采访嘉宾 | 吴石、蔡军、聂森
采访 | Tina、魏星、蔡芳芳
撰稿 | Tina
这个行业,没有传说中的江湖,没有莫名其妙的绝招,也没有那么多各种莫名其妙的天才。
一个时代的优秀人才总是成批的涌现,再成批的褪去。中国上一代最优秀的安全人才,有的禁不住诱惑去做了黑产,有的看着安全行业没前途选择了转行,还有一部分在“3Q 大战”中被大企业收编。之前凭着热血和激情入行的“草莽之众”,逐渐大浪淘沙转变为了企业里的正规军。
这些选择进入大企业的人中,不乏当年最顶尖的高手(又被称为“白帽”),他们逐渐成为了这个时代的中坚力量,用自己的一言一行,以及做事的逻辑和方法,为这个圈子培养出了更优秀的“新生代网安人”。科恩就是一支被这样的顶尖人才引导成长起来的队伍,他们更锋利、自信、有实力,比上一代网安人更有力量去实现“改变行业、保护世界”的理想。
1 安全人才等来了黄金时代
在中国做安全研究的不多,而能称之为顶级选手的人数更是稀少。早期的从业人员,普遍“半路出家”,专业背景包括中文、生物、法律、医学等等五花八门,大多是出于对网络安全技术的热爱而自学成才。
2006 年之后,因为网络游戏的流行,一些早期“黑客”发现可以通过外挂、木马等方式盗取游戏用户信息和虚拟资产进行变现,因此在“3Q 大战”之前,几乎一半的安全人才禁不住诱惑逐渐从事黑产违法活动,人才流失极为严重。
剩下为数不多的网安人,普遍拿着不及 IT 行业平均水平的薪资,拥有一身本领,却始终坚持正义和初心艰苦地熬着日子。
吴石,是这些人中“殿堂级”的大师人物之一。
从复旦大学数学系毕业后,吴石在一家 IT 企业任职,因为兴趣开始利用业余时间查找漏洞。吴石曾在微软 Word 里发现了一个严重漏洞(CVE-2010-3333),这个漏洞导致的最严重的场景是,比如你发送一封邮件给任何一个人,他不用点开邮件打开附件,只要到达服务端,用户的电脑就会被远程控制。在微软正式修复之后,仍有地下黑客通过比对分析得出利用原理,还进行了很长一段时间的攻击活动。因为 0-Day 漏洞极具价值,曾有黑市买家想以十倍于 ZDI 的价钱购买他发现的漏洞,但吴石并不为所动。
到 2010 年《福布斯》报道他时,吴石已经发现并报告了 IE、Safari 和 Chrome 等浏览器中存在的 100 多个严重漏洞。安全专家查理•米勒(Charlie Miller)说:“或许苹果应当聘请吴石来帮助他们,因为他发现的苹果操作系统的漏洞数量是苹果整个安全团队的两倍还多。”福布斯评论说,苹果很幸运,因为遇到了“像吴石这么厚道的人”。
2012 年,上海碁震云计算科技(Keen Team)在上海成立,当时人数不多,只有三五位在职人员。2013 年吴石以首席科学家的身份加入了 Keen Team,Keen Team 也从此迎来了大发展。
2013 年 11 月 13 日,Keen Team 团队在东京 Pwn2Own Mobile 比赛中攻破 iOS 7.0.3,成为亚洲和国内第一个拿到顶级赛事冠军的团队。
对于上海交大硕士毕业加入 Keen Team 的聂森来说,吴石既是这个行业的领军人物,也是行业的一面旗帜,指引着新人前进道路的方向。因为从小对黑客技术感兴趣,在上海交大读书时,聂森每周会读一两篇行业内的论文,并在微博上记录读后感。作为前辈的吴石是为数不多的、愿意以网友身份无偿地给予点评意见和建议的人。聂森回忆说,当时他正处于瓶颈期,真心能体会到自身技术发展上和国际前沿之间的差距,这些点拨让他有了一个能突破自我的机会。
同时他对吴石充满了钦佩,“在他那个时代做安全,收入不好也没有什么人关注。现在的年轻人可能只看到了大家风光的时候,谁能想象得到这个行业在前一二十年间惨淡的状况。在行业没那么好的时候,还能脱颖而出,这靠的是定力、不断的积累,以及足够的热情...... 能坚持下来的,只有也唯有真爱。”
