
ClickShare漏洞可能已被修补,但它们掩盖了一个更大的问题
这篇文章的一个版本出现在 Devops.com。它已更新,可在此处进行联合发布,并包含漏洞挑战的交互式链接。
我想我们都能回想起最近的记忆中,在会议或会议中,有人在演示技术方面遇到了问题。这种情况经常发生,以至于人们几乎期望会有一种笨重的体验,至少在最初是如此。因此,ClickShare的无缝应用程序立即受到最终用户的欢迎也就不足为奇了。对于他们来说,没有什么比使用ClickShare应用程序将演示文稿从笔记本电脑、平板电脑或智能手机推送到大屏幕或会议室投影仪更容易的了。总部位于比利时的数字投影和成像技术供应商巴可公司设计了以这种方式运行的自动化平台,大企业也接受了这一概念。FutuResource 咨询公司表示 巴可的市场份额 在会议技术领域的比例为29%,已纳入所有财富1,000强公司的40%。
当 F-Secure 的研究人员时 十二月公布 这个看似无害的自动化平台充斥着安全漏洞,这给商界带来了冲击。发现的安全漏洞本质上是至关重要的,有可能引发任意数量的恶意活动。
研究人员演示 这些漏洞如何允许远程用户窥探活跃的演示文稿,为安全网络创建后门,甚至配置间谍软件分发服务器,感染连接到巴可设备的每位用户。突然之间,各公司面临着将严重的安全问题直接安装在整个组织的会议室和办公室内的可能性。而且,由于漏洞的性质,一台受感染的设备可以支持全网漏洞。
F-Secure官员在报告中写道:“成功入侵一个单元的攻击者可以为任何单位解密和生成有效的加密图像,无论是家庭内部还是跨家庭。”“此外,这样的攻击者可能会获得对静态敏感数据的访问权限,例如配置的Wi-Fi PSK和证书。”
值得称赞的是,巴可一直非常积极地针对其产品中发现的漏洞发布补丁和修复程序。安全供应商 Tenable 最近发布 一份报告显示了八种演示工具(包括巴可)中的 15 个漏洞。截至2月,只有巴可一直在积极部署修复程序。
尽管巴可公司的某些漏洞需要更换硬件(如果一家公司采取这种程度的行动来保护这些漏洞,这些漏洞的部署将是一场噩梦),但其中许多漏洞可以通过软件补丁来纠正。这为大多数企业用户提供了一个看似不错的计划来解决他们眼前的问题,但现在还不清楚。在处理知名硬件和软件产品的漏洞方面,巴可公司的问题只是冰山一角。
问题的根源
既然眼前的问题已经得到解决,我们需要询问具有严重安全漏洞的设备是如何最终出现在全球成千上万个会议室的,或者为什么它们最初的设计和编程如此糟糕。这不像 F-Secure 团队发现了未修补的漏洞或以前未知的漏洞。在巴可公司产品中发现的十个缺陷与众所周知的缺陷有关 常见漏洞 比如代码注入攻击。大多数已经有了常见漏洞和暴露 (CVE) 识别码。
那么,几十年前的CVE是如何被编码甚至硬连线到现代演示工具中的呢?唯一可能的答案是,开发人员要么对它们一无所知,要么在设计巴可设备时没有将安全性作为优先事项。不幸的是,这种情况很常见,当然也不是巴可团队所独有的。
修复漏洞的最佳时机是在应用程序开发过程中,早在应用程序发送给用户之前。最糟糕(也是最昂贵的)时间是产品部署之后或被攻击者利用之后。这可能是一个艰难的教训,巴可肯定会吸取教训,因为在这场安全惨败之后,其曾经无法渗透的市场份额受到打击。
将安全补丁转移回开发流程并不容易,但在当今世界中,即使是像演示工具这样看似简单的设备也非常复杂,而且还能与其他所有设备联网,这是必要的。在这种环境下,安全必须成为组织的最佳实践。无论公司是为社交媒体编程应用程序还是制造智能烤面包机,都必须在组织的各个方面考虑安全性。
