
当优质微波炉失灵时:为何集成系统安全将成为开发者对抗老板的下一场战役
流行文化中充斥着关于人工智能、不忠机器人以及失控设备反噬人类主人的故事。这些幻想与科幻娱乐元素无处不在,但随着物联网和联网设备日益普及于我们的家庭,围绕网络安全与设备安全的讨论也应同步升温。 软件无处不在,我们很容易忘记自己对代码的依赖——正是这些行行代码赋予了我们诸多智能创新与生活便利。与基于网络的软件、API及移动设备类似,嵌入式系统的漏洞代码一旦被攻击者在自然环境中发现,便可能遭到利用。
尽管微波大军奴役人类的可能性微乎其微(不过特斯拉机器人确实令人有些担忧),但网络攻击引发恶意网络事件的风险依然存在。 我们的汽车、飞机和医疗设备也依赖复杂的嵌入式系统代码执行关键任务,这些设备遭到入侵的可能性不仅令人不安,更可能危及生命安全。
与其他类型的软件一样,开发人员在创建阶段初期就率先接触代码。同样地,这可能成为常见且隐蔽漏洞的温床——这些漏洞在产品投入运行前可能难以被察觉。
开发人员并非安全专家,任何企业都不应期望他们承担这一角色,但他们可以配备更强大的工具集来应对与自身相关的威胁类型。 随着技术需求的持续演进,嵌入式系统(通常采用C和C++编写)的应用将日益普及。因此,开发者必须接受针对该环境工具的安全专项培训,这至关重要。
爆炸油炸锅、失控车辆……我们是软柿子吗?
尽管围绕安全开发已存在某些标准和法规,但为保障安全,我们需要以更精准、更实质的方式推进各类软件安全工作。 虽然想象有人通过入侵油炸锅引发问题似乎荒谬,但此类攻击已真实发生——以远程代码执行攻击的形式(使攻击者能将油温升至危险水平),以及导致车辆被劫持的安全漏洞同样存在。
车辆尤其复杂,车载集成着多个系统,每个系统负责微观功能,从自动雨刷到发动机和制动能力。 随着Wi-Fi、蓝牙和GPS等通信技术的日益普及,联网汽车已演变为复杂的数字基础设施,面临多重攻击途径。预计到2023年,全球道路上将有7630万辆联网汽车,这意味着构建真正安全体系需要建立庞大的防御基石。
MISRA是应对嵌入式系统威胁的关键组织,其制定的指导方针旨在提升嵌入式系统环境中代码的安全性、可移植性和可靠性。这些指导方针如同北极星般指引着所有企业在嵌入式系统项目中应遵循的标准。
然而,要创建并运行符合该基准标准的代码,需要依赖工具(更不用说安全性)的嵌入式系统工程师。
为什么集成系统的安全能力提升如此具有针对性?
在当今标准下,C和C++编程语言已属老旧,但仍被广泛使用。它们构成了嵌入式系统代码库的功能核心,而嵌入式C/C++作为互联设备世界的一部分,正焕发出现代而耀眼的生命力。
尽管这些语言根源久远(且在注入漏洞、缓冲区溢出等常见问题上表现出相似的脆弱性),但开发者若想成功缓解嵌入式系统中的安全漏洞,必须着手处理能模拟实际运行环境的代码。 泛泛的C语言通用安全实践培训,远不如在嵌入式C环境中投入更多时间和精力进行实践训练那样有效且易于掌握。
现代车辆中集成了十几个至上百个系统,开发人员必须接受精准培训,掌握在集成开发环境(IDE)中如何定位问题并解决问题。

从底层开始保护嵌入式系统是每个人的责任
许多组织当前的现状是,开发速度优先于安全性——至少在开发者的责任层面如此。开发者编写安全代码的能力鲜少被评估,而快速开发惊艳功能却成为衡量标准。软件需求只会持续增长,但这种文化已使我们输掉了与漏洞的战争,并最终导致了漏洞引发的网络攻击。
如果开发人员未接受过培训,这并非他们的过错,而是团队中应用安全人员应协助填补的空白——通过为整个开发者群体推荐正确、可获取(更不用说可评估)的技能提升计划。 从软件开发项目启动之初,安全就应成为首要考量因素,确保所有成员——尤其是开发人员——获得履行职责所需的资源支持。
熟悉嵌入式系统安全问题
缓冲区溢出、注入漏洞和业务逻辑错误是集成系统开发中的常见缺陷。当这些缺陷深埋于单辆汽车或设备中错综复杂的微控制器网络时,从安全角度看可能引发灾难性后果。