2013 年,“斯诺登事件”爆发,从国家层面开始重视安全,奇虎 360、腾讯和阿里巴巴等互联网企业也愿意在安全上做投入,纷纷开始收购市面上不错的安全团队。Pwn2Own 夺冠,使这支一贯低调的团队走进入了公众视野,吸引了包括腾讯在内至少 5 家大型公司的投资意向,COO 任宇昕和腾讯副总裁丁珂甚至带着多位总经理直接飞到上海与他们聊收购意向。
2014 年 1 月,Keen Team 正式加盟腾讯,2016 年正式成立“科恩实验室”,结合早期的积累,腾讯旋即推出了玄武实验室、云鼎实验室等“七剑下天山”的安全矩阵。腾讯给科恩最初的定位是基于 Keen Team 的漏洞挖掘能力,支持公司的内部产品安全,并不要求帮助公司挣钱,也没有什么 KPI 考核限制。
选择加入腾讯是当时的最优选择,同时也能“使我们当时能够达到比较好的收入水平”,吴石表示。
腾讯对加盟的安全人员也极为重视:整个腾讯 16 级以上的专家只有 3 位,吴石是其中之一。
互联网企业开始收编安全人才,带来一个明显的趋势是“从业人员的待遇越来越好”。科恩副总经理蔡军,在安全行业从业 30 多年,也是早年加入 Keen Team 的老员工,据他回忆,“从毕业生薪资统计来看,连续有几年,网络安全人才薪资福利在 IT 科技行业里都是最高的。”
老一辈的网安人更多是因为个人的兴趣爱好,比如 TK 教主原来是学医出身,他加入腾讯也是行业里的一个标志性事件。
“我们那个时代还有很多也都不是科班出身,但现在我们招收的网络安全专业毕业的科班同事越来越多了,”蔡军补充说,“科恩团队现在 90% 以上新加盟的都是经过七八年计算机专业学习、科班出身的年轻人。”大厂在安全上的投入改善的不仅仅是网安从业者的生存现状,更影响了整个行业,“我还听说有很多黑产洗白的故事,不再去做违法乱纪的事情,因为现在正常合法的途径和空间已经很大了。”
2 没有飞花拈叶的绝招,也没有所谓的江湖
过去十年,网安从业者的形象已经被塑造成了掌管着开启网络世界大门钥匙的人,只需一个动作,便能穿梭屏障来去自如..... 如果说顶级玩家真的拥有绝招,那么吴石的秘诀是什么?
《福布斯》的报道中提到,吴石掌握了一种独特的“fuzzing”方法,关注的是软件架构,而不是细节。业界还传说他有一套自己的“漏洞数学模型”,能从编译过的二进制文件中,逆向找到软件里的算法逻辑或业务逻辑的问题。
发现微软 Word 软件漏洞(CVE-2010-3333),也是基于这种 fuzzing 分析。微软有一种富文本(RTF)格式,在 2011 年前这个格式基本不公开,但如果用文本编辑器打开 RTF 的一些文本,你会发现它的格式很有规律。通过查看这些样本,吴石手工构造了一些对于 Word 程序来说比较奇怪的样本,再将它们不断“喂”给 Word 程序,Word 很快就崩溃了。通过对崩溃过程的分析,一步一步地找到漏洞。
吴石说,理论上 Word 经过了比较严格的测试,这是一个一般程序员、一般公司都不会犯的软件错误。“漏洞挖掘的过程实际上是在符合规则的前提下,构造了程序员很难想到的一些样本去寻找软件的断点,这是最关键的一点。”
“其次是让构造的样本数据或程序代码尽可能互相关联,这样能较快地进行收敛。一开始目标程序可能是个黑盒,通过投喂精心构造的样本数据了解软件的处理逻辑,能够知道在哪些地方可能有点问题——目标程序就逐渐变成了灰盒。”
微软谷歌这样的大厂产品,实际是很安全的,他们会想出各种方法测试自己的软件,安全问题最主要还是依赖于测试。所以可以理解为漏洞挖掘本质考验的是网安工程师对软件的理解程度,通过动态分析和静态分析,了解程序在做什么以及是怎么做的,并在测试条件下挑程序员意想不到的地方。所以某种程度上,也是要求开发者不要犯同一个能让别人反复猜到并利用的错误,“只要程序员每次能犯不同的错误,我觉得是可以接受的”,吴石说。