优先考虑安全最佳实践并将其作为一项共同责任是 DevSecOps 运动的目标,在该运动中,开发、安全和运营团队共同编写和部署安全的软件和产品。它与其他任何事物一样需要文化变革。新的思维方式必须是,部署具有安全漏洞的工作产品与创建无法执行其主要功能的产品一样失败。
在健康的 DevSecOps 环境中,任何接触软件的人都应具有安全意识,开发人员应接受相关且频繁的培训,以避免在工作中引入灾难性错误。如果巴可公司的团队将安全视为一项共同责任,那么如此大量的漏洞,包括已有数十年历史的简历,就不可能出现在他们的演示工具中。
安全前进之路
没有人愿意成为下一个巴可公司,他们必须解释为什么通过他们的设备将众所周知的安全漏洞部署到全球成千上万的企业网络。为了避免这种命运,开发软件或智能硬件的公司应立即将安全作为共同责任和组织最佳实践来优先考虑。创建健康的DevSecOps计划需要时间,可能还需要改变文化,但结果将非常值得付出努力。强大的 DevSecOps 可以在漏洞造成麻烦之前就将其粉碎。
对于购买产品和软件的公司来说,支持采用 DevSecOps 的公司符合他们的最大利益。这样做将大大有助于确保从他们那里获得的设备和软件不会在等待技能不断提高的攻击者利用时炸弹的定时炸弹。
来看看 安全代码勇士 博客页面,了解有关 DevSecOps 的更多见解,以及如何保护您的组织和客户免受安全漏洞和漏洞的破坏。
想深入了解巴可遇到的安全漏洞吗?
在以下平台玩这些游戏化挑战:
Matias Madou, Ph.D.是一位安全专家、研究员和CTO,也是Secure Code Warrior 的联合创始人。Matias在根特大学获得了应用安全的博士学位,主要研究静态分析解决方案。后来他加入了美国的Fortify公司,在那里他意识到,仅仅检测代码问题而不帮助开发人员编写安全代码是不够的。这激发了他开发产品的热情,帮助开发人员,减轻安全的负担,并超越客户的期望。当他不在办公桌前作为Awesome团队的一员时,他喜欢站在舞台上,在包括RSA会议、BlackHat和DefCon等会议上发表演讲。

Secure Code Warrior可帮助您的组织在整个软件开发生命周期中保护代码,并营造一种将网络安全置于首位的文化。无论您是应用安全经理、开发人员、首席信息安全官还是任何与安全相关的人员,我们都能帮助您的组织降低与不安全代码相关的风险。
预约演示Matias Madou, Ph.D.是一位安全专家、研究员和CTO,也是Secure Code Warrior 的联合创始人。Matias在根特大学获得了应用安全的博士学位,主要研究静态分析解决方案。后来他加入了美国的Fortify公司,在那里他意识到,仅仅检测代码问题而不帮助开发人员编写安全代码是不够的。这激发了他开发产品的热情,帮助开发人员,减轻安全的负担,并超越客户的期望。当他不在办公桌前作为Awesome团队的一员时,他喜欢站在舞台上,在包括RSA会议、BlackHat和DefCon等会议上发表演讲。
马蒂亚斯是一名研究员和开发人员,拥有超过15年的软件安全实践经验。他曾为Fortify Software和他自己的公司Sensei Security等公司开发解决方案。在他的职业生涯中,马蒂亚斯领导了多个应用安全研究项目,并将其转化为商业产品,他拥有超过10项专利。当他离开办公桌时,Matias曾担任高级应用安全培训courses ,并定期在全球会议上发言,包括RSA会议、黑帽、DefCon、BSIMM、OWASP AppSec和BruCon。
