<div dir="ltr"><span style="color:rgb(20,24,35);font-family:helvetica,arial,sans-serif;font-size:12px;line-height:14.6182px;background-color:rgb(246,247,248)">So, I&#39;m thinking, let&#39;s make an infosec product that&#39;s nothing but attack surface. Seriously: just one big, fat parser. No, wait - even better: a veritable fscking *multitude* of parsers. A parser for every conceivable format, container, or syntax that</span><span style="color:rgb(20,24,35);font-family:helvetica,arial,sans-serif;font-size:12px;line-height:14.6182px;background-color:rgb(246,247,248)"> can possibly express malicious intent. And if something new comes along that can&#39;t be parsed, well, we&#39;ll add whatever we need so it can parse that too.<br><br>Which means, let&#39;s just forget about building it all with just one well-tested technology platform. No, if we want to parse ALL the things, we&#39;re going to need the most diverse ecosystem possible: ALL the languages. ALL the runtimes. ALL the wonky-ass under-tested open-source libraries.<br><br>And then, when we&#39;ve built the all-cracking, all-decoding, all-munging, all-tree-walking parser of the world, are we going to just leave it to languish in some highly-filtered network segment where anomalous traffic is so seldom seen as to be in danger of standing out? And waste such a glorious tool in the backwater of some cloistered cardholder data environment? NEVER.<br><br>No, the computing world&#39;s ultimate monument to attack surface can only be properly honored by the thing it was made for: EXPOSURE. Put it on the network boundary! No, better still, take ALL your network boundary segments, and funnel them to a single span port! GIVE PARSERSAURICUS ALL YOUR TRAFFIC! PARSERSAURICUS HUNGERS.<br></span><br>PARSERSAURICUS.<br><br>MUST.<br><br>CONSUME.</div>