返回首页
最新
谷歌在 https://google.com/url?q=https://news.ycombinator.com/item?id=46613684 上提供了一个页面,自2025年3月以来,该页面作为开放重定向,允许重定向到任何网站。<p>因此,网络钓鱼者常常利用这一点,通过人类用户对域名的安全审视或允许谷歌的系统,借助谷歌的域名声誉进行攻击。<p>谷歌过去常常出现开放重定向的问题,例如与AMP相关的情况,但这些似乎都是无意的,并在一段时间后被移除。然而,这种 google.com/url 的命名方案几乎看起来是故意的。<p>这与他们自己在2009年关于开放重定向的建议相矛盾。<p>有没有人知道为什么谷歌仍然保持这一功能,从而便利了网络钓鱼者?<p>[1] https://www.intego.com/mac-security-blog/scammers-using-new-trick-in-phishing-text-messages-google-redirects/<p>[2] https://developers.google.com/search/blog/2009/01/open-redirect-urls-is-your-site-being
自2021年5月阮小环(https://en.wikipedia.org/wiki/Ruan_Xiaohuan)被中国当局逮捕以来,已经快五年了。对于不熟悉他的人来说,他经营着传奇的匿名博客Program-Think(https://program-think.blogspot.com/)超过十年。
让我感到不安的是,尽管他有着精英背景,但他的身份还是被泄露了。他曾是2008年北京奥运会网络安全系统的首席工程师。他的安全操作措施非常严格:他只使用现金,避免所有电子商务,并且从不与任何人讨论他的数字生活,包括他的妻子,直到他失踪后她才得知他的“第二人生”。
尽管他拥有丰富的专业知识,但他的匿名身份是如何被揭露的仍然是一个谜。
作为一名在中国的黑客,我对你们对长期维持真正匿名身份的可行性的看法很感兴趣。是否真的有可能在一场必须做到100%完美的“战斗”中获胜,而对手只需找到一个漏洞?
在这样的高级威胁模型中,最可能的失败点是什么?
<a href="https://github.com/internetarchive/heritrix3" rel="nofollow">https://github.com/internetarchive/heritrix3</a>
Go 绑定库用于 CoreML,允许您从 Go 构建和运行机器学习模型,无需 Python。<p>您可以使用 CoreML 的 MIL 中间语言以编程方式构建模型,然后在神经引擎、GPU 或 CPU 上运行它们。还可以作为 GoMLX 的后端使用。