马蒂亚斯拥有根特大学的计算机工程博士学位,在那里他研究了通过程序混淆来隐藏应用程序的内部工作的应用安全。


这篇文章的一个版本出现在 Devops.com。它已更新,可在此处进行联合发布,并包含漏洞挑战的交互式链接。
我想我们都能回想起最近的记忆中,在会议或会议中,有人在演示技术方面遇到了问题。这种情况经常发生,以至于人们几乎期望会有一种笨重的体验,至少在最初是如此。因此,ClickShare的无缝应用程序立即受到最终用户的欢迎也就不足为奇了。对于他们来说,没有什么比使用ClickShare应用程序将演示文稿从笔记本电脑、平板电脑或智能手机推送到大屏幕或会议室投影仪更容易的了。总部位于比利时的数字投影和成像技术供应商巴可公司设计了以这种方式运行的自动化平台,大企业也接受了这一概念。FutuResource 咨询公司表示 巴可的市场份额 在会议技术领域的比例为29%,已纳入所有财富1,000强公司的40%。
当 F-Secure 的研究人员时 十二月公布 这个看似无害的自动化平台充斥着安全漏洞,这给商界带来了冲击。发现的安全漏洞本质上是至关重要的,有可能引发任意数量的恶意活动。
研究人员演示 这些漏洞如何允许远程用户窥探活跃的演示文稿,为安全网络创建后门,甚至配置间谍软件分发服务器,感染连接到巴可设备的每位用户。突然之间,各公司面临着将严重的安全问题直接安装在整个组织的会议室和办公室内的可能性。而且,由于漏洞的性质,一台受感染的设备可以支持全网漏洞。
F-Secure官员在报告中写道:“成功入侵一个单元的攻击者可以为任何单位解密和生成有效的加密图像,无论是家庭内部还是跨家庭。”“此外,这样的攻击者可能会获得对静态敏感数据的访问权限,例如配置的Wi-Fi PSK和证书。”
值得称赞的是,巴可一直非常积极地针对其产品中发现的漏洞发布补丁和修复程序。安全供应商 Tenable 最近发布 一份报告显示了八种演示工具(包括巴可)中的 15 个漏洞。截至2月,只有巴可一直在积极部署修复程序。
尽管巴可公司的某些漏洞需要更换硬件(如果一家公司采取这种程度的行动来保护这些漏洞,这些漏洞的部署将是一场噩梦),但其中许多漏洞可以通过软件补丁来纠正。这为大多数企业用户提供了一个看似不错的计划来解决他们眼前的问题,但现在还不清楚。在处理知名硬件和软件产品的漏洞方面,巴可公司的问题只是冰山一角。
问题的根源
既然眼前的问题已经得到解决,我们需要询问具有严重安全漏洞的设备是如何最终出现在全球成千上万个会议室的,或者为什么它们最初的设计和编程如此糟糕。这不像 F-Secure 团队发现了未修补的漏洞或以前未知的漏洞。在巴可公司产品中发现的十个缺陷与众所周知的缺陷有关 常见漏洞 比如代码注入攻击。大多数已经有了常见漏洞和暴露 (CVE) 识别码。
那么,几十年前的CVE是如何被编码甚至硬连线到现代演示工具中的呢?唯一可能的答案是,开发人员要么对它们一无所知,要么在设计巴可设备时没有将安全性作为优先事项。不幸的是,这种情况很常见,当然也不是巴可团队所独有的。
修复漏洞的最佳时机是在应用程序开发过程中,早在应用程序发送给用户之前。最糟糕(也是最昂贵的)时间是产品部署之后或被攻击者利用之后。这可能是一个艰难的教训,巴可肯定会吸取教训,因为在这场安全惨败之后,其曾经无法渗透的市场份额受到打击。
