
当微波炉故障时:为何嵌入式系统安全将成为开发者下一场战役
流行文化中充斥着关于不道德人工智能和机器人的描述,以及设备反噬人类主人的情节。这些内容深受科幻与奇幻题材的影响,但随着物联网和联网设备日益普及于家庭生活,网络安全与设备安全议题也应同样受到重视。 软件无处不在,人们很容易忘记我们有多依赖代码行来完成所有这些智能任务——正是这些任务为我们带来了如此多的创新与便利。与网络软件、API和移动设备类似,嵌入式系统中的漏洞代码一旦被攻击者发现,同样可能遭到利用。
尽管微波大军奴役人类的可能性微乎其微(尽管特斯拉机器人确实令人有些担忧),但网络攻击引发的恶意网络事件始终存在。 我们的汽车、飞机和医疗设备也依赖复杂的嵌入式系统代码执行关键任务,这些设备遭到破坏的前景不仅令人不安,更可能危及生命。
与其他类型的软件一样,开发人员在创建阶段伊始就率先接触代码。同样地,这类软件也可能存在隐蔽且常见的漏洞,这些漏洞在产品投入使用前可能难以被察觉。
开发人员并非安全专家,任何企业都不应指望他们承担这一角色,但他们可以获得更强大的工具来应对自身面临的威胁类型。 随着技术需求的持续演进,基于C和C++编写的嵌入式系统将日益普及。因此,针对开发者开展该环境工具的安全专项培训至关重要。
空气炸锅爆炸、欺诈车辆……我们难道是坐以待毙的鸭子吗?
尽管存在一些关于安全开发的规范和法规,但为确保我们的安全,我们必须在软件安全的各个方面取得更精确、更显著的进步。 虽然认为空气炸锅被黑客入侵可能引发问题似乎有些夸张,但这种攻击确实以远程代码执行攻击的形式发生过(使威胁发起者能够将温度提升至危险水平),正如那些导致车辆被劫持的漏洞一样。
车辆尤其复杂,因为它们配备了多个集成系统,每个系统都负责微型功能——从自动雨刷到发动机和制动功能。 随着Wi-Fi、蓝牙和GPS等通信技术日益普及,联网汽车已演变为复杂的数字基础设施,面临多重攻击途径。预计到2023年全球将有7630万辆联网汽车上路,这意味着必须构建坚如磐石的防御体系才能实现真正的安全保障。
MISRA是有效应对嵌入式系统相关威胁的关键组织,其制定的指导方针旨在促进嵌入式系统环境中代码的安全性、安全性、可移植性和可靠性。 这些指导方针构成了企业开展嵌入式系统项目时必须遵循的标准基石。
然而,要创建并执行符合该基准标准的代码,需要嵌入式系统工程师对这些工具充满信心,更不用说它们的安全性水平了。
为什么增强嵌入式系统安全能力如此具有特殊性?
C和C++编程语言按当前标准已属老旧,但仍被广泛使用。它们构成嵌入式系统代码库的功能核心,而嵌入式C/C++在联网设备领域正焕发着现代而耀眼的光彩。
尽管这些语言根源久远,且在注入漏洞、缓冲区溢出等常见问题上表现出相似的脆弱性行为,但开发者若想真正有效缓解嵌入式系统中的安全漏洞,必须熟悉模拟实际工作环境的代码。 泛泛的C语言通用安全实践培训,远不如投入更多时间和精力在嵌入式C环境中实践来得有效且令人难忘。
现代车辆中集成了十几个至上百个系统,开发人员必须接受精准培训,掌握如何在集成开发环境(IDE)中直接识别问题并实施修复。

从底层开始保护嵌入式系统是每个人的责任
许多组织当前的现状是,开发速度优先于安全性——至少在开发者的责任范畴内如此。 开发人员编写安全代码的能力鲜少被评估,而快速开发出酷炫功能才是最高标准。软件需求只会持续增长,但这种文化已使我们注定在对抗漏洞及其引发的网络攻击时败下阵来。
如果开发人员未接受过培训,这并非他们的过错,而是团队中应用安全成员需要协助弥补的缺口——他们应为整个开发者群体推荐既适合又易于获取(甚至可评估)的技能强化计划。 在软件开发项目启动之初,安全就应成为首要考量,每位成员——尤其是开发人员——都应获得履行职责所需的支持。
解决嵌入式系统安全问题
缓冲区溢出、注入漏洞和业务逻辑缺陷都是嵌入式系统开发中的常见陷阱。当这些缺陷深埋在单辆汽车或设备中错综复杂的微控制器网络里时,从安全角度看可能造成灾难性后果。
缓冲区溢出问题尤为常见。若想深入了解该漏洞如何导致前文提及的空气炸锅安全漏洞(实现远程代码执行),请参阅CVE-2020-28592漏洞报告。
现在是时候通过真实的C/C++嵌入式代码来熟悉缓冲区溢出漏洞了。接受这个挑战,看看你能否定位、识别并修复导致这个隐蔽漏洞的错误编码模式:
.avif)
你如何应对?访问www.securecodewarrior.com,获取关于嵌入式系统安全的精准高效培训。
Matias Madou, Ph.D. est expert en sécurité, chercheur, directeur technique et cofondateur de Secure Code Warrior. Matias a obtenu son doctorat en sécurité des applications à l'université de Gand, en se concentrant sur les solutions d'analyse statique. Il a ensuite rejoint Fortify aux États-Unis, où il s'est rendu compte qu'il ne suffisait pas de détecter uniquement les problèmes de code sans aider les développeurs à écrire du code sécurisé. Cela l'a incité à développer des produits qui aident les développeurs, allègent le fardeau de la sécurité et dépassent les attentes des clients. Lorsqu'il n'est pas à son bureau au sein de Team Awesome, il aime être sur scène pour faire des présentations lors de conférences telles que RSA Conference, BlackHat et DefCon.

