产品研发团队负责建设,安全研究团队负责赋能这是我两年前写的一篇博客的“转帖”。那时,我刚开始在 Datadog 工作,着手组建安全研究团队。一开始,团队只有我一个人,现在已经发展到近 50 人,涵盖了...
极氪汽车开源合规体系建设实践分享
点击上方蓝色字体,关注我们/ 技术交流群 /添加微信15021948198,申请会员下载ppt & 加入汽车网络信息安全、测试评价、汽车电子、自动驾驶技术交流群、招聘求职群、投融资合作群......
G.O.S.S.I.P 阅读推荐 2025-03-26 电子邮件也能用来走私?
今天我们要介绍USENIX Security 2025会议录用的一篇论文Email Spoofing with SMTP Smuggling: How the Shared Email Infrast...
揭秘 Linux 无损更换硬盘:手把手教你轻松升级存储!
最近有小伙伴在群里提问:“Linux系统如何无损更换硬盘?”相比之下,Windows 用户可能更熟悉用 Ghost、PE 系统或 DiskGenius 实现全盘复制或分区复制,但对于 Linux 新手...
HW面经3
问题1:拿到一个待检测的站,你觉得应该先做什么?答案:--收集信息:whois、网站源IP、旁站、C段网站、服务器系统版本、容器版本、程序版本、数据库类型、二级域名、防火墙、维护者信息另说..问题2:...
在线服务如何在没有账号和密码的情况下追踪你
每次上网时,系统都会自动为你分配一个唯一的号码——IP 地址。这就像一张数字护照,不仅能标识你所在的位置,还能揭示你更多的信息。但在这个过程中,还有两个常被忽视的重要技术:NAT(网络地址转换)和手机...
Read More and Code More
又到了几周一度的逼逼时刻,还是那句话,且看且珍惜。但本文只是笔者一家之言,仅仅代表笔者,不代表任何组织观点,有不同看法或者发现错误的朋友欢迎留言交流。虽然十分不想在公众号上蹭热度,但笔者最近意识到,不...
重视篡改和勒索事件情报分析才能有效应对网络威胁
关于网络安全的防守,从来都被认为是没有攻不破的系统,只是攻击方的资源投入多少的问题。所以如何有效投入资源而使攻击方意识到投入大于收益,从而放弃攻击,是防守方的工作重点。要有效投入资源,那就必须清楚掌握...
HackerOne审核漏洞的隐藏规则:为什么你的报告总被拒?
“ 和审核斗智斗勇。”看到了,关注一下不吃亏啊,点个赞转发一下啦,WP看不下去的,可以B站搜:标松君,UP主录的打靶视频,欢迎关注。顺便宣传一下星球:重生者安全, 里面每天会不定期更新OSCP知识点,...
Android某输入法剪切板数据解密
原文始发于微信公众号(网络安全与取证研究):Android某输入法剪切板数据解密
【重要】邮件检测全黄灯?SPF DKIM DMARC 空白之谜
1、检查记录都为黄灯? 今天分析一个客户案例,邮件标题是“【重要】关于年终绩效发放的通知”,这种吸引眼球的标题钓鱼佬特别钟爱!程序现在还不具备语义识别的功能,邮件内容过于敏感就不展现了。 如下图,发件...
网络攻击扰乱乌克兰火车票销售
2025年3月24日,乌克兰国有铁路运营商Ukrzaliznytsia周一表示,其遭受了大规模网络攻击。根据该铁路运营商在其官方Telegram频道上的声明,此次网络攻击影响了包括通过移动应用程序在内...
2642