本文详细介绍了如何利用开源情报(OSINT)技术快速识别网络攻击入口点,包括使用nslookup、DNS Dumpster和Shodan等工具进行攻击面映射,并通过真实案例展示OSINT在缩短事件响应时间方面的关键作用。
本文介绍了Trail of Bits推出的早期安全审查服务,涵盖架构组件审查、风险缓解分析、安全实践差距识别等关键技术评估,帮助区块链项目在开发初期建立安全基础,防止潜在漏洞演变为实际问题。
本文深入探讨SSL证书的技术本质,分析DV、OV、EV证书的验证差异,揭示浏览器UI指示器变革背后的技术原因,并讨论证书验证体系对网络信任生态的技术价值与挑战。
本文探讨软件开发中"二即是多"原则,强调避免重复代码和实现,通过即时重构创建通用解决方案,提升代码可维护性和简洁性,包含实际案例和开发者讨论。
本文深入探讨了Arbitrum Nitro中可重试交易(retryable tickets)的潜在风险,揭示了多个交易在同一函数中创建时可能出现的乱序执行漏洞,并介绍了如何使用Slither静态分析工具检测此类问题。
本文详细分析了乌克兰当前面临的网络威胁活动,包括破坏性恶意软件攻击、钓鱼攻击及高级持续性威胁,并提供了微软的安全防护建议、检测工具及调查指南,帮助组织提升网络弹性应对潜在攻击。
本文分享了Black Hills信息安全团队在渗透测试中遇到的典型安全漏洞,包括默认密码、明文存储密码、权限配置错误等,揭示了攻击者常利用的“低垂果实”及其对客户安全防护的启示。
本文介绍如何通过程序变异体技术增强Slither静态分析工具,详细阐述了三种新型漏洞检测规则的开发过程,包括布尔常量误用、类型同义反复和精度丢失问题,有效提升了智能合约的安全检测能力。
Cloudsmith最新研究报告显示,42%使用AI的开发者表示其代码库过半由AI生成,但仅67%会在部署前审查代码。报告揭示AI工具提升开发效率的同时,也带来了供应链安全风险与监管缺口。
安全研究人员@grassye在Bykea平台发现严重的业务逻辑漏洞,攻击者可通过未认证的GET /v1/config和PUT /v1/bidding端点组合,无需授权即可篡改其他用户的乘车费用报价,暴露后端授权检查缺失问题。