晚上好,小伙伴们。
今天跟大家分享最近身边发生的几件有意思的事儿。
第一件事儿,前几天一大早,一位朋友就被JC蜀黍上门送温暖了。
原因是很多年以前曾经写过的一篇技术文章,发表在吾爱破解论坛,被人拿去做了一些灰色产业的东西,然后溯源到了他。
咱们善良淳朴的程序员哪里见过这阵仗,虽然最后只是协助调查,半天就回来了,但还是平添了不少的麻烦,还给自己吓得不轻。
所以啊,一些敏感的东西还是不要随便发布在互联网上,尤其是我们网络安全方向的同学,发布文章、工具前三思一下。说不定若干年后,还有蜀黍来请你协助调查。
其实这方面的事情也不是第一次了,之前我就写过一篇:【发布了一个软件,被抓了!】,不过当时是不认识的网友,而这一次,就发生在不远的身边,这种感受完全不一样。
我连夜去把我在博客园、吾爱破解、看雪论坛发布的文章扫了一遍,涉及到可能有风险的都给撤下了。
第二件事儿,挺有意思。
咱们网络安全行业里有很多安全分析的产品,比如分析流量的、分析日志的、分析样本文件的。
这些个安全产品也是程序员们一行行码出来的,既然是软件那免不了自身也面临安全风险。
就拿去年火爆的log4j2漏洞来说,多少行业多少公司在用Java技术栈啊,Java开发出来的开源组件(比如ES)又有多少公司在使用啊。
安全公司也不例外,他们也有很多产品是用Java写的,ElasticSearch等Java开发的东西也是大量使用。
所以一样面临安全攻击。
log4j2因为覆盖的面太广了,所以闹的非常轰动。
而有些开源的东西,出了类似的事情可能知道的人就不多了。
这类东西虽然应用面没这么广,但是安全公司的产品里却是大量使用,比如cuckoo,比如suricata,比如···
前几天就有这么件事儿,有这么个开源的东西,很多分析恶意程序的产品都会用到它。
结果这个开源的东西有了漏洞,一些人利用它构造出特殊的样本文件,然后投递到这些安全软件里去分析,结果给这些个安全分析产品干翻了,其中还不乏一些国内外的安全大厂。
文件恶不恶意不知道,自己反而先被斩落马下,你说有意思不?
开源是把双刃剑,好处是不用自己造轮子,坏处是增加了被攻击的风险。
最近几天也是有点忙,一个人扑在几个项目上。加上上一次花了很多时间写的技术文章翻车了,就更没有更文的动力了。
这篇写进程调度的文章,拒绝一上来就讲现有操作系统复杂的调度机制,而是由浅入深,从最简单的模型开始,逐步揭开任务调度的本质,再次安利一下大家看看:一文看懂进程调度