缓冲区溢出尤为常见。若想深入了解该漏洞如何导致前文提及的炸锅设备被攻破(该漏洞可实现远程代码执行),请参阅CVE-2020-28592的详细报告。
现在是时候着手处理一个缓冲区溢出漏洞了,它存在于真实的嵌入式C/C++代码中。参与这个挑战,看看你能否定位、识别并修正导致这个隐蔽错误的编码缺陷模式:
.avif)
您觉得如何?访问www.securecodewarrior.com,获取关于嵌入式系统安全的精准高效培训。
Matias Madou, Ph.D.是一位安全专家、研究员和CTO,也是Secure Code Warrior 的联合创始人。Matias在根特大学获得了应用安全的博士学位,主要研究静态分析解决方案。后来他加入了美国的Fortify公司,在那里他意识到,仅仅检测代码问题而不帮助开发人员编写安全代码是不够的。这激发了他开发产品的热情,帮助开发人员,减轻安全的负担,并超越客户的期望。当他不在办公桌前作为Awesome团队的一员时,他喜欢站在舞台上,在包括RSA会议、BlackHat和DefCon等会议上发表演讲。

Secure Code Warrior 您的组织在软件开发全生命周期中保护代码安全,并营造将网络安全置于首位的企业文化。无论您是应用安全管理员、开发人员、首席信息安全官,还是任何与安全相关的工作人员,我们都能助力您的组织降低不安全代码带来的风险。
预约演示Matias Madou, Ph.D.是一位安全专家、研究员和CTO,也是Secure Code Warrior 的联合创始人。Matias在根特大学获得了应用安全的博士学位,主要研究静态分析解决方案。后来他加入了美国的Fortify公司,在那里他意识到,仅仅检测代码问题而不帮助开发人员编写安全代码是不够的。这激发了他开发产品的热情,帮助开发人员,减轻安全的负担,并超越客户的期望。当他不在办公桌前作为Awesome团队的一员时,他喜欢站在舞台上,在包括RSA会议、BlackHat和DefCon等会议上发表演讲。
马蒂亚斯是一名研究员和开发人员,拥有超过15年的软件安全实践经验。他曾为Fortify Software和他自己的公司Sensei Security等公司开发解决方案。在他的职业生涯中,马蒂亚斯领导了多个应用安全研究项目,并将其转化为商业产品,他拥有超过10项专利。当他离开办公桌时,Matias曾担任高级应用安全培训courses ,并定期在全球会议上发言,包括RSA会议、黑帽、DefCon、BSIMM、OWASP AppSec和BruCon。
马蒂亚斯拥有根特大学的计算机工程博士学位,在那里他研究了通过程序混淆来隐藏应用程序的内部工作的应用安全。


流行文化中充斥着关于人工智能、不忠机器人以及失控设备反噬人类主人的故事。这些幻想与科幻娱乐元素无处不在,但随着物联网和联网设备日益普及于我们的家庭,围绕网络安全与设备安全的讨论也应同步升温。 软件无处不在,我们很容易忘记自己对代码的依赖——正是这些行行代码赋予了我们诸多智能创新与生活便利。与基于网络的软件、API及移动设备类似,嵌入式系统的漏洞代码一旦被攻击者在自然环境中发现,便可能遭到利用。
尽管微波大军奴役人类的可能性微乎其微(不过特斯拉机器人确实令人有些担忧),但网络攻击引发恶意网络事件的风险依然存在。 我们的汽车、飞机和医疗设备也依赖复杂的嵌入式系统代码执行关键任务,这些设备遭到入侵的可能性不仅令人不安,更可能危及生命安全。
与其他类型的软件一样,开发人员在创建阶段初期就率先接触代码。同样地,这可能成为常见且隐蔽漏洞的温床——这些漏洞在产品投入运行前可能难以被察觉。
开发人员并非安全专家,任何企业都不应期望他们承担这一角色,但他们可以配备更强大的工具集来应对与自身相关的威胁类型。 随着技术需求的持续演进,嵌入式系统(通常采用C和C++编写)的应用将日益普及。因此,开发者必须接受针对该环境工具的安全专项培训,这至关重要。
爆炸油炸锅、失控车辆……我们是软柿子吗?
