1作者: appel大约 1 个月前原帖
我今天偶然发现了这个,因为我搜索了一个特定的短语,前两个结果引导我到一个个性化的电子邮件(退订)表单,表单顶部有各个电子邮件地址。 我觉得这并不好,于是根据BB的负责任披露政策将其提交给了HackerOne,但他们关闭了报告,并将状态改为“信息性”。 > 感谢您的提交!虽然您的发现可能看起来像是一个安全漏洞,但这种行为实际上并没有对平台构成具体的、可利用的风险。Bestbuy 只会将此视为一个问题,如果这些链接是可以直接从 Bestbuy 系统中获取的,但在这里似乎并非如此。我们仍然感谢您的努力,并希望您继续研究并提交您发现的任何未来安全问题。 他们说得对吗?这真的没什么大不了的,我是不是反应过度了? 不确定我是否应该在这里分享产生这些 URL 的实际搜索词,但我很乐意与 dang 分享。
2作者: tanelpoder大约 1 个月前原帖
这是我最新的 eBPF 性能工具——xstack。它是一个极简工具,仅有 165 行 eBPF C 代码和不到 500 行的用户空间 C 代码(包括所有注释和样板代码!)。不过,它确实使用了 libbpf 和 (Rust) BlazeSym 库(这些库的代码量很大)。 这个工具的重点(和不同之处)在于,它可以对系统中所有线程的内核和用户空间的堆栈跟踪进行采样。 传统上,"bpf_get_stack()" 辅助函数无法读取 Linux 中其他任务的用户空间堆栈跟踪,但自 Linux 5.18 以来,我们可以将可休眠的 eBPF 任务迭代器程序与新的 "bpf_copy_from_user_task()" 辅助函数结合使用,从任何其他进程的用户空间内存中读取我们想要的内容。 这包括堆栈区域——因此目前只要目标可执行文件在编译时启用了帧指针,您就可以轻松进行被动采样的堆栈分析——完全不会减慢其他进程的速度! 尽管需要 Linux 内核 5.18,但它实际上也可以在 RHEL 9.5 及以上版本(及其克隆版本)上运行。显然,RedHat 将整个 eBPF 6.8 子系统移植到了他们的 RHEL 9.5 以上的 5.14 内核上。欢迎反馈和测试结果。
4作者: dawie大约 1 个月前原帖
我曾在企业和初创公司工作,发现许多我遇到的优秀开发者根本不使用人工智能工具——即使是像样板代码、测试或文档这样的小事情也不使用。<p>为什么呢? 是出于对安全或知识产权的担忧? 不信任其质量? 觉得使用反而拖慢了效率? 还是根本看不到价值?<p>如果你不使用人工智能工具(或者尝试过但停止了),我很想听听你的理由。如果你在使用这些工具,是什么让你信服的呢?