Server-side Request Forgery(伺服器端請求偽造)跟昨天的CSRF不同,Server-side Request Forgery是藉著Se...
OWASP TOP 10 2021 的A02 Cryptographic Failures是程式在資料加密相關部分有所不足,導致攻擊者可以輕易取得資料
常見的例...
BYOD(Bring Your Own Device,個人自備裝置)政策在企業中越來越普及,員工可以將自己的筆電、平板、智慧型手機等裝置帶到工作場所使用。然而,...
PLONK 演算法
證明者演算法可以分成五輪,現在就由第一輪開始,其中證明者計算線多項式,然後並提交給驗證者。但在此之前,需要回到KZG並解決一些尚未解決的問題...
Vulnerable and Outdated Components這類弱點的涵蓋範圍也很廣,主要是指專案使用了有弱點或者版本過舊的元件。作為開發者,我們很常聽...
終於進到我們的主軸程式碼安全的部分啦~我這次是選擇C語言做為練習,就讓我們一起學習吧!
下方程式碼片段全部都是擷取自 Secure Code Warrior 線...