尽管围绕安全开发已存在某些标准和法规,但为保障安全,我们需要以更精准、更实质的方式推进各类软件安全工作。 虽然想象有人通过入侵油炸锅引发问题似乎荒谬,但此类攻击已真实发生——以远程代码执行攻击的形式(使攻击者能将油温升至危险水平),以及导致车辆被劫持的安全漏洞同样存在。
车辆尤其复杂,车载集成着多个系统,每个系统负责微观功能,从自动雨刷到发动机和制动能力。 随着Wi-Fi、蓝牙和GPS等通信技术的日益普及,联网汽车已演变为复杂的数字基础设施,面临多重攻击途径。预计到2023年,全球道路上将有7630万辆联网汽车,这意味着构建真正安全体系需要建立庞大的防御基石。
MISRA是应对嵌入式系统威胁的关键组织,其制定的指导方针旨在提升嵌入式系统环境中代码的安全性、可移植性和可靠性。这些指导方针如同北极星般指引着所有企业在嵌入式系统项目中应遵循的标准。
然而,要创建并运行符合该基准标准的代码,需要依赖工具(更不用说安全性)的嵌入式系统工程师。
为什么集成系统的安全能力提升如此具有针对性?
在当今标准下,C和C++编程语言已属老旧,但仍被广泛使用。它们构成了嵌入式系统代码库的功能核心,而嵌入式C/C++作为互联设备世界的一部分,正焕发出现代而耀眼的生命力。
尽管这些语言根源久远(且在注入漏洞、缓冲区溢出等常见问题上表现出相似的脆弱性),但开发者若想成功缓解嵌入式系统中的安全漏洞,必须着手处理能模拟实际运行环境的代码。 泛泛的C语言通用安全实践培训,远不如在嵌入式C环境中投入更多时间和精力进行实践训练那样有效且易于掌握。
现代车辆中集成了十几个至上百个系统,开发人员必须接受精准培训,掌握在集成开发环境(IDE)中如何定位问题并解决问题。

从底层开始保护嵌入式系统是每个人的责任
许多组织当前的现状是,开发速度优先于安全性——至少在开发者的责任层面如此。开发者编写安全代码的能力鲜少被评估,而快速开发惊艳功能却成为衡量标准。软件需求只会持续增长,但这种文化已使我们输掉了与漏洞的战争,并最终导致了漏洞引发的网络攻击。
如果开发人员未接受过培训,这并非他们的过错,而是团队中应用安全人员应协助填补的空白——通过为整个开发者群体推荐正确、可获取(更不用说可评估)的技能提升计划。 从软件开发项目启动之初,安全就应成为首要考量因素,确保所有成员——尤其是开发人员——获得履行职责所需的资源支持。
熟悉嵌入式系统安全问题
缓冲区溢出、注入漏洞和业务逻辑错误是集成系统开发中的常见缺陷。当这些缺陷深埋于单辆汽车或设备中错综复杂的微控制器网络时,从安全角度看可能引发灾难性后果。
缓冲区溢出尤为常见。若想深入了解该漏洞如何导致前文提及的炸锅设备被攻破(该漏洞可实现远程代码执行),请参阅CVE-2020-28592的详细报告。
现在是时候着手处理一个缓冲区溢出漏洞了,它存在于真实的嵌入式C/C++代码中。参与这个挑战,看看你能否定位、识别并修正导致这个隐蔽错误的编码缺陷模式:
.avif)
您觉得如何?访问www.securecodewarrior.com,获取关于嵌入式系统安全的精准高效培训。

流行文化中充斥着关于人工智能、不忠机器人以及失控设备反噬人类主人的故事。这些幻想与科幻娱乐元素无处不在,但随着物联网和联网设备日益普及于我们的家庭,围绕网络安全与设备安全的讨论也应同步升温。 软件无处不在,我们很容易忘记自己对代码的依赖——正是这些行行代码赋予了我们诸多智能创新与生活便利。与基于网络的软件、API及移动设备类似,嵌入式系统的漏洞代码一旦被攻击者在自然环境中发现,便可能遭到利用。
尽管微波大军奴役人类的可能性微乎其微(不过特斯拉机器人确实令人有些担忧),但网络攻击引发恶意网络事件的风险依然存在。 我们的汽车、飞机和医疗设备也依赖复杂的嵌入式系统代码执行关键任务,这些设备遭到入侵的可能性不仅令人不安,更可能危及生命安全。
与其他类型的软件一样,开发人员在创建阶段初期就率先接触代码。同样地,这可能成为常见且隐蔽漏洞的温床——这些漏洞在产品投入运行前可能难以被察觉。
开发人员并非安全专家,任何企业都不应期望他们承担这一角色,但他们可以配备更强大的工具集来应对与自身相关的威胁类型。 随着技术需求的持续演进,嵌入式系统(通常采用C和C++编写)的应用将日益普及。因此,开发者必须接受针对该环境工具的安全专项培训,这至关重要。
爆炸油炸锅、失控车辆……我们是软柿子吗?