Secure Code Warrior 在整个软件开发周期中保障代码安全,并营造将网络安全置于首位的企业文化。无论您是应用安全负责人、开发人员、信息安全主管,还是其他任何参与安全工作的人员,我们都能协助您的组织降低不安全代码带来的风险。
预约演示Matias Madou, Ph.D. est expert en sécurité, chercheur, directeur technique et cofondateur de Secure Code Warrior. Matias a obtenu son doctorat en sécurité des applications à l'université de Gand, en se concentrant sur les solutions d'analyse statique. Il a ensuite rejoint Fortify aux États-Unis, où il s'est rendu compte qu'il ne suffisait pas de détecter uniquement les problèmes de code sans aider les développeurs à écrire du code sécurisé. Cela l'a incité à développer des produits qui aident les développeurs, allègent le fardeau de la sécurité et dépassent les attentes des clients. Lorsqu'il n'est pas à son bureau au sein de Team Awesome, il aime être sur scène pour faire des présentations lors de conférences telles que RSA Conference, BlackHat et DefCon.
Matias est un chercheur et développeur qui possède plus de 15 ans d'expérience pratique en matière de sécurité logicielle. Il a développé des solutions pour des entreprises telles que Fortify Software et sa propre société Sensei Security. Au cours de sa carrière, Matias a dirigé de nombreux projets de recherche sur la sécurité des applications qui ont abouti à des produits commerciaux et possède plus de 10 brevets à son actif. Lorsqu'il n'est pas à son bureau, Matias a enseigné des cours de formation avancée sur la sécurité des applications et prend régulièrement la parole lors de conférences mondiales telles que RSA Conference, Black Hat, DefCon, BSIMM, OWASP AppSec et BruCon.
Matias est titulaire d'un doctorat en génie informatique de l'université de Gand, où il a étudié la sécurité des applications par le biais de l'obfuscation de programmes pour masquer le fonctionnement interne d'une application.


流行文化中充斥着关于不道德人工智能和机器人的描述,以及设备反噬人类主人的情节。这些内容深受科幻与奇幻题材的影响,但随着物联网和联网设备日益普及于家庭生活,网络安全与设备安全议题也应同样受到重视。 软件无处不在,人们很容易忘记我们有多依赖代码行来完成所有这些智能任务——正是这些任务为我们带来了如此多的创新与便利。与网络软件、API和移动设备类似,嵌入式系统中的漏洞代码一旦被攻击者发现,同样可能遭到利用。
尽管微波大军奴役人类的可能性微乎其微(尽管特斯拉机器人确实令人有些担忧),但网络攻击引发的恶意网络事件始终存在。 我们的汽车、飞机和医疗设备也依赖复杂的嵌入式系统代码执行关键任务,这些设备遭到破坏的前景不仅令人不安,更可能危及生命。
与其他类型的软件一样,开发人员在创建阶段伊始就率先接触代码。同样地,这类软件也可能存在隐蔽且常见的漏洞,这些漏洞在产品投入使用前可能难以被察觉。
开发人员并非安全专家,任何企业都不应指望他们承担这一角色,但他们可以获得更强大的工具来应对自身面临的威胁类型。 随着技术需求的持续演进,基于C和C++编写的嵌入式系统将日益普及。因此,针对开发者开展该环境工具的安全专项培训至关重要。
空气炸锅爆炸、欺诈车辆……我们难道是坐以待毙的鸭子吗?
