原型污染漏洞实战指南:从发现到利用

本文深入探讨JavaScript原型污染漏洞的发现与利用方法,涵盖服务端和客户端的检测技术,通过实际案例演示漏洞利用过程,并介绍自动化工具DOM Invader的使用技巧。

SaaS企业SOC 2合规指南:赢得并保持客户信任的关键

本文详细介绍了SaaS企业如何通过SOC 2合规建立客户信任,涵盖核心信任原则、Type 1与Type 2报告区别,以及实现合规的9个关键步骤,帮助企业在竞争激烈的市场中凸显安全承诺。

两大全新LMS库发布:Rust与Go实现的后量子签名方案

Trail of Bits团队开源纯Rust与Go实现的Leighton-Micali哈希签名(LMS)方案,这是经NIST标准化的抗量子数字签名算法。文章详细解析LMS的状态管理特性、与无状态方案的性能对比,以及两种语言实现的差异化设计考量。

实战漏洞挖掘工具与技巧分享

本期视频邀请巴西网络安全专家Arthur Aires分享如何平衡全职工作与兼职漏洞挖掘,结合手动测试与自动化工具的高效方法,详细介绍实用的Burp扩展和模糊测试技巧,帮助安全研究者提升漏洞发现能力。

使用Bash Bunny提取无线凭证的技术指南

本文详细介绍了如何使用Hak5的Bash Bunny设备通过WiPassDump模块从已解锁的Windows机器提取WEP/WPA-PSK无线网络的明文凭证,包括操作步骤、权限绕过技巧及防护建议。

代码简洁性的定义:可读、可理解与可维护

本文探讨了软件简洁性的核心定义,强调简洁性意味着代码易于阅读、理解和正确修改。文章分析了导致复杂性的主要原因,如缺乏代码所有权和时间压力,并讨论了如何通过人类因素而非纯技术手段实现简洁性。

纽约新聚会:Empire Hacking,聚焦实战安全研究

Empire Hacking是纽约双月举办的安全技术聚会,专注于攻击与防御的实用研究。活动涵盖大规模漏洞研究、程序终止自动证明及蜂窝基带攻击等前沿话题,采用会员制和查塔姆宫规则确保深度交流。