漏洞挖掘过程中的手工分析同时也考验攻防双方的编程基本功。编程中任何容易出错的地方,都有可能产生被利用的漏洞。比如如果使用 C 语言,要写得比较安全,得去了解前人总结的几十或上百种不同程序员容易出错的模型,“看完这个才能上岗”。目前开发者比较容易出安全问题的地方包括代码的“边界检查”——尤其是那些容易造成堆栈溢出的逻辑,“老实说,大部分程序员的算数不是很好,有稍微复杂一点的加减乘除运算的地方,甚至包括谷歌和微软的程序员都容易犯错。”另一个值得开发者警惕的是程序执行时的“竞争条件”,典型如不同进程操作同一块数据,非常容易带来各种各样的安全问题,并且一般的测试很难发现这样的问题,是一个需要程序员予以警惕的漏洞模式。
吴石认为,信息安全已经成为了工程技术领域内的一个行业。做得好的话,跟其他的工程技术领域没有什么区别。
“一开始大家觉得这是一个江湖的事情,有很多各种莫名其妙的天才,有各种各样莫名其妙的绝招。其实没有。”
“因为经过三十多年的发展,这个领域没有什么东西是你想得到而别人想不到的。2000 年左右,国内开始有一种奇怪的风气,喜欢把网络安全跟武侠文化结合在一起,好像每个人都是有一些不传的秘籍,只要能够一使出来,就可以飞花摘叶、取敌人首级于千里之外。实际上这个领域不存在特别神秘的东西,也不应该有神秘的东西,尤其不需要人为地制造这种神秘感。而且这个领域没有、也不应该有那种江湖侠义或‘黑客精神’。目前它还是会影响很多年轻人,导致他们很崇尚个人主义或名利上一些比较奇怪的追求。”
“我们应该以一种平常心来看待这个行业。要成为一名安全领域的高手,所需要做的就是不断学习,把过去几十年已有的知识变成自己的能力,这是一个痛苦的、需要不断花精力去不断练习的过程。最重要的就是有自驱动力,踏踏实实地做事,每天进步一点点,日积月累最后终能取得比较大的成就。”
这个领域,对个人能力的依赖性或关联性的确相对于其它领域高一点,安全行业曲折地发展到现在,不缺聪明厉害、非常有个性和能力的人,但崇尚“侠客风范、个人英雄主义”反而有碍于自身发展了。行业在进化,任何一个大的技术进步都是靠一群默默贡献、踏踏实实的人共同完成的。个人成就已经和团队紧密相连,需要大家懂得合作。这个行业已经不鼓励独狼行为,而是希望团队至上,能将个人的成功、兴趣爱好叠加到公司需求、行业需求上,包括对国家、对一些技术承载有责任担当,个人才能走得更扎实更远。
“板凳能坐十年冷”是吴石的口头禅,他强调:“安全这个行业最看重的不是天赋、智商,最关键的是要能坚持下去,只要能坚持下去,一定能够比大多数人眼里的聪明人做得更好。”
3 如何运营一支安全团队
安全的软件是经过不断地攻防对抗演化出来的;而网络安全上的竞争,归根到底是人才的竞争。
从 2014 年 1 月被收购,到 2018 年腾讯“9·30 变革”,科恩团队一直相对独立运作,类似学校的研究实验室,针对网络安全做漏洞攻防领域的研究,输出重点是为腾讯的业务保驾护航,作为子公司也需要以人力形式帮客户提供一些软件安全服务。
作为腾讯安全“七剑”之一,吴石给科恩设定的目标之一是成为腾讯安全的一张名片,通过 CTF 比赛或一些比较困难的技术研究,让外界了解到腾讯安全有能力帮助客户做好网络安全服务。
收购之后,科恩代表腾讯安全在国际性比赛中拿了 17 个冠军,赢得了三次世界破解大师(Master of Pwn)的称号。
2016 年,特斯拉风头正劲。它的安全防护技术也是全球领先的,在信息安全技术、包括人力上的投入可能是全球汽车行业里面最多的一个。2016 年 9 月,科恩成功实现无物理接触环境下远程操控特斯拉,这在全球范围是是头一次,同时也向特斯拉报告了多项安全漏洞,马斯克亲自写信致谢,并随信颁发了两块“铁牌牌”——即代表特斯拉安全研究最高荣誉的“特斯拉安全挑战徽章”。2017 年,科恩实验室再次实现了其无物理接触远程攻击,能够在驻车模式和行驶模式下对特斯拉进行任意远程操控。特斯拉也连续两年授予科恩实验室“特斯拉安全研究名人堂”称号。