将安全补丁转移回开发流程并不容易,但在当今世界中,即使是像演示工具这样看似简单的设备也非常复杂,而且还能与其他所有设备联网,这是必要的。在这种环境下,安全必须成为组织的最佳实践。无论公司是为社交媒体编程应用程序还是制造智能烤面包机,都必须在组织的各个方面考虑安全性。
优先考虑安全最佳实践并将其作为一项共同责任是 DevSecOps 运动的目标,在该运动中,开发、安全和运营团队共同编写和部署安全的软件和产品。它与其他任何事物一样需要文化变革。新的思维方式必须是,部署具有安全漏洞的工作产品与创建无法执行其主要功能的产品一样失败。
在健康的 DevSecOps 环境中,任何接触软件的人都应具有安全意识,开发人员应接受相关且频繁的培训,以避免在工作中引入灾难性错误。如果巴可公司的团队将安全视为一项共同责任,那么如此大量的漏洞,包括已有数十年历史的简历,就不可能出现在他们的演示工具中。
安全前进之路
没有人愿意成为下一个巴可公司,他们必须解释为什么通过他们的设备将众所周知的安全漏洞部署到全球成千上万的企业网络。为了避免这种命运,开发软件或智能硬件的公司应立即将安全作为共同责任和组织最佳实践来优先考虑。创建健康的DevSecOps计划需要时间,可能还需要改变文化,但结果将非常值得付出努力。强大的 DevSecOps 可以在漏洞造成麻烦之前就将其粉碎。
对于购买产品和软件的公司来说,支持采用 DevSecOps 的公司符合他们的最大利益。这样做将大大有助于确保从他们那里获得的设备和软件不会在等待技能不断提高的攻击者利用时炸弹的定时炸弹。
来看看 安全代码勇士 博客页面,了解有关 DevSecOps 的更多见解,以及如何保护您的组织和客户免受安全漏洞和漏洞的破坏。
想深入了解巴可遇到的安全漏洞吗?
在以下平台玩这些游戏化挑战:

这篇文章的一个版本出现在 Devops.com。它已更新,可在此处进行联合发布,并包含漏洞挑战的交互式链接。
我想我们都能回想起最近的记忆中,在会议或会议中,有人在演示技术方面遇到了问题。这种情况经常发生,以至于人们几乎期望会有一种笨重的体验,至少在最初是如此。因此,ClickShare的无缝应用程序立即受到最终用户的欢迎也就不足为奇了。对于他们来说,没有什么比使用ClickShare应用程序将演示文稿从笔记本电脑、平板电脑或智能手机推送到大屏幕或会议室投影仪更容易的了。总部位于比利时的数字投影和成像技术供应商巴可公司设计了以这种方式运行的自动化平台,大企业也接受了这一概念。FutuResource 咨询公司表示 巴可的市场份额 在会议技术领域的比例为29%,已纳入所有财富1,000强公司的40%。
当 F-Secure 的研究人员时 十二月公布 这个看似无害的自动化平台充斥着安全漏洞,这给商界带来了冲击。发现的安全漏洞本质上是至关重要的,有可能引发任意数量的恶意活动。
研究人员演示 这些漏洞如何允许远程用户窥探活跃的演示文稿,为安全网络创建后门,甚至配置间谍软件分发服务器,感染连接到巴可设备的每位用户。突然之间,各公司面临着将严重的安全问题直接安装在整个组织的会议室和办公室内的可能性。而且,由于漏洞的性质,一台受感染的设备可以支持全网漏洞。
F-Secure官员在报告中写道:“成功入侵一个单元的攻击者可以为任何单位解密和生成有效的加密图像,无论是家庭内部还是跨家庭。”“此外,这样的攻击者可能会获得对静态敏感数据的访问权限,例如配置的Wi-Fi PSK和证书。”
