锁文件的两难困境:为何确定性构建的守护者成了攻击者的捷径
2019年,安全研究员 Liran Tal 做了一个实验。他向一个开源项目提交了一个看似普通的 Pull Request,添加了两个依赖包,代码审查一切正常——包名正确、版本有效、没有 typosquatting 痕迹。PR 被合并了。 ...
2019年,安全研究员 Liran Tal 做了一个实验。他向一个开源项目提交了一个看似普通的 Pull Request,添加了两个依赖包,代码审查一切正常——包名正确、版本有效、没有 typosquatting 痕迹。PR 被合并了。 ...
1995年,Linux从a.out二进制格式迁移到ELF。这个改变带来了更灵活的共享库支持——不再需要中央分配的虚拟地址空间槽位,库可以按需加载和替换。但灵活性是有代价的:程序启动变慢了。 ...
2012年7月,六家科技公司——PayPal、Lenovo、Validity Sensors、Nok Nok Labs、Agnitio和Infineon——成立了一个名为FIDO(Fast IDentity Online)的行业联盟。他们的目标简单而宏大:杀死密码。 ...
2010年10月,位置社交应用Foursquare经历了一场持续17小时的宕机。当时这家创业公司拥有300万用户、2亿次签到、每天新增1.8万用户,业务正处于快速增长期。导致宕机的直接原因并不复杂:分片数据分布不均,一个分片的数据量达到67GB,超过了节点66GB的内存容量,系统开始疯狂地将内存页面换入换出,整个数据库被拖慢到磁盘速度。 ...
2003年,比利时大选计票系统记录到一个异常数据:某位候选人的得票数比实际多了4096票。这个数字恰好是2的12次方——一次比特翻转。调查最终指向了一个令人不安的嫌疑人:来自太空的宇宙射线。这不是科幻小说的情节,而是半导体世界中最真实的物理约束。 ...
2014年,Bitly每月处理60亿次点击和6亿次链接缩短,仅用约30台前端服务器支撑全球流量。这个看似简单的"长变短"功能,却是分布式系统设计的经典考题——它完美浓缩了ID生成、存储选型、缓存策略、高可用设计等核心问题。 ...
1985年,三位MIT的研究者Shafi Goldwasser、Silvio Micali和Charles Rackoff向STOC会议提交了一篇论文。这篇题为《The Knowledge Complexity of Interactive Proof Systems》的论文提出了一个看似矛盾的问题:一个人能否在不泄露任何信息的情况下,让别人相信他确实知道某个秘密? ...