“特斯拉安全挑战徽章”和马斯克亲笔签名感谢信
在这期间,科恩还有一个任务,就是通过组织 CTF 比赛和破解特斯拉等活动来挖掘和选拔人才,将合适的苗子吸收到团队中。找好苗子不是容易的事情,人才培养储备问题是安全行业发展的一大困境。以前安全行业苦,也不挣钱,很难留住人才,大多数高校也没有设立安全专业,“70 后”做安全的屈指可数,“80 后”这一代就已经有了巨大的人才断层。根据调研机构数据,整个信息安全行业总体人员缺口在十几万到几十万之间,做漏洞研究的更加稀缺。随着大家对安全越来越重视,待遇水涨船高,企业间人才争夺也愈加激烈。
利用比赛来“掐尖儿”,科恩储备了不少好苗子,如专注于车联网安全的聂森、拿了 11 个 Pwn2Own 冠军的 zhen、CTF 比赛冠军专业户 jacky、在国家实战演练中拿到冠军的活动负责人 shu......
最开始这是一个研究团队,对大家没有条条框框的限制,天高任鸟飞,无论是移动、PC,还是智能汽车或者电力设备,只要有兴趣都可以随意研究。大家也非常容易沉浸到自己的研究中,聂森就注意到这些优异的人拥有一个共同特质,就是随时遇到问题就有去研究透彻的冲动,能立马将自己关进“笼子里”,“有可能你跟他说着话,或吃着饭的时候,他突然间陷入了一个状态,具备了排斥外界氛围的能力了,多半是大脑里在演练解决思路。”
管理这么多优秀的人,吴石坦言一开始有点“没信心”,但由于单靠个人所取得的成就相对有限,像参加 Pwn2Own、CTF 这些国际性比赛都必须要有团队一起合作。在谈到带团队的感受时他说,“首先,将一群聪明的人拧成一股绳,让大家朝着一个目标去努力并取得比较大的成绩,这个很有成就感。其次,能帮助一些年轻人比较快地成长,少走弯路,这个也很有成就感。”科恩的“战绩”能长盛不衰,吴石自然功不可没。在聂森看来,安全技术以前肯定存在中外技术差距,随着大环境变化,科恩里聪明的年轻人越来越多,且有像吴石这样资深、专业的前辈指导,团队达到国际一流水平已经没有什么阻力。
网安研究团队建设,与一般技术团队不同,行业里没有太多值得大家互相借鉴的成功经验。
由于蔡军岁数相对较大,在团队属于老大哥的角色,不少人会问他如何运营一支网络安全团队。他表示,“这个问题我也想了很多年,我觉得大概分几个方面。”
第一,常在河边走,但是一定不能湿鞋。不碰高压线,不做任何瓜田李下的事情。很重要的是要有一个很好的带头人。
“我一直开玩笑说我们有一个德艺双馨的吴石总,他为人很低调,有非常扎实的功底,厚积薄发。他决定了这个团队的气质和价值观。”
在科恩团队,很多小伙子手上的那些手艺和功夫业界一流,但凡动点歪心思就能获取巨大的利益。面对这种诱惑,对人的道德修养和品德要求是很高的。所以科恩对加入团队的这些人的品质,要求非常高。
“吴石本身是一个很好的典范,他作为一个神一样的存在,天天跟大家一起,树立的榜样就是再能干的人也是要坚持研究和付出的。吴石也四十多岁了,每天晚上也都是看资料看论文,要跟我们讨论,经常都是一两点钟才睡。”
第二,这个团队近几年已经形成一个新老搭配、优势互补的格局。有老人儿,有后起之秀,大家在不同的领域都取得过非常突出的成绩,可以互相碰撞工作研究思路和心得体会。新老搭配,同时又能够互补,这就形成了团队的整体实力。
“我们有非常正向的积极的价值观和团队文化:追求极致,团队至上,勇于担当。这对于新加入的一些同事会有一些潜移默化的影响。”