尽管存在一些关于安全开发的规范和法规,但为确保我们的安全,我们必须在软件安全的各个方面取得更精确、更显著的进步。 虽然认为空气炸锅被黑客入侵可能引发问题似乎有些夸张,但这种攻击确实以远程代码执行攻击的形式发生过(使威胁发起者能够将温度提升至危险水平),正如那些导致车辆被劫持的漏洞一样。
车辆尤其复杂,因为它们配备了多个集成系统,每个系统都负责微型功能——从自动雨刷到发动机和制动功能。 随着Wi-Fi、蓝牙和GPS等通信技术日益普及,联网汽车已演变为复杂的数字基础设施,面临多重攻击途径。预计到2023年全球将有7630万辆联网汽车上路,这意味着必须构建坚如磐石的防御体系才能实现真正的安全保障。
MISRA是有效应对嵌入式系统相关威胁的关键组织,其制定的指导方针旨在促进嵌入式系统环境中代码的安全性、安全性、可移植性和可靠性。 这些指导方针构成了企业开展嵌入式系统项目时必须遵循的标准基石。
然而,要创建并执行符合该基准标准的代码,需要嵌入式系统工程师对这些工具充满信心,更不用说它们的安全性水平了。
为什么增强嵌入式系统安全能力如此具有特殊性?
C和C++编程语言按当前标准已属老旧,但仍被广泛使用。它们构成嵌入式系统代码库的功能核心,而嵌入式C/C++在联网设备领域正焕发着现代而耀眼的光彩。
尽管这些语言根源久远,且在注入漏洞、缓冲区溢出等常见问题上表现出相似的脆弱性行为,但开发者若想真正有效缓解嵌入式系统中的安全漏洞,必须熟悉模拟实际工作环境的代码。 泛泛的C语言通用安全实践培训,远不如投入更多时间和精力在嵌入式C环境中实践来得有效且令人难忘。
现代车辆中集成了十几个至上百个系统,开发人员必须接受精准培训,掌握如何在集成开发环境(IDE)中直接识别问题并实施修复。

从底层开始保护嵌入式系统是每个人的责任
许多组织当前的现状是,开发速度优先于安全性——至少在开发者的责任范畴内如此。 开发人员编写安全代码的能力鲜少被评估,而快速开发出酷炫功能才是最高标准。软件需求只会持续增长,但这种文化已使我们注定在对抗漏洞及其引发的网络攻击时败下阵来。
如果开发人员未接受过培训,这并非他们的过错,而是团队中应用安全成员需要协助弥补的缺口——他们应为整个开发者群体推荐既适合又易于获取(甚至可评估)的技能强化计划。 在软件开发项目启动之初,安全就应成为首要考量,每位成员——尤其是开发人员——都应获得履行职责所需的支持。
解决嵌入式系统安全问题
缓冲区溢出、注入漏洞和业务逻辑缺陷都是嵌入式系统开发中的常见陷阱。当这些缺陷深埋在单辆汽车或设备中错综复杂的微控制器网络里时,从安全角度看可能造成灾难性后果。
缓冲区溢出问题尤为常见。若想深入了解该漏洞如何导致前文提及的空气炸锅安全漏洞(实现远程代码执行),请参阅CVE-2020-28592漏洞报告。
现在是时候通过真实的C/C++嵌入式代码来熟悉缓冲区溢出漏洞了。接受这个挑战,看看你能否定位、识别并修复导致这个隐蔽漏洞的错误编码模式:
.avif)
你如何应对?访问www.securecodewarrior.com,获取关于嵌入式系统安全的精准高效培训。

流行文化中充斥着关于不道德人工智能和机器人的描述,以及设备反噬人类主人的情节。这些内容深受科幻与奇幻题材的影响,但随着物联网和联网设备日益普及于家庭生活,网络安全与设备安全议题也应同样受到重视。 软件无处不在,人们很容易忘记我们有多依赖代码行来完成所有这些智能任务——正是这些任务为我们带来了如此多的创新与便利。与网络软件、API和移动设备类似,嵌入式系统中的漏洞代码一旦被攻击者发现,同样可能遭到利用。
尽管微波大军奴役人类的可能性微乎其微(尽管特斯拉机器人确实令人有些担忧),但网络攻击引发的恶意网络事件始终存在。 我们的汽车、飞机和医疗设备也依赖复杂的嵌入式系统代码执行关键任务,这些设备遭到破坏的前景不仅令人不安,更可能危及生命。
与其他类型的软件一样,开发人员在创建阶段伊始就率先接触代码。同样地,这类软件也可能存在隐蔽且常见的漏洞,这些漏洞在产品投入使用前可能难以被察觉。
开发人员并非安全专家,任何企业都不应指望他们承担这一角色,但他们可以获得更强大的工具来应对自身面临的威胁类型。 随着技术需求的持续演进,基于C和C++编写的嵌入式系统将日益普及。因此,针对开发者开展该环境工具的安全专项培训至关重要。
空气炸锅爆炸、欺诈车辆……我们难道是坐以待毙的鸭子吗?