尽管围绕安全开发已存在某些标准和法规,但为保障安全,我们需要以更精准、更实质的方式推进各类软件安全工作。 虽然想象有人通过入侵油炸锅引发问题似乎荒谬,但此类攻击已真实发生——以远程代码执行攻击的形式(使攻击者能将油温升至危险水平),以及导致车辆被劫持的安全漏洞同样存在。
车辆尤其复杂,车载集成着多个系统,每个系统负责微观功能,从自动雨刷到发动机和制动能力。 随着Wi-Fi、蓝牙和GPS等通信技术的日益普及,联网汽车已演变为复杂的数字基础设施,面临多重攻击途径。预计到2023年,全球道路上将有7630万辆联网汽车,这意味着构建真正安全体系需要建立庞大的防御基石。
MISRA是应对嵌入式系统威胁的关键组织,其制定的指导方针旨在提升嵌入式系统环境中代码的安全性、可移植性和可靠性。这些指导方针如同北极星般指引着所有企业在嵌入式系统项目中应遵循的标准。
然而,要创建并运行符合该基准标准的代码,需要依赖工具(更不用说安全性)的嵌入式系统工程师。
为什么集成系统的安全能力提升如此具有针对性?
在当今标准下,C和C++编程语言已属老旧,但仍被广泛使用。它们构成了嵌入式系统代码库的功能核心,而嵌入式C/C++作为互联设备世界的一部分,正焕发出现代而耀眼的生命力。
尽管这些语言根源久远(且在注入漏洞、缓冲区溢出等常见问题上表现出相似的脆弱性),但开发者若想成功缓解嵌入式系统中的安全漏洞,必须着手处理能模拟实际运行环境的代码。 泛泛的C语言通用安全实践培训,远不如在嵌入式C环境中投入更多时间和精力进行实践训练那样有效且易于掌握。
现代车辆中集成了十几个至上百个系统,开发人员必须接受精准培训,掌握在集成开发环境(IDE)中如何定位问题并解决问题。

从底层开始保护嵌入式系统是每个人的责任
许多组织当前的现状是,开发速度优先于安全性——至少在开发者的责任层面如此。开发者编写安全代码的能力鲜少被评估,而快速开发惊艳功能却成为衡量标准。软件需求只会持续增长,但这种文化已使我们输掉了与漏洞的战争,并最终导致了漏洞引发的网络攻击。
如果开发人员未接受过培训,这并非他们的过错,而是团队中应用安全人员应协助填补的空白——通过为整个开发者群体推荐正确、可获取(更不用说可评估)的技能提升计划。 从软件开发项目启动之初,安全就应成为首要考量因素,确保所有成员——尤其是开发人员——获得履行职责所需的资源支持。
熟悉嵌入式系统安全问题
缓冲区溢出、注入漏洞和业务逻辑错误是集成系统开发中的常见缺陷。当这些缺陷深埋于单辆汽车或设备中错综复杂的微控制器网络时,从安全角度看可能引发灾难性后果。
缓冲区溢出尤为常见。若想深入了解该漏洞如何导致前文提及的炸锅设备被攻破(该漏洞可实现远程代码执行),请参阅CVE-2020-28592的详细报告。
现在是时候着手处理一个缓冲区溢出漏洞了,它存在于真实的嵌入式C/C++代码中。参与这个挑战,看看你能否定位、识别并修正导致这个隐蔽错误的编码缺陷模式:
.avif)
您觉得如何?访问www.securecodewarrior.com,获取关于嵌入式系统安全的精准高效培训。

点击下方链接,下载此资源的PDF文件。
Secure Code Warrior 您的组织在软件开发全生命周期中保护代码安全,并营造将网络安全置于首位的企业文化。无论您是应用安全管理员、开发人员、首席信息安全官,还是任何与安全相关的工作人员,我们都能助力您的组织降低不安全代码带来的风险。