第三,重视人才的梯队建设,以及对外交流互动。这也是团队过去取得成绩很重要的一个保证。比如在腾讯我们以科恩为技术支持,持续举办的 TCTF 信息安全争霸赛。对于科恩来说,更重要的是想通过这样的赛事在专业领域去发现一些好的苗子和人才,也通过把国内高校战队和国际顶尖 CTF 战队放到一个赛场上竞技,提升国内高校学生的视野,逐步缩小、追平和国外的差距。另外科恩也非常注重跟高校合作,吸引 CTF 战队的同学来这学习和交流。还有一些金融客户、大企业客户的安全团队,他们经常也有些人来实习和交流。
“我觉得科恩的团队建设目前看还是比较成功的,当然在这个过程中也有一些人和我们志趣不同,离开团队,但是我们发现团队的整体实力强,不依赖于一两个天才。”
4 让安全研究走出实验室
黑产利润再大,但也比不上用正大光明的手段挣钱。
2018 年 9 月 30 日,腾讯宣布了重大组织架构调整,成立了新的 CSIG 云与智慧产业事业群,同时提倡科技向善,面向 To B 市场,为政府、企业提供技术支持。科恩团队在这次调整中,从 MIG 换到了云和智慧产业事业群,这个阶段配合着腾讯主体业务发展的要求,科恩的定位也有了变化,除“保驾护航”之外,还有了帮助腾讯安全以及腾讯整个云的业务做“开疆拓土”的要求。
而且任何企业运营都需要一些开销。作为一支高水平的研究团队,科恩也不希望只被“包养”,而是希望自己去创造一些价值,产生营收。吴石给科恩设定的另一个目标是把一些安全能力,即漏洞研究的心得和成果,包装成工具和产品,并将其推向市场。
这也就要求在鼓励大家做自由的安全研究探索之外,还需要有一些特定的方向,其中之一就是车联网。
聂森从 2016 年开始带领一个小团队负责科恩的车联网安全业务。智能汽车系统跟手机不同,是建立在可能几十个单片机系统之上的,比如刹车、娱乐大屏都各有自己的单机系统,那么它的攻防找的是漏洞链条,整个环节可能涉及至少大大小小 3 到 5 个漏洞,研究周期很长,需要的技术栈也比较复杂。车载系统的破解,相对来说过去缺乏相关的技术积累,不是站在前人的肩膀上,而是一个从 0 到 1 的过程。
这一年,特斯拉的关注度非常高,每一次更新、每一个新功能的发布都受到整个行业的高度关注,所以科恩选择挑战破解特斯拉。他们花了两个月特斯拉进行了实车拆解,通过深入的逆向分析,找到了一个可以让特斯拉车辆主动连入科恩特制 Wi-Fi 的逻辑漏洞,利用浏览器的内存漏洞以及操作系统内核漏洞控制了影音娱乐大屏,随后通过入侵车载网关 FreeRTOS 系统控制了 CAN Bus,进而成功破解了特斯拉的雨刷、车速控制等功能。
在特斯拉的攻防研究的基础上,科恩陆续开展了对宝马、雷克萨斯等品牌的研究,覆盖了德国、日本和美国等全球主流的车联架构。
“我们 2016 年的这次特斯拉研究,包括后续的研究,我能切身感受到它对整个汽车行业的影响,让汽车行业看到这个车竟然可以被这样攻破,那些出现在如《速度与激情 8》电影里的情景可能会变成现实、带来人身和财产安全上的威胁。”聂森说。科恩在车联网安全等细分领域也闯出了自己的地位,不少中外汽车厂商慕名而来。
在此之前,车联网安全漏洞测试主要靠专家进行人工服务,破解特斯拉后,科恩逐渐将这些研究成果沉淀下来,形成了一个通用的工具和平台 SysAuditor。
车联网是一个比较好的安全漏洞研究载体,但实际上还有更广泛的领域,比如说工业互联网或者物联网,如家用的智能电表、骨干网上的路由器、大型电厂里的工控设备、车载的单片机。以摄像头为例,科恩之前的研究证实黑客在摄像头上完全可以做到电影里的效果:比如黑进监控摄像头的系统,用一段已经录好的视频替换摄像头实时监控的视频。SysAuditor 工具针对的就是这些含嵌入式硬件的行业,以保证 IoT 固件的安全。
此外,科恩还针对 Android 平台发布了 App 漏洞扫描工具 APKPecker,面向大型移动互联网公司、做应用市场的手机厂商等。
