- 博客(25)
- 收藏
- 关注
原创 从风口跌落的网安行业,还值得你留下吗?
如果你是冲着“钱多事少”、“黑客光环”、“国家重点扶持”来的,那我劝你趁早转行没错。现实是,护网不等于高薪,写报告不等于研究,“安全岗位”早已不是一块铁饭碗。别再相信“上岸就高薪”,也别被朋友圈的“入场日薪三千”迷了眼。你看到的是开场报价,没看到的是回款遥遥无期、外包层层分包、乙方自己贴钱垫资的那一面。但如果你是真心想啃技术这块硬骨头,愿意在冷板凳上坐几年,耐得住“项目没了,岗位也不稳定”的周期波动,那信息安全,依然值得你钻研。行业确实在收缩,项目预算减少、红利褪去、大厂“收缩战线”是事实。
2025-06-11 14:40:40
370
原创 这个专业,高薪是传说,裁员是日常——关于信息安全,那些你志愿书里没写的真相
有人填志愿选了“网络空间安全”, 家长说:“国家重视,听起来有前途!” 结果毕业后天天写加班日报、测 WAF 规则、调 SIEM 告警,还得倒贴钱跑护网。有人读完研,写完十几万字的论文、投了三次会议、改了四轮审稿, 拿到 offer 后,第一天上班:领导拍肩说—— “来,你先看下这个日志有没有反向 shell。所以别被“听起来很安全”骗了,网络空间安全,从来就不是“安全”的选择。笑一笑,也想一想。填志愿这件事,不能只听“国家怎么说”,还得看看“过来人怎么活”。
2025-06-11 14:38:52
451
原创 我朋友已经进场了......:护网前的流言狂欢
护网演练的本质,是一次协同安全演练。不是八卦秀场,不是猜拳游戏,更不是一场可以围观的直播。它既是技术的较量,也是一次系统的自省;是对流程的梳理,对协同的考验,对应急能力的验证。所以,如果你又刷到了这些消息:“我听说今天0点就开打。“我一个朋友是红队,说你们蓝队要完。“群里有人说他们单位被打穿了,截图都传出来了……”别急,别慌,更别陷进去。别人的节奏,不等于你的节奏;别人的截图,不等于你的战况。真正重要的,从来不是“有没有听说”,而是你有没有准备。你有没有重新核查EDR是否全量上线?
2025-06-05 09:19:15
523
原创 网安竞赛年年有,今年你还在吗? ——CTF 的旋转门,转走了多少“热爱安全”的人
CTF原是技术的试炼场,如今成了投标素材库、PPT成果源、厂商背书场。你打的是比赛,他们跑的是流程;你熬夜写exp,他们挂墙立功勋。技术只是过场,KPI才是主角。你以为在冲榜,其实只是下一轮资源倾斜的可替换零件。
2025-05-06 16:34:38
887
原创 Beacon连上了,人没回来 ——在这场“零误报”演练里,我们失去的,不止是告警
演练结束,系统“无异常”,但那个值守的工程师,再也没回来。Beacon还在回连,日报照常更新,项目顺利交付,唯独他成了版本历史的一部分。这不是事故报告,不是讽刺段子,只是安全行业的默认代价——有些人,死于失守;更多人,死于按时上线。
2025-05-05 21:50:48
525
原创 护网奇谈: 红队工程师手记
我们是红队,写代码的、挖洞的、凌晨上线的、早上被踢下线的。我们精通提权、横向、凭据窃取,但干不过“预算冻结”“演练不测”这两个字。打得赢系统,赢不了流程;提得上权限,提不上报销。PPT我们写,KPI我们扛,最后报告里一句“攻击未成功”送走我们全体。我们没来过,但辛苦我们了。
2025-05-04 18:48:45
648
原创 护网奇谈:蓝队工程师手记
有人说,网络安全是一场没有硝烟的战争。但对我们这些坐在 SOC 屏幕前、深夜还在翻 Zeek 流量、凌晨三点还在拼 Wireshark 滤包表达式的工程师来说——护网更像是一场有剧本、有主角、有评分标准的“定制战役”。
2025-04-30 11:11:35
896
原创 卫星互联网安全:机遇、挑战与未来方向