查看报告预约演示Matias Madou, Ph.D.是一位安全专家、研究员和CTO,也是Secure Code Warrior 的联合创始人。Matias在根特大学获得了应用安全的博士学位,主要研究静态分析解决方案。后来他加入了美国的Fortify公司,在那里他意识到,仅仅检测代码问题而不帮助开发人员编写安全代码是不够的。这激发了他开发产品的热情,帮助开发人员,减轻安全的负担,并超越客户的期望。当他不在办公桌前作为Awesome团队的一员时,他喜欢站在舞台上,在包括RSA会议、BlackHat和DefCon等会议上发表演讲。
马蒂亚斯是一名研究员和开发人员,拥有超过15年的软件安全实践经验。他曾为Fortify Software和他自己的公司Sensei Security等公司开发解决方案。在他的职业生涯中,马蒂亚斯领导了多个应用安全研究项目,并将其转化为商业产品,他拥有超过10项专利。当他离开办公桌时,Matias曾担任高级应用安全培训courses ,并定期在全球会议上发言,包括RSA会议、黑帽、DefCon、BSIMM、OWASP AppSec和BruCon。
马蒂亚斯拥有根特大学的计算机工程博士学位,在那里他研究了通过程序混淆来隐藏应用程序的内部工作的应用安全。
流行文化中充斥着关于人工智能、不忠机器人以及失控设备反噬人类主人的故事。这些幻想与科幻娱乐元素无处不在,但随着物联网和联网设备日益普及于我们的家庭,围绕网络安全与设备安全的讨论也应同步升温。 软件无处不在,我们很容易忘记自己对代码的依赖——正是这些行行代码赋予了我们诸多智能创新与生活便利。与基于网络的软件、API及移动设备类似,嵌入式系统的漏洞代码一旦被攻击者在自然环境中发现,便可能遭到利用。
尽管微波大军奴役人类的可能性微乎其微(不过特斯拉机器人确实令人有些担忧),但网络攻击引发恶意网络事件的风险依然存在。 我们的汽车、飞机和医疗设备也依赖复杂的嵌入式系统代码执行关键任务,这些设备遭到入侵的可能性不仅令人不安,更可能危及生命安全。
与其他类型的软件一样,开发人员在创建阶段初期就率先接触代码。同样地,这可能成为常见且隐蔽漏洞的温床——这些漏洞在产品投入运行前可能难以被察觉。
开发人员并非安全专家,任何企业都不应期望他们承担这一角色,但他们可以配备更强大的工具集来应对与自身相关的威胁类型。 随着技术需求的持续演进,嵌入式系统(通常采用C和C++编写)的应用将日益普及。因此,开发者必须接受针对该环境工具的安全专项培训,这至关重要。
爆炸油炸锅、失控车辆……我们是软柿子吗?
尽管围绕安全开发已存在某些标准和法规,但为保障安全,我们需要以更精准、更实质的方式推进各类软件安全工作。 虽然想象有人通过入侵油炸锅引发问题似乎荒谬,但此类攻击已真实发生——以远程代码执行攻击的形式(使攻击者能将油温升至危险水平),以及导致车辆被劫持的安全漏洞同样存在。
车辆尤其复杂,车载集成着多个系统,每个系统负责微观功能,从自动雨刷到发动机和制动能力。 随着Wi-Fi、蓝牙和GPS等通信技术的日益普及,联网汽车已演变为复杂的数字基础设施,面临多重攻击途径。预计到2023年,全球道路上将有7630万辆联网汽车,这意味着构建真正安全体系需要建立庞大的防御基石。
MISRA是应对嵌入式系统威胁的关键组织,其制定的指导方针旨在提升嵌入式系统环境中代码的安全性、可移植性和可靠性。这些指导方针如同北极星般指引着所有企业在嵌入式系统项目中应遵循的标准。
然而,要创建并运行符合该基准标准的代码,需要依赖工具(更不用说安全性)的嵌入式系统工程师。
为什么集成系统的安全能力提升如此具有针对性?
