Hello World — 独立安全研究员加入 DEV
发布: (2026年2月13日 GMT+8 16:36)
2 分钟阅读
原文: Dev.to
Source: Dev.to
关于我
我叫 David,32 岁,居住在德国的独立安全研究员。我构建东西,破坏东西,并撰写两者的相关内容。
研究方向
- ICS/SCADA 蜜罐研究 – 运行模拟工业控制系统(SCADA/HMI、Modbus、MQTT、NMEA/AIS)的蜜罐,并分析它们吸引的攻击。
- 恶意软件逆向工程 – 使用 Ghidra、radare2 等工具以及其他二进制分析技术生成威胁情报。
- 情报平台 – 开发了 Konpeki,一个海事域感知系统,利用 AIS 与 ADS‑B 数据在挪威海岸追踪船舶和飞机,已在赫尔辛基的四台服务器上部署。
- 因果知识图谱 – 设计一种二进制格式(
.causal)和用于 AI 原生知识表示的推理引擎。 - 密码分析工具 – 创建了 CASI(Causal Amplification Security Index),一个在 PyPI 上可用的统计黑盒密码验证工具。
最近的工作
- 恶意软件分析报告,来源于真实的蜜罐捕获,包括对 P2Pinfect 的 16 阶段深度分析,该恶意软件针对 SCADA 基础设施,使用 Ghidra 完成。
- 逆向工程实战故事,以及使用 Python、SQLite 和大量 cron 任务构建情报系统。
- 探索 IT 与 OT 交叉点的安全研究。
即将发布的文章
我的第一篇完整文章将深入探讨在工业蜜罐中捕获的 P2Pinfect 变种,重点介绍一个首次因本研究而提交至 VirusTotal 的 rootkit。
Mac Mini M4(笑)