尽管存在一些关于安全开发的规范和法规,但为确保我们的安全,我们必须在软件安全的各个方面取得更精确、更显著的进步。 虽然认为空气炸锅被黑客入侵可能引发问题似乎有些夸张,但这种攻击确实以远程代码执行攻击的形式发生过(使威胁发起者能够将温度提升至危险水平),正如那些导致车辆被劫持的漏洞一样。
车辆尤其复杂,因为它们配备了多个集成系统,每个系统都负责微型功能——从自动雨刷到发动机和制动功能。 随着Wi-Fi、蓝牙和GPS等通信技术日益普及,联网汽车已演变为复杂的数字基础设施,面临多重攻击途径。预计到2023年全球将有7630万辆联网汽车上路,这意味着必须构建坚如磐石的防御体系才能实现真正的安全保障。
MISRA是有效应对嵌入式系统相关威胁的关键组织,其制定的指导方针旨在促进嵌入式系统环境中代码的安全性、安全性、可移植性和可靠性。 这些指导方针构成了企业开展嵌入式系统项目时必须遵循的标准基石。
然而,要创建并执行符合该基准标准的代码,需要嵌入式系统工程师对这些工具充满信心,更不用说它们的安全性水平了。
为什么增强嵌入式系统安全能力如此具有特殊性?
C和C++编程语言按当前标准已属老旧,但仍被广泛使用。它们构成嵌入式系统代码库的功能核心,而嵌入式C/C++在联网设备领域正焕发着现代而耀眼的光彩。
尽管这些语言根源久远,且在注入漏洞、缓冲区溢出等常见问题上表现出相似的脆弱性行为,但开发者若想真正有效缓解嵌入式系统中的安全漏洞,必须熟悉模拟实际工作环境的代码。 泛泛的C语言通用安全实践培训,远不如投入更多时间和精力在嵌入式C环境中实践来得有效且令人难忘。
现代车辆中集成了十几个至上百个系统,开发人员必须接受精准培训,掌握如何在集成开发环境(IDE)中直接识别问题并实施修复。

从底层开始保护嵌入式系统是每个人的责任
许多组织当前的现状是,开发速度优先于安全性——至少在开发者的责任范畴内如此。 开发人员编写安全代码的能力鲜少被评估,而快速开发出酷炫功能才是最高标准。软件需求只会持续增长,但这种文化已使我们注定在对抗漏洞及其引发的网络攻击时败下阵来。
如果开发人员未接受过培训,这并非他们的过错,而是团队中应用安全成员需要协助弥补的缺口——他们应为整个开发者群体推荐既适合又易于获取(甚至可评估)的技能强化计划。 在软件开发项目启动之初,安全就应成为首要考量,每位成员——尤其是开发人员——都应获得履行职责所需的支持。
解决嵌入式系统安全问题
缓冲区溢出、注入漏洞和业务逻辑缺陷都是嵌入式系统开发中的常见陷阱。当这些缺陷深埋在单辆汽车或设备中错综复杂的微控制器网络里时,从安全角度看可能造成灾难性后果。
缓冲区溢出问题尤为常见。若想深入了解该漏洞如何导致前文提及的空气炸锅安全漏洞(实现远程代码执行),请参阅CVE-2020-28592漏洞报告。
现在是时候通过真实的C/C++嵌入式代码来熟悉缓冲区溢出漏洞了。接受这个挑战,看看你能否定位、识别并修复导致这个隐蔽漏洞的错误编码模式:
.avif)
你如何应对?访问www.securecodewarrior.com,获取关于嵌入式系统安全的精准高效培训。

点击下方链接,下载此资源的PDF文件。
Secure Code Warrior 在整个软件开发周期中保障代码安全,并营造将网络安全置于首位的企业文化。无论您是应用安全负责人、开发人员、信息安全主管,还是其他任何参与安全工作的人员,我们都能协助您的组织降低不安全代码带来的风险。
显示报告预约演示Matias Madou, Ph.D. est expert en sécurité, chercheur, directeur technique et cofondateur de Secure Code Warrior. Matias a obtenu son doctorat en sécurité des applications à l'université de Gand, en se concentrant sur les solutions d'analyse statique. Il a ensuite rejoint Fortify aux États-Unis, où il s'est rendu compte qu'il ne suffisait pas de détecter uniquement les problèmes de code sans aider les développeurs à écrire du code sécurisé. Cela l'a incité à développer des produits qui aident les développeurs, allègent le fardeau de la sécurité et dépassent les attentes des clients. Lorsqu'il n'est pas à son bureau au sein de Team Awesome, il aime être sur scène pour faire des présentations lors de conférences telles que RSA Conference, BlackHat et DefCon.
