chinese直男口爆体育生外卖, 99久久er热在这里只有精品99, 又色又爽又黄18禁美女裸身无遮挡, gogogo高清免费观看日本电视,私密按摩师高清版在线,人妻视频毛茸茸,91论坛 兴趣闲谈,欧美 亚洲 精品 8区,国产精品久久久久精品免费

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫(xiě)文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

開(kāi)源漏洞共享平臺(tái)及安全獎(jiǎng)勵(lì)計(jì)劃正式發(fā)布

jf_30810407 ? 來(lái)源:jf_30810407 ? 作者:jf_30810407 ? 2023-12-21 17:32 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

wKgaomWEBiKAAO8XABg38aat8JA903.gif

12 月 16 日,在 2023 開(kāi)放原子開(kāi)發(fā)者大會(huì)開(kāi)幕式上,開(kāi)源漏洞共享平臺(tái)及安全獎(jiǎng)勵(lì)計(jì)劃正式發(fā)布。開(kāi)放原子開(kāi)源基金會(huì)秘書(shū)長(zhǎng)馮冠霖、開(kāi)源安全委員會(huì)副主席任旭東、開(kāi)源漏洞信息共享項(xiàng)目工作委員會(huì)主席盧列文,以及來(lái)自阿里云、百度、工信部電子五所、華為、京東科技、螞蟻集團(tuán)、奇安信、清華大學(xué)、深信服、騰訊、統(tǒng)信軟件、浙江大學(xué)、中國(guó)科學(xué)院軟件所等單位代表共同發(fā)布。

wKgZomWEBiKACAGfAADcID9ND2A62.jpeg

開(kāi)源漏洞共享平臺(tái)及安全獎(jiǎng)勵(lì)計(jì)劃發(fā)布儀式

開(kāi)源漏洞共享平臺(tái)聚焦基金會(huì)所孵化開(kāi)源項(xiàng)目及其所依賴上游項(xiàng)目的漏洞處置,通過(guò)引多方參與、全周期覆蓋、促高效處置等方式,專注于開(kāi)源軟件領(lǐng)域的 0day 漏洞治理,覆蓋開(kāi)源軟件漏洞收集、驗(yàn)證、評(píng)估、報(bào)送、修復(fù)和公布等全生命周期處理流程,為漏洞修復(fù)提供所需資源和環(huán)境,全面提升國(guó)內(nèi)開(kāi)源軟件 0day 漏洞發(fā)現(xiàn)與修復(fù)能力。平臺(tái)為開(kāi)源項(xiàng)目安全保障提供基礎(chǔ)服務(wù),切實(shí)提升在安全漏洞方面的整體研究水平和及時(shí)修復(fù)能力,彌補(bǔ)行業(yè)空白。

wKgaomWEBiOAAvACAAHy3OcUxPo791.png

開(kāi)放原子開(kāi)源基金會(huì)開(kāi)源漏洞共享平臺(tái)

安全獎(jiǎng)勵(lì)計(jì)劃針對(duì)基金會(huì)孵化的開(kāi)源項(xiàng)目及其依賴的上游項(xiàng)目,公開(kāi)征集開(kāi)發(fā)者和研究員參與識(shí)別安全漏洞。若漏洞符合 CVSS 漏洞評(píng)分方法中嚴(yán)重、高危、中危、低危 4 個(gè)評(píng)級(jí)標(biāo)準(zhǔn),則被認(rèn)定為有效漏洞并給予獎(jiǎng)勵(lì)。開(kāi)發(fā)者和安全研究員可通過(guò)開(kāi)放原子開(kāi)源基金會(huì)開(kāi)源漏洞共享平臺(tái)提交漏洞,也可使用開(kāi)放原子開(kāi)源基金會(huì)開(kāi)源安全中心郵箱 PGP 公鑰對(duì)漏洞信息進(jìn)行加密后將漏洞信息發(fā)送至開(kāi)源安全中心郵箱,后續(xù)需在平臺(tái)注冊(cè)并進(jìn)行實(shí)名身份認(rèn)證。

開(kāi)放原子開(kāi)源基金會(huì)開(kāi)源漏洞共享平臺(tái)https://ossvd.cn

開(kāi)放原子開(kāi)源基金會(huì)歡迎廣大安全研究者積極參與,共同打造安全、可靠的開(kāi)源環(huán)境。

開(kāi)源安全中心郵箱 security@openatom.org

審核編輯 黃宇

聲明:本文內(nèi)容及配圖由入駐作者撰寫(xiě)或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問(wèn)題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 開(kāi)源
    +關(guān)注

    關(guān)注

    3

    文章

    4130

    瀏覽量

    45776
  • 開(kāi)發(fā)者
    +關(guān)注

    關(guān)注

    1

    文章

    760

    瀏覽量

    17953
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評(píng)論

    相關(guān)推薦
    熱點(diǎn)推薦

    分析嵌入式軟件代碼的漏洞-代碼注入

    隨著互聯(lián)網(wǎng)的發(fā)展,嵌入式設(shè)備正分布在一個(gè)充滿可以被攻擊者利用的源代碼級(jí)安全漏洞的環(huán)境中。 因此,嵌入式軟件開(kāi)發(fā)人員應(yīng)該了解不同類型的安全漏洞——特別是代碼注入。 術(shù)語(yǔ)“代碼注入”意味著對(duì)程序的常規(guī)
    發(fā)表于 12-22 12:53