值得称赞的是,巴可一直非常积极地针对其产品中发现的漏洞发布补丁和修复程序。安全供应商 Tenable 最近发布 一份报告显示了八种演示工具(包括巴可)中的 15 个漏洞。截至2月,只有巴可一直在积极部署修复程序。
尽管巴可公司的某些漏洞需要更换硬件(如果一家公司采取这种程度的行动来保护这些漏洞,这些漏洞的部署将是一场噩梦),但其中许多漏洞可以通过软件补丁来纠正。这为大多数企业用户提供了一个看似不错的计划来解决他们眼前的问题,但现在还不清楚。在处理知名硬件和软件产品的漏洞方面,巴可公司的问题只是冰山一角。
问题的根源
既然眼前的问题已经得到解决,我们需要询问具有严重安全漏洞的设备是如何最终出现在全球成千上万个会议室的,或者为什么它们最初的设计和编程如此糟糕。这不像 F-Secure 团队发现了未修补的漏洞或以前未知的漏洞。在巴可公司产品中发现的十个缺陷与众所周知的缺陷有关 常见漏洞 比如代码注入攻击。大多数已经有了常见漏洞和暴露 (CVE) 识别码。
那么,几十年前的CVE是如何被编码甚至硬连线到现代演示工具中的呢?唯一可能的答案是,开发人员要么对它们一无所知,要么在设计巴可设备时没有将安全性作为优先事项。不幸的是,这种情况很常见,当然也不是巴可团队所独有的。
修复漏洞的最佳时机是在应用程序开发过程中,早在应用程序发送给用户之前。最糟糕(也是最昂贵的)时间是产品部署之后或被攻击者利用之后。这可能是一个艰难的教训,巴可肯定会吸取教训,因为在这场安全惨败之后,其曾经无法渗透的市场份额受到打击。
将安全补丁转移回开发流程并不容易,但在当今世界中,即使是像演示工具这样看似简单的设备也非常复杂,而且还能与其他所有设备联网,这是必要的。在这种环境下,安全必须成为组织的最佳实践。无论公司是为社交媒体编程应用程序还是制造智能烤面包机,都必须在组织的各个方面考虑安全性。
优先考虑安全最佳实践并将其作为一项共同责任是 DevSecOps 运动的目标,在该运动中,开发、安全和运营团队共同编写和部署安全的软件和产品。它与其他任何事物一样需要文化变革。新的思维方式必须是,部署具有安全漏洞的工作产品与创建无法执行其主要功能的产品一样失败。
在健康的 DevSecOps 环境中,任何接触软件的人都应具有安全意识,开发人员应接受相关且频繁的培训,以避免在工作中引入灾难性错误。如果巴可公司的团队将安全视为一项共同责任,那么如此大量的漏洞,包括已有数十年历史的简历,就不可能出现在他们的演示工具中。
安全前进之路
没有人愿意成为下一个巴可公司,他们必须解释为什么通过他们的设备将众所周知的安全漏洞部署到全球成千上万的企业网络。为了避免这种命运,开发软件或智能硬件的公司应立即将安全作为共同责任和组织最佳实践来优先考虑。创建健康的DevSecOps计划需要时间,可能还需要改变文化,但结果将非常值得付出努力。强大的 DevSecOps 可以在漏洞造成麻烦之前就将其粉碎。
对于购买产品和软件的公司来说,支持采用 DevSecOps 的公司符合他们的最大利益。这样做将大大有助于确保从他们那里获得的设备和软件不会在等待技能不断提高的攻击者利用时炸弹的定时炸弹。
来看看 安全代码勇士 博客页面,了解有关 DevSecOps 的更多见解,以及如何保护您的组织和客户免受安全漏洞和漏洞的破坏。
想深入了解巴可遇到的安全漏洞吗?
