重生之互联网致富手册第233章 国际知名的第一步(下)两章合一
233国际知名的合一</p>
(承接上文,《华森敦邮报》报道继续)</p>
小标题:</p>
奇迹:vk 1991、铁门塞克和保护伞科技</p>
在全世界将对付入侵者病毒的希望寄托于nsa、维软以及少数几家国际知名的信息安全厂商身上之时,铁门塞克于8月27日下午召开了新闻发布会。</p>
在发布会上,铁门塞克宣布其要推出一款名为“vk 1991”的杀毒软件,这款杀毒软件具备了查杀入侵者的能力。</p>
值得注意的是,铁门塞克虽然是全球领先的信息安全跨国集团,但在vk 1991之前,铁门塞克的服务对象是大型企业和组织,并未涉足个人用户服务市场。</p>
据悉,vk 1991并非由铁门塞克开发,这个跨时代的、世界顶尖的杀毒软件的出品公司是一家名为“保护伞科技”的洪港企业。</p>
从保护伞科技的手中,铁门塞克取得了vk系列杀毒软件的北美独家代理权,全权负责vk 1991在北美的一切事务。</p>
对此,有知情的业内人士透露,在铁门塞克引入vk系列之前,铁门塞克已经计划进军个人综合软件服务市场,而推出面向个人用户的杀毒软件,就是这个计划的第一步。</p>
为此,铁门塞克和位于加州的彼得·喏顿,一家电脑综合软件提供商,进行了数论关于收购的谈判,二者一度近乎达成一致,唯一的分歧在收购价格之上。</p>
据可靠的内部消息称,在铁门塞克与喏顿对于价格展开了拉锯战的关键时刻,时任铁门塞克技术副总裁的charlie cheung为铁门塞克引入了洪港的保护伞公司,导致铁门塞克从收购喏顿转向从保护伞公司取得vk系列的北美代理权。</p>
凭借此项功劳,charlie cheung一跃成为铁门塞克的执行副总裁,负责铁门塞克今后面向个人综合软件的产品线。</p>
据悉,保护伞科技是今年刚成立的一家洪港科技公司,其ceo是年仅十九岁的b zhao。</p>
b zhao也是vk 1991的主要开发者之一,vk系列的广谱特征码技术、世界首创的杀毒引擎技术均出自这位“年轻得不可思议”的天才之手。</p>
(配图:赵德彬接受采访时的照片)</p>
zhao无疑是一位具有传奇色彩的天才。</p>
去年8月,他在中夏高等院校入学考试中取得了全国第一名,而这个考试参加人数高达两百六十万;</p>
同月,zhao又在中夏发布了vk系列首个版本vk 6,而vk 6的作者是zhao和他的合伙人p wang(注释一)</p>
从只能查杀6种病毒的vk 6到搭载了联网杀毒引擎的vk 1991,zhao和p wang只用了一年时间。</p>
值得一提的是,保护伞科技并不是一家专门开发杀毒软件的信息安全公司,而是一家综合软件服务商。</p>
zhao对保护伞科技的定义是:多层次、宽领域、全方位、高层次。</p>
据zhao透露,在完成了vk 1991的开发工作后,目前,保护伞科技正在致力于开发一款设计开发电路原理图和pcb的专业软件。</p>
这款软件预计将于今年10月在中夏和洪港上市。</p>
zhao形容该软件是“此领域内的一款划时代产品,领先世界水平至少5年”,就像vk 1991引起杀毒软件行业内震动一样,保护伞科技的新软件也会掀起一场pcb设计行业的革命。</p>
鉴于保护伞科技刚刚创造了一场奇迹,保护伞科技的创造力和技术水平毋庸置疑。</p>
不夸张地说,保护伞科技凭借一己之力打破丑国在it领域技术垄断的中夏公司,向着世界彰显出了东方人不俗的计算机软件实力。</p>
我们将拭目以待,也许在不久以后,保护伞科技将再一次创造奇迹。</p>
27日,铁门塞克开通了vk 1991的线上下载服务,当晚,lonel的管道恢复了运营。</p>
拉特纳忙碌了一整晚,总算在当地时间28日上午,从机场下班返回家中,结束了这一场长达八天的加班。</p>
小标题:</p>
插曲:被卷入的nsa和维软</p>
与创造奇迹的保护伞科技相比,在这次入侵者引发的风波中,一向无往不利的nsa和世界电脑软件服务业巨头微软似乎遇到了麻烦。</p>
据消息人士称,入侵者病毒与nsa泄露的文件和攻击工具有“密切的关联”,微软公司更是直接将矛头指向了丑国帼家安荃局。</p>
维软称:入侵者病毒之所以能够引发全球病毒危机,就是因为黑客利用了nsa历史上截获的系统漏洞和超强“网络武器”。</p>
27日的例行记者会上,总桶卜什被问及是否了nsa机密泄露一事时,卜十停顿了一下,随后说“我对此无可奉告”。</p>
此前,白馆发言人曾于24日坚决否认nsa与入侵者病毒有关,并且坚称“nsa不存在泄露文件和攻击工具”。</p>
</p>
卜什于28日又重申了此前的说法,称nsa与lonel公司遭受入侵者病毒攻击事件无关,并且,丑方有充分证据显示,散播和升级入侵者病毒的是一个名叫“惯性迷雾”的秘密黑客组织。</p>
卜什此举,被部分媒体质疑是“为了转移公众对nsa的注意力”。</p>
本章未完,点击下一页继续阅读。