在当今标准下,C和C++编程语言已属老旧,但仍被广泛使用。它们构成了嵌入式系统代码库的功能核心,而嵌入式C/C++作为互联设备世界的一部分,正焕发出现代而耀眼的生命力。
尽管这些语言根源久远(且在注入漏洞、缓冲区溢出等常见问题上表现出相似的脆弱性),但开发者若想成功缓解嵌入式系统中的安全漏洞,必须着手处理能模拟实际运行环境的代码。 泛泛的C语言通用安全实践培训,远不如在嵌入式C环境中投入更多时间和精力进行实践训练那样有效且易于掌握。
现代车辆中集成了十几个至上百个系统,开发人员必须接受精准培训,掌握在集成开发环境(IDE)中如何定位问题并解决问题。

从底层开始保护嵌入式系统是每个人的责任
许多组织当前的现状是,开发速度优先于安全性——至少在开发者的责任层面如此。开发者编写安全代码的能力鲜少被评估,而快速开发惊艳功能却成为衡量标准。软件需求只会持续增长,但这种文化已使我们输掉了与漏洞的战争,并最终导致了漏洞引发的网络攻击。
如果开发人员未接受过培训,这并非他们的过错,而是团队中应用安全人员应协助填补的空白——通过为整个开发者群体推荐正确、可获取(更不用说可评估)的技能提升计划。 从软件开发项目启动之初,安全就应成为首要考量因素,确保所有成员——尤其是开发人员——获得履行职责所需的资源支持。
熟悉嵌入式系统安全问题
缓冲区溢出、注入漏洞和业务逻辑错误是集成系统开发中的常见缺陷。当这些缺陷深埋于单辆汽车或设备中错综复杂的微控制器网络时,从安全角度看可能引发灾难性后果。
缓冲区溢出尤为常见。若想深入了解该漏洞如何导致前文提及的炸锅设备被攻破(该漏洞可实现远程代码执行),请参阅CVE-2020-28592的详细报告。
现在是时候着手处理一个缓冲区溢出漏洞了,它存在于真实的嵌入式C/C++代码中。参与这个挑战,看看你能否定位、识别并修正导致这个隐蔽错误的编码缺陷模式:
.avif)
您觉得如何?访问www.securecodewarrior.com,获取关于嵌入式系统安全的精准高效培训。
目录
Matias Madou, Ph.D.是一位安全专家、研究员和CTO,也是Secure Code Warrior 的联合创始人。Matias在根特大学获得了应用安全的博士学位,主要研究静态分析解决方案。后来他加入了美国的Fortify公司,在那里他意识到,仅仅检测代码问题而不帮助开发人员编写安全代码是不够的。这激发了他开发产品的热情,帮助开发人员,减轻安全的负担,并超越客户的期望。当他不在办公桌前作为Awesome团队的一员时,他喜欢站在舞台上,在包括RSA会议、BlackHat和DefCon等会议上发表演讲。

Secure Code Warrior 您的组织在软件开发全生命周期中保护代码安全,并营造将网络安全置于首位的企业文化。无论您是应用安全管理员、开发人员、首席信息安全官,还是任何与安全相关的工作人员,我们都能助力您的组织降低不安全代码带来的风险。
预约演示下载入门资源
Trust Agent:AI - Secure and scale AI-Drive development
AI is writing code. Who’s governing it? With up to 50% of AI-generated code containing security weaknesses, managing AI risk is critical. Discover how SCW's Trust Agent: AI provides the real-time visibility, proactive governance, and targeted upskilling needed to scale AI-driven development securely.
OpenText 应用程序安全性的强大功能 + Secure Code Warrior
OpenText Application Security and Secure Code Warrior combine vulnerability detection with AI Software Governance and developer capability. Together, they help organizations reduce risk, strengthen secure coding practices, and confidently adopt AI-driven development.
Secure Code Warrior corporate overview
Secure Code Warrior is an AI Software Governance platform designed to enable organizations to safely adopt AI-driven development by bridging the gap between development velocity and enterprise security. The platform addresses the "Visibility Gap," where security teams often lack insights into shadow AI coding tools and the origins of production code.