在参加2025年第六届网络空间安全前沿论坛分论坛“卫星互联网安全:机遇、挑战与方向”后,我结合现场两位专家——西安电子科技大学杨卫东老师与航天五院502所陈睿老师的演讲内容,整理形成了本文,旨在总结卫星互联网安全领域的最新态势与未来发展方向。
2025-04-28 15:26:32
907
原创 《零日人生》:一个安全人的一生纪实
一位终生守在命令行里的安全工程师,用 95 年写下了他人生的最后一行命令。> logout终端熄灭,世界静音。他终于下线了。
2025-04-25 11:40:45
830
原创 NDSS 2025|侧信道与可信计算攻击技术导读(二)系统化评估新旧缓存侧信道攻击技术
本论文系统比较了现有与新型缓存攻击技术,并指出:Flush 类攻击正在逐步失效于现代架构;cldemote是当前 cache side channel 的新型突破口;Demote 系列攻击在隐蔽性、适应性、跨核能力方面都优于传统方法;TEE、KASLR、功耗安全模型应重估cldemote带来的信息泄露面。
2025-04-22 16:47:06
1175
原创 NDSS 2025|侧信道与可信计算攻击技术导读(一)PALANTÍR:多层 enclave 特权模型
PALANTÍR 提供了一种以 enclave 层级关系为基础的特权分离机制,可用于构建服务化、可组合的 TEE 应用体系。相比以往依赖架构改造或逻辑封装的方案,它具有:安全属性可形式化验证;特权控制可配置且隔离明确;工程实现代价较低,适配性强;适用于可信中间件、微服务封装、多租户服务等 TEE 应用场景。
2025-04-22 16:45:48
835
原创 懒人一键搭建符号执行环境V5K3
在写完上一篇文章后发现,其实V5k3的组合也可以使用。Verilator v5.x 系列版本完全支持本项目的编译与仿真。不同于 v3 版本,Verilator v5 引入了更严格的访问控制机制:要从 Verilator 生成的 C++ 仿真模型中访问内部信号或变量,必须在 Verilog 源码中显式声明为 public。这将使信号可以通过 Verilator 生成的 C++ 模型中的 rootp->AES_ENC__DOT__Drg 等方式访问,从而配合 KLEE 等符号执行引擎进行断言验证与调试。
2025-04-22 16:44:24
272
原创 多重故障注入(MFI)及其在 ARM TrustZone-M 上的应用
主要研究了多重故障注入(MFI)技术及其对ARM TrustZone-M设备的影响。研究提出了µ-Glitch平台,这是一种能够注入多个协调电压故障的新型故障注入框架,通过该平台,攻击者可以在单个触发信号下向目标设备注入多个电压故障,从而在单次执行目标固件时攻击多个故障目标。
2024-05-25 17:16:47
784
原创 技术报告:Downfall: Exploiting Speculative Data Gathering
本文提出了一种新的瞬态执行攻击,称为Downfall攻击,利用高性能x86 CPU上的gather指令,泄漏跨用户-内核、进程、虚拟机和受信执行环境的边界数据。攻击者能够窃取加密密钥、程序运行时数据以及静态数据。研究展示了多种攻击方法,并提出了相应的缓解措施和测试技术,强调了需要对硬件进行修复和安全更新。
2024-05-25 17:15:25
1326
原创 GoFetch:利用数据内存依赖预取器打破常时间密码实现
该论文研究了数据内存依赖预取器(DMP)攻击如何破坏常时间密码实现。通过开发GoFetch工具,作者展示了DMP如何在现代处理器(如苹果M系列芯片)上执行端到端的密钥提取攻击。实验结果表明,这种攻击可以有效地绕过现有的侧信道防御措施,并揭示了DMP对高价值软件构成的严重安全威胁。论文还提出了若干反制措施,以应对这种新型攻击。
2024-05-25 17:13:27
1138
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人