微软宣布扩展其零信任工作坊内容,新增网络、基础设施和安全运维三大技术支柱,帮助企业构建端到端安全防护体系,实现威胁检测与响应能力的全面提升。
Trail of Bits发布的Indurative密码学库通过Haskell的DerivingVia特性,实现了对多种数据结构的自动化认证。文章深入剖析了Merkle树的工作原理、稀疏Merkle树的创新应用,以及如何用8行代码为软件包管理器添加二进制透明度验证。
本文详细探讨了工业控制系统(OT)和物联网(IoT)安全测试的关键注意事项,包括准备阶段、业务关键操作分析、威胁建模、执行策略等核心环节,帮助安全团队在保障关键基础设施安全的同时避免造成业务中断。
本文汇总了2025年7月第二周AI开发工具的重要更新,包括Google Gemini API的批量处理模式、Amazon SageMaker的新功能、Docker Compose对AI代理的支持,以及Coder针对AI优化的开发环境等技术创新。
本次网络研讨会从蓝队视角剖析红队常用渗透工具(如BloodHound、Mimikatz等),分享对抗模拟框架实战经验,并发布能改变BloodHound游戏规则的新工具Plumbhound,助力提升攻击检测率。
ARM-X是一个物联网固件仿真框架,可用于漏洞研究、模糊测试和CTF挑战。本文介绍了其VMware虚拟机环境,并发布Trivision IP Camera漏洞挑战赛,获胜者将获得特殊奖励。
本期播客讨论了CrowdStrike国会听证会、Meta明文存储密码的GDPR违规事件、Linux CUPS打印系统漏洞、AI系统安全风险以及工控系统安全威胁等网络安全热点话题。
本文详细介绍了如何在运行iOS 13的现代设备上使用checkra1n越狱工具搭建渗透测试环境,包括Cydia配置、Frida/Objection安装、流量代理、证书固定绕过等关键技术步骤。
本文详细讲解如何利用Next.js、Appwrite和Permit.io构建具备租户隔离与RBAC功能的教育科技SaaS平台,包含完整的后端实现方案与技术架构设计。
本文详细分析了WSL2中出现的DNS解析异常现象,作者发现WSL2的DNS服务器在处理响应时会将附加记录错误地放入回答区,这导致SSH连接时可能连接到错误的IP地址。文章探讨了该问题的技术细节及潜在安全影响。