Matias est un chercheur et développeur qui possède plus de 15 ans d'expérience pratique en matière de sécurité logicielle. Il a développé des solutions pour des entreprises telles que Fortify Software et sa propre société Sensei Security. Au cours de sa carrière, Matias a dirigé de nombreux projets de recherche sur la sécurité des applications qui ont abouti à des produits commerciaux et possède plus de 10 brevets à son actif. Lorsqu'il n'est pas à son bureau, Matias a enseigné des cours de formation avancée sur la sécurité des applications et prend régulièrement la parole lors de conférences mondiales telles que RSA Conference, Black Hat, DefCon, BSIMM, OWASP AppSec et BruCon.
Matias est titulaire d'un doctorat en génie informatique de l'université de Gand, où il a étudié la sécurité des applications par le biais de l'obfuscation de programmes pour masquer le fonctionnement interne d'une application.
流行文化中充斥着关于不道德人工智能和机器人的描述,以及设备反噬人类主人的情节。这些内容深受科幻与奇幻题材的影响,但随着物联网和联网设备日益普及于家庭生活,网络安全与设备安全议题也应同样受到重视。 软件无处不在,人们很容易忘记我们有多依赖代码行来完成所有这些智能任务——正是这些任务为我们带来了如此多的创新与便利。与网络软件、API和移动设备类似,嵌入式系统中的漏洞代码一旦被攻击者发现,同样可能遭到利用。
尽管微波大军奴役人类的可能性微乎其微(尽管特斯拉机器人确实令人有些担忧),但网络攻击引发的恶意网络事件始终存在。 我们的汽车、飞机和医疗设备也依赖复杂的嵌入式系统代码执行关键任务,这些设备遭到破坏的前景不仅令人不安,更可能危及生命。
与其他类型的软件一样,开发人员在创建阶段伊始就率先接触代码。同样地,这类软件也可能存在隐蔽且常见的漏洞,这些漏洞在产品投入使用前可能难以被察觉。
开发人员并非安全专家,任何企业都不应指望他们承担这一角色,但他们可以获得更强大的工具来应对自身面临的威胁类型。 随着技术需求的持续演进,基于C和C++编写的嵌入式系统将日益普及。因此,针对开发者开展该环境工具的安全专项培训至关重要。
空气炸锅爆炸、欺诈车辆……我们难道是坐以待毙的鸭子吗?
尽管存在一些关于安全开发的规范和法规,但为确保我们的安全,我们必须在软件安全的各个方面取得更精确、更显著的进步。 虽然认为空气炸锅被黑客入侵可能引发问题似乎有些夸张,但这种攻击确实以远程代码执行攻击的形式发生过(使威胁发起者能够将温度提升至危险水平),正如那些导致车辆被劫持的漏洞一样。
车辆尤其复杂,因为它们配备了多个集成系统,每个系统都负责微型功能——从自动雨刷到发动机和制动功能。 随着Wi-Fi、蓝牙和GPS等通信技术日益普及,联网汽车已演变为复杂的数字基础设施,面临多重攻击途径。预计到2023年全球将有7630万辆联网汽车上路,这意味着必须构建坚如磐石的防御体系才能实现真正的安全保障。
MISRA是有效应对嵌入式系统相关威胁的关键组织,其制定的指导方针旨在促进嵌入式系统环境中代码的安全性、安全性、可移植性和可靠性。 这些指导方针构成了企业开展嵌入式系统项目时必须遵循的标准基石。
然而,要创建并执行符合该基准标准的代码,需要嵌入式系统工程师对这些工具充满信心,更不用说它们的安全性水平了。
为什么增强嵌入式系统安全能力如此具有特殊性?