在以下平台玩这些游戏化挑战:

点击下面的链接并下载此资源的PDF。
Secure Code Warrior可帮助您的组织在整个软件开发生命周期中保护代码,并营造一种将网络安全置于首位的文化。无论您是应用安全经理、开发人员、首席信息安全官还是任何与安全相关的人员,我们都能帮助您的组织降低与不安全代码相关的风险。
查看报告预约演示Matias Madou, Ph.D.是一位安全专家、研究员和CTO,也是Secure Code Warrior 的联合创始人。Matias在根特大学获得了应用安全的博士学位,主要研究静态分析解决方案。后来他加入了美国的Fortify公司,在那里他意识到,仅仅检测代码问题而不帮助开发人员编写安全代码是不够的。这激发了他开发产品的热情,帮助开发人员,减轻安全的负担,并超越客户的期望。当他不在办公桌前作为Awesome团队的一员时,他喜欢站在舞台上,在包括RSA会议、BlackHat和DefCon等会议上发表演讲。
马蒂亚斯是一名研究员和开发人员,拥有超过15年的软件安全实践经验。他曾为Fortify Software和他自己的公司Sensei Security等公司开发解决方案。在他的职业生涯中,马蒂亚斯领导了多个应用安全研究项目,并将其转化为商业产品,他拥有超过10项专利。当他离开办公桌时,Matias曾担任高级应用安全培训courses ,并定期在全球会议上发言,包括RSA会议、黑帽、DefCon、BSIMM、OWASP AppSec和BruCon。
马蒂亚斯拥有根特大学的计算机工程博士学位,在那里他研究了通过程序混淆来隐藏应用程序的内部工作的应用安全。
这篇文章的一个版本出现在 Devops.com。它已更新,可在此处进行联合发布,并包含漏洞挑战的交互式链接。
我想我们都能回想起最近的记忆中,在会议或会议中,有人在演示技术方面遇到了问题。这种情况经常发生,以至于人们几乎期望会有一种笨重的体验,至少在最初是如此。因此,ClickShare的无缝应用程序立即受到最终用户的欢迎也就不足为奇了。对于他们来说,没有什么比使用ClickShare应用程序将演示文稿从笔记本电脑、平板电脑或智能手机推送到大屏幕或会议室投影仪更容易的了。总部位于比利时的数字投影和成像技术供应商巴可公司设计了以这种方式运行的自动化平台,大企业也接受了这一概念。FutuResource 咨询公司表示 巴可的市场份额 在会议技术领域的比例为29%,已纳入所有财富1,000强公司的40%。
当 F-Secure 的研究人员时 十二月公布 这个看似无害的自动化平台充斥着安全漏洞,这给商界带来了冲击。发现的安全漏洞本质上是至关重要的,有可能引发任意数量的恶意活动。
研究人员演示 这些漏洞如何允许远程用户窥探活跃的演示文稿,为安全网络创建后门,甚至配置间谍软件分发服务器,感染连接到巴可设备的每位用户。突然之间,各公司面临着将严重的安全问题直接安装在整个组织的会议室和办公室内的可能性。而且,由于漏洞的性质,一台受感染的设备可以支持全网漏洞。
F-Secure官员在报告中写道:“成功入侵一个单元的攻击者可以为任何单位解密和生成有效的加密图像,无论是家庭内部还是跨家庭。”“此外,这样的攻击者可能会获得对静态敏感数据的访问权限,例如配置的Wi-Fi PSK和证书。”
值得称赞的是,巴可一直非常积极地针对其产品中发现的漏洞发布补丁和修复程序。安全供应商 Tenable 最近发布 一份报告显示了八种演示工具(包括巴可)中的 15 个漏洞。截至2月,只有巴可一直在积极部署修复程序。
尽管巴可公司的某些漏洞需要更换硬件(如果一家公司采取这种程度的行动来保护这些漏洞,这些漏洞的部署将是一场噩梦),但其中许多漏洞可以通过软件补丁来纠正。这为大多数企业用户提供了一个看似不错的计划来解决他们眼前的问题,但现在还不清楚。在处理知名硬件和软件产品的漏洞方面,巴可公司的问题只是冰山一角。
问题的根源
既然眼前的问题已经得到解决,我们需要询问具有严重安全漏洞的设备是如何最终出现在全球成千上万个会议室的,或者为什么它们最初的设计和编程如此糟糕。这不像 F-Secure 团队发现了未修补的漏洞或以前未知的漏洞。在巴可公司产品中发现的十个缺陷与众所周知的缺陷有关 常见漏洞 比如代码注入攻击。大多数已经有了常见漏洞和暴露 (CVE) 识别码。
那么,几十年前的CVE是如何被编码甚至硬连线到现代演示工具中的呢?唯一可能的答案是,开发人员要么对它们一无所知,要么在设计巴可设备时没有将安全性作为优先事项。不幸的是,这种情况很常见,当然也不是巴可团队所独有的。
修复漏洞的最佳时机是在应用程序开发过程中,早在应用程序发送给用户之前。最糟糕(也是最昂贵的)时间是产品部署之后或被攻击者利用之后。这可能是一个艰难的教训,巴可肯定会吸取教训,因为在这场安全惨败之后,其曾经无法渗透的市场份额受到打击。
将安全补丁转移回开发流程并不容易,但在当今世界中,即使是像演示工具这样看似简单的设备也非常复杂,而且还能与其他所有设备联网,这是必要的。在这种环境下,安全必须成为组织的最佳实践。无论公司是为社交媒体编程应用程序还是制造智能烤面包机,都必须在组织的各个方面考虑安全性。
