The State of Software Supply Chain Security•Third-party dependencies: Many software development team...
JEP290
JEP 290JEP:JDK Enhancement Proposal JDK增强建议 ;JEP是一个JDK核心技术相关的增强建议文档JEP 290主要解决反序列化安全问题。 JEP 290 在 JD...
POC2023,Numen 议题 Modern Browser Exploit Development 欢迎关注
来自 Numen Cyber 的 POC2023 议题已经公开,来自我们二进制实验室的研究员将在本次会议上揭秘如果通过浏览器和操作系统漏洞的结合完成Ch...
制造业中的网络安全-4.2
本课程由纽约州立大学布法罗分校教授Shambhu J. Upadhyaya讲授。4 保护运营技术和知识产权4.2 可靠性与安全性 0:00 [M...
浅谈企业级SDLC的建设与思考
--------------------------------------------------------------- 本文题干阅读时间推荐15min,思考时间:若干 ------------...
深度解析DARPA网络安全漏洞发现计划HARDEN
2023年2月,英特尔(Inter)公司官方宣布称,英特尔和加州大学圣地亚哥分校(UC San Diego)已被选中加入美国国防高级研究计划局(DARPA)的“强化开发工具链防御紧急执行引擎”,(Ha...
从头完成一个 Restful API 服务
今天一起来通过 Flask 快速完成并部署一个 Restuful 服务,不要轻易走开哦01.框架概要先来看看大致的代码框架这里说明下,这套代码结构是参照经典flask书籍《Flask Web Deve...
CISSP考试指南笔记:8.4 能力成熟度模型
Capability Maturity Model Integration (CMMI) is a comprehensive, integrated set of guidelines for de...
OSCP打靶Day7:Development
前言感谢各位师傅们的大量支持,这个公众号目前已经超过500个股东(关注)了!所以自北京时间2022年7月19号中午12:00起至7月25号中午12:00结束,本公众号发起抽奖活动, 抽奖的内容包括:一...
CISSP考试指南笔记:8.3 软件开发模型
Waterfall MethodologyThe Waterfall methodology uses a linear-sequential life-cycle approach,Each pha...
CISSP考试指南笔记:8.2 软件开发生命周期
There have been several software development life cycle (SDLC) models developed over the years, the ...
Exploit Development: Browser Exploitation on Windows - CVE-2019-0567, A Microsoft Edge Type Confusion Vulnerability (Part 2) (译文)
0x00 简介 在第一篇文章中,我们介绍了ChakraCore exploit的开发环境,考察了JavaScript(更具体地说,Chakra/ChakraCore引擎)是如何管理内存中的动态对象的,...
3