以及最近发布的面向全行业的自动分析工具 BinaryAI,可以通过检测编译后的二进制文件分析软件中的漏洞情况。比如软件开发过程中,不断引入第三方代码和组件,这时候安全风险可能就来自这些包含了漏洞的第三方组件。这是一项填补了业界空白的比较特殊的创新产品,目前业内的同类产品,比如美国惠普的 Fortify 等都是分析的软件源代码。
从 2018 年初开始,科恩主动创新,已经产生了千万级别的项目收入。原来作为一支研究团队,科恩并不特别强调“钱”的事情,评判成员贡献主要依据技术突破和研究成果。而现在,在此基础上又增加了一点收入上的权重和比重,如果技术转化或者对外价值输出能够带来收入,也可以作为评判个人贡献的依据。
在未来发展方向上,科恩短期目标是继续引入 AI 和大数据相关要素,完善产品线,打造爆款产品。中期目标是帮助腾讯安全和腾讯云扩展业务。长期目标仍然是坚持一些新的技术前瞻性研究,走在安全行业前面。
5 写在最后
由于通常不产生明面上的业绩,网络安全行业在中国受重视程度不及其他 IT 行业。欧盟推出 GDPR 后,美国加强安全监管,一般企业对网络安全投入的占比能达到 12% 以上。而在中国,即使是对安全比较重视的金融行业,网络安全投入占比还不足整个 IT 投入的 4%-5%,一般企事业单位可能都达不到 IT 投入的 2%。
最近几年,国家愈加重视信息安全,相继出台了《网络安全法》、《个人信息保护法》、《数据安全法(草案)》以及《网络产品安全漏洞管理规定》。如果网络安全相关工作做的不到位,企业将需要承担相关责任。这些举措对企业起到了监督的作用,同时推动着行业向良性方向发展,网络安全也将踏入黄金时代。
“这个行业一路走过来真的不容易”,在安全一线从业三十年的蔡军感慨,“科恩能发展到现在,我们觉得很难得,很珍惜(当前的机遇)。”
嘉宾简介:
聂森(snie),腾讯安全科恩实验室专家研究员,车联物联安全技术负责人。目前在腾讯负责软件安全的前沿研究工作,研究成果发表在 BlackHat,AAAI,NIPS 等国际会议,并应用于智能网联汽车等安全场景。曾带领团队实现特斯拉、宝马等的远程破解案例,在汽车和安全行业有较大影响力。
蔡军,科恩实验室副总经理,腾讯安全高级专家,负责科恩实验室核心安全研究能力输出和自研产品市场推广,参与领导了特斯拉全球远程破解及成果展示项目,组织协调科恩战队荣获 “强网杯”、“网鼎杯”和“护网杯”国家级安全赛事,并全部获得冠军。
吴石,腾讯安全科恩实验室负责人。20 年来一直从事网络安全方面的研究及开发工作。曾在浏览器领域、PC 软件领域的漏洞挖掘取得了系列研究性创新成果。其本人领导的科恩团队专注于移动互联网安全、车联网安全研究,与特斯拉、奥迪、宝马等主流车厂建立了合作关系,为消费者的出行安全做出了较大贡献。吴石还注重人才的培养,先后组建的 Keen Team 安全研究团队、eee CTF 战队,以及现在领导的科恩实验室,培育出了数十位具有世界先进水平的研究员。团队在国内、国际安全大赛均取得了卓越成绩。在世界级的网络安全竞技大赛 Pwn2Own 上斩获了 3 个团体冠军,并在有“黑客世界杯”之称的 DEFCON CTF 上拿到了总冠军。
迷你书推荐
中国顶尖技术团队访谈录(2021 年第四季)开放下载
本期《中国顶尖技术团队访谈录》精选了腾讯科恩、金蝶、海尔集团 IT、小红书、网易、阿里等技术团队在技术落地、团队建设方面的实践经验及心得体会。InfoQ 希望通过这样的记录,向外界传递顶尖技术团队的做事方法 / 技术实践,让开发者了解他们的知识积累、技术演进、产品锤炼与团队文化等,并从中获得有价值的见解。
如果你身处传统企业经历了完整的数字化转型过程或者正在互联网公司进行创新技术的研发,并希望 InfoQ 可以关注并采访你所在的技术团队,可以添加微信:whitecrow-tina,请注明来意及公司名称。