以用one-hot矢量表示。total loss设计为软目标与硬目标所对应的交叉熵的加权平均,
硬目标:0或1,软目标:(0,1)取值,对比于硬目标,软目标更soft
具体过程
1.首先用较大的T 来训练模型,这时候复杂的神经网络能产生更均匀分布的软目标。
2.之后小规模的神经网络用相同的T值来学习由大规模神经网络产生的软目标,接近这个软目标从而学习到数据的结构分布特征。
3.最后在实际应用中,将T值恢复到1,让类别概率偏向正确概率。
我们可以把数据结构信息和数据看成一种混合物,分布信息通过概率分布被蒸馏分离出来。首先,T值很大,相当于用很高的温度将关键的分布信息从原有的数据中分离出来,之后在同样的温度下用新模型融合蒸馏出来的数据分布,最后回复温度,让两者充分融合。这也是Hiton将这个迁移学习的过程称为知识蒸馏的原因之一。
转:https://blog.csdn.net/ahjsd/article/details/99539978
点赞 收藏 分享 文章举报 站内首发文章 段子手实习生 发布了214 篇原创文章 ·
获赞 7 ·
访问量 8082 私信 关注
很多客户在浏览过网站后并没有咨询,但是这部分客户却是准意向客户,因为他们在寻找产品,是有需求的。但是因为只能被动等待咨询,所以无形中丢掉了许多成交机会。如果能够把这类客户从暗变明,哪怕没有咨询,但是只要浏览网站,我们就能获取其手机号码,并主动与之联系,相信一定可以让被动变主动,开发出更多客户来。
这种获取浏览网站或者APP的客户手机号码的方式,其实是有办法做到的,如果有兴趣想知道的话可以加微信Qibang112233
点赞 收藏 分享 文章举报 站内首发文章 QIbang1 发布了20 篇原创文章 ·
获赞 0 ·
访问量 3089 私信 关注
暗网匿名组织Defender组织是来自世界各地的奇人异士,来自华尔街的金融专家,加密货币密码学专家,世界顶级技术Geek与多名经济学家、金融大鳄成员在2004年达成共识一起创建了Defender,致力于研究区块链技术,意欲构建一个全球范围的新商业生态。
Defender组织经常出面的金融学家Mars Warrior曾是华尔街伟大投资家吉姆罗杰斯的关门弟子之一,就职于量子基金,在吉姆罗杰斯的帮助下,Mars Warrior开启了自己的金融生涯,负责客户的投资管理。2019年2月12日,Defender的Mars Warrior曾陪伴吉姆罗杰斯接受金正恩的邀请,3月份一起访问朝鲜。
2017年,吉姆罗杰斯投资了一家中国企业,当时中国教育市场一片蓝海的情况下,由Defender的Mars Warrior出面帮助吉姆罗杰斯洽谈了中国一家叫做国棠(GoodTalk)的中国教育公司,虽然公司最终并没有上市,但是这次投资反而让Defender的Mars Warrior对中国市场产生了浓厚的兴趣。
这次经历,为Mars Warrior最终在2019年,与各位伙伴一起在创立Defender,并且负责中国社区的投资管理埋下了伏笔。
Defender负责Token经济模型以及Token安全规则的加密货币密码学专家Old man曾是新加坡国立大学密码学毕业,毕业后经校友介绍与2015年图灵奖得主,现代密码学之父惠特菲尔德·迪菲相识并为其做助理,深入研究其作品“密码学动向”,并基于此提出了自己的密码学作品“密码学新动向”。
在2019年,Old man代表Defender组织参加了重庆全球科学家高峰会,与19位诺贝尔奖、图灵奖、菲尔兹奖得主,以及7位中国科学院、中国工程院、国际欧亚科学院院士进行了深度交流,讨论涵盖了化学、物理学、医学、数学、计算机等科学研究领域,这次的讨论也引发了Old man对于DEF公链的更多思考。
会后新加坡国立大学邀请Defender组织参与第十五届“玄奘之路”商学院戈壁挑战赛,Old man出席并是赛事组委会负责人之一,带领新加坡国立大学中文EMBA27班开启了这次的交流挑战。
同时,Defender的成员还有世界Geek联盟负责人之一的Ar,早期曾与世界级黑客龚蔚的绿色军团,黑掉了无数国外的非法站点。参与破译臭名昭著的Morris蠕虫源代码。
后来经过第五届全球顶级黑客大赛GeekPwn的邀请,Ar出席“CAAD对抗性样本攻防挑战赛”,负责指导选手在现场进行实时攻击与防守比赛,提前预演人工智能应用潜在的安全风险。
分别在杰弗里塔克(Jeffrey Tucker)、彼得瑟达和康拉德格拉夫(Peter Surda and Konrad Graf)门下深造过的Defender的奥派经济学家Be,日本软银前首席执行官助理的社会学家Cr,美国最大的社区服务craigslist和维基百科联合创始人之一的成员Ru等等…
各路英豪齐聚Defender,致力于打造DEF来推动区块链4.0的快速到来,最终实现未来去中心化的商业架构,打造21世纪新经济形态,DEF,未来可期。