C和C++编程语言按当前标准已属老旧,但仍被广泛使用。它们构成嵌入式系统代码库的功能核心,而嵌入式C/C++在联网设备领域正焕发着现代而耀眼的光彩。
尽管这些语言根源久远,且在注入漏洞、缓冲区溢出等常见问题上表现出相似的脆弱性行为,但开发者若想真正有效缓解嵌入式系统中的安全漏洞,必须熟悉模拟实际工作环境的代码。 泛泛的C语言通用安全实践培训,远不如投入更多时间和精力在嵌入式C环境中实践来得有效且令人难忘。
现代车辆中集成了十几个至上百个系统,开发人员必须接受精准培训,掌握如何在集成开发环境(IDE)中直接识别问题并实施修复。

从底层开始保护嵌入式系统是每个人的责任
许多组织当前的现状是,开发速度优先于安全性——至少在开发者的责任范畴内如此。 开发人员编写安全代码的能力鲜少被评估,而快速开发出酷炫功能才是最高标准。软件需求只会持续增长,但这种文化已使我们注定在对抗漏洞及其引发的网络攻击时败下阵来。
如果开发人员未接受过培训,这并非他们的过错,而是团队中应用安全成员需要协助弥补的缺口——他们应为整个开发者群体推荐既适合又易于获取(甚至可评估)的技能强化计划。 在软件开发项目启动之初,安全就应成为首要考量,每位成员——尤其是开发人员——都应获得履行职责所需的支持。
解决嵌入式系统安全问题
缓冲区溢出、注入漏洞和业务逻辑缺陷都是嵌入式系统开发中的常见陷阱。当这些缺陷深埋在单辆汽车或设备中错综复杂的微控制器网络里时,从安全角度看可能造成灾难性后果。
缓冲区溢出问题尤为常见。若想深入了解该漏洞如何导致前文提及的空气炸锅安全漏洞(实现远程代码执行),请参阅CVE-2020-28592漏洞报告。
现在是时候通过真实的C/C++嵌入式代码来熟悉缓冲区溢出漏洞了。接受这个挑战,看看你能否定位、识别并修复导致这个隐蔽漏洞的错误编码模式:
.avif)
你如何应对?访问www.securecodewarrior.com,获取关于嵌入式系统安全的精准高效培训。
目录
Matias Madou, Ph.D. est expert en sécurité, chercheur, directeur technique et cofondateur de Secure Code Warrior. Matias a obtenu son doctorat en sécurité des applications à l'université de Gand, en se concentrant sur les solutions d'analyse statique. Il a ensuite rejoint Fortify aux États-Unis, où il s'est rendu compte qu'il ne suffisait pas de détecter uniquement les problèmes de code sans aider les développeurs à écrire du code sécurisé. Cela l'a incité à développer des produits qui aident les développeurs, allègent le fardeau de la sécurité et dépassent les attentes des clients. Lorsqu'il n'est pas à son bureau au sein de Team Awesome, il aime être sur scène pour faire des présentations lors de conférences telles que RSA Conference, BlackHat et DefCon.

Secure Code Warrior 在整个软件开发周期中保障代码安全,并营造将网络安全置于首位的企业文化。无论您是应用安全负责人、开发人员、信息安全主管,还是其他任何参与安全工作的人员,我们都能协助您的组织降低不安全代码带来的风险。
预约演示下载帮助您入门的资源
Trust Agent:AI - Secure and scale AI-Drive development
AI is writing code. Who’s governing it? With up to 50% of AI-generated code containing security weaknesses, managing AI risk is critical. Discover how SCW's Trust Agent: AI provides the real-time visibility, proactive governance, and targeted upskilling needed to scale AI-driven development securely.
OpenText 应用程序安全性的强大功能 + Secure Code Warrior
OpenText Application Security and Secure Code Warrior combine vulnerability detection with AI Software Governance and developer capability. Together, they help organizations reduce risk, strengthen secure coding practices, and confidently adopt AI-driven development.
Secure Code Warrior corporate overview
Secure Code Warrior is an AI Software Governance platform designed to enable organizations to safely adopt AI-driven development by bridging the gap between development velocity and enterprise security. The platform addresses the "Visibility Gap," where security teams often lack insights into shadow AI coding tools and the origins of production code.