优先考虑安全最佳实践并将其作为一项共同责任是 DevSecOps 运动的目标,在该运动中,开发、安全和运营团队共同编写和部署安全的软件和产品。它与其他任何事物一样需要文化变革。新的思维方式必须是,部署具有安全漏洞的工作产品与创建无法执行其主要功能的产品一样失败。
在健康的 DevSecOps 环境中,任何接触软件的人都应具有安全意识,开发人员应接受相关且频繁的培训,以避免在工作中引入灾难性错误。如果巴可公司的团队将安全视为一项共同责任,那么如此大量的漏洞,包括已有数十年历史的简历,就不可能出现在他们的演示工具中。
安全前进之路
没有人愿意成为下一个巴可公司,他们必须解释为什么通过他们的设备将众所周知的安全漏洞部署到全球成千上万的企业网络。为了避免这种命运,开发软件或智能硬件的公司应立即将安全作为共同责任和组织最佳实践来优先考虑。创建健康的DevSecOps计划需要时间,可能还需要改变文化,但结果将非常值得付出努力。强大的 DevSecOps 可以在漏洞造成麻烦之前就将其粉碎。
对于购买产品和软件的公司来说,支持采用 DevSecOps 的公司符合他们的最大利益。这样做将大大有助于确保从他们那里获得的设备和软件不会在等待技能不断提高的攻击者利用时炸弹的定时炸弹。
来看看 安全代码勇士 博客页面,了解有关 DevSecOps 的更多见解,以及如何保护您的组织和客户免受安全漏洞和漏洞的破坏。
想深入了解巴可遇到的安全漏洞吗?
在以下平台玩这些游戏化挑战:
目录
Matias Madou, Ph.D.是一位安全专家、研究员和CTO,也是Secure Code Warrior 的联合创始人。Matias在根特大学获得了应用安全的博士学位,主要研究静态分析解决方案。后来他加入了美国的Fortify公司,在那里他意识到,仅仅检测代码问题而不帮助开发人员编写安全代码是不够的。这激发了他开发产品的热情,帮助开发人员,减轻安全的负担,并超越客户的期望。当他不在办公桌前作为Awesome团队的一员时,他喜欢站在舞台上,在包括RSA会议、BlackHat和DefCon等会议上发表演讲。

Secure Code Warrior可帮助您的组织在整个软件开发生命周期中保护代码,并营造一种将网络安全置于首位的文化。无论您是应用安全经理、开发人员、首席信息安全官还是任何与安全相关的人员,我们都能帮助您的组织降低与不安全代码相关的风险。
预约演示下载帮助您入门的资源
Trust Agent:AI - Secure and scale AI-Drive development
AI is writing code. Who’s governing it? With up to 50% of AI-generated code containing security weaknesses, managing AI risk is critical. Discover how SCW's Trust Agent: AI provides the real-time visibility, proactive governance, and targeted upskilling needed to scale AI-driven development securely.
OpenText 应用程序安全性的强大功能 + Secure Code Warrior
OpenText Application Security and Secure Code Warrior combine vulnerability detection with AI Software Governance and developer capability. Together, they help organizations reduce risk, strengthen secure coding practices, and confidently adopt AI-driven development.
Secure Code Warrior corporate overview
Secure Code Warrior is an AI Software Governance platform designed to enable organizations to safely adopt AI-driven development by bridging the gap between development velocity and enterprise security. The platform addresses the "Visibility Gap," where security teams often lack insights into shadow AI coding tools and the origins of production code.