    2025開(kāi)源鴻蒙開(kāi)發(fā)者激勵(lì)計(jì)劃正式啟動(dòng)

    舉辦,2025開(kāi)源鴻蒙開(kāi)發(fā)者激勵(lì)計(jì)劃在分論壇上正式發(fā)布。該計(jì)劃承載著開(kāi)源社區(qū)對(duì)開(kāi)發(fā)者群體的高度重視,旨在為廣大開(kāi)發(fā)者提供更廣闊的發(fā)展通道與更
    的頭像 發(fā)表于 11-27 14:44 ?565次閱讀

    新一代AtomGit平臺(tái)暨人工智能開(kāi)源社區(qū)發(fā)布

    10月28日,“共建·共智·共享——AtomGit全新升級(jí)暨人工智能開(kāi)源社區(qū)發(fā)布會(huì)”在北京國(guó)家會(huì)議中心隆重舉行。開(kāi)放原子開(kāi)源基金會(huì)攜手CSDN等生態(tài)伙伴,推動(dòng)
    的頭像 發(fā)表于 10-30 09:46 ?559次閱讀

    行業(yè)觀察 | Azure、RDP、NTLM 均現(xiàn)高危漏洞,微軟發(fā)布2025年8月安全更新

    微軟2025年8月的“補(bǔ)丁星期二”發(fā)布了針對(duì)Windows、Office、SQLServer、Exchange、Azure等產(chǎn)品的107個(gè)漏洞的修復(fù)更新。本月更新包含:?1個(gè)已公開(kāi)披露的零日漏洞
    的頭像 發(fā)表于 08-25 17:48 ?2245次閱讀
    行業(yè)觀察 | Azure、RDP、NTLM 均現(xiàn)高危<b class='flag-5'>漏洞</b>,微軟<b class='flag-5'>發(fā)布</b>2025年8月<b class='flag-5'>安全</b>更新

    開(kāi)源工具 Made with KiCad(131):BomberCat 安全測(cè)試工具

    “? BomberCat 是一個(gè)結(jié)合硬件開(kāi)發(fā)與安全測(cè)試的開(kāi)源工具,主要面向電子工程和網(wǎng)絡(luò)安全領(lǐng)域。用于檢測(cè)銀行終端、門(mén)禁系統(tǒng)等設(shè)備的漏洞。 ” Made with KiCad 系列將支
    的頭像 發(fā)表于 06-19 11:18 ?7861次閱讀
    <b class='flag-5'>開(kāi)源</b>工具 Made with KiCad(131):BomberCat <b class='flag-5'>安全</b>測(cè)試工具

    開(kāi)源鴻蒙應(yīng)用技術(shù)組件共建計(jì)劃啟動(dòng)

    通過(guò)兼容性測(cè)評(píng),覆蓋金融、交通、教育、醫(yī)療、航天等多個(gè)行業(yè)領(lǐng)域,已成為發(fā)展速度最快的開(kāi)源操作系統(tǒng)之一。截至目前,開(kāi)源鴻蒙已累計(jì)發(fā)布 8 個(gè)大版本,共建共享15個(gè)技術(shù)域的1115款
    的頭像 發(fā)表于 06-05 14:33 ?927次閱讀

    官方實(shí)錘,微軟遠(yuǎn)程桌面爆高危漏洞,企業(yè)數(shù)據(jù)安全告急!

    近日,微軟發(fā)布安全通告,其Windows遠(yuǎn)程桌面網(wǎng)關(guān)(RD)服務(wù)存在兩大高危漏洞:CVE-2025-26677CVE-2025-26677是遠(yuǎn)程桌面網(wǎng)關(guān)服務(wù)DoS漏洞,允許未經(jīng)授權(quán)的攻
    的頭像 發(fā)表于 05-16 17:35 ?835次閱讀
    官方實(shí)錘,微軟遠(yuǎn)程桌面爆高危<b class='flag-5'>漏洞</b>,企業(yè)數(shù)據(jù)<b class='flag-5'>安全</b>告急!

    如何維護(hù)i.MX6ULL的安全內(nèi)核?

    使用的是 v.LF5.15.71_2.2.0,其中包括 Yocto Kirkstone。但是,內(nèi)核 5.15.71 存在許多安全漏洞:根據(jù) cvedetails.com 為 2077。修補(bǔ)所有這些幾乎是不可行的,即使使用了
    發(fā)表于 04-01 08:28

    如何利用iptables修復(fù)安全漏洞

    隨著網(wǎng)絡(luò)安全威脅的不斷增加,安全中心掃描越來(lái)越頻繁。尤其是在大數(shù)據(jù)安全中心的漏洞報(bào)告中,許多漏洞在生產(chǎn)環(huán)境中無(wú)法通過(guò)服務(wù)升級(jí)來(lái)修復(fù)。
    的頭像 發(fā)表于 03-18 18:02 ?964次閱讀

    零知開(kāi)源平臺(tái)重磅升級(jí)!嵌入式開(kāi)發(fā)進(jìn)入“渦輪增壓”時(shí)代

    本帖最后由 PCB56242069 于 2025-3-11 13:44 編輯 ?親愛(ài)的開(kāi)發(fā)者們,我們帶來(lái)革命性的開(kāi)發(fā)工具升級(jí)!零知開(kāi)源平臺(tái)全新編譯引擎正式發(fā)布,讓代碼編譯效率實(shí)現(xiàn)300%的飛躍
    發(fā)表于 03-11 11:22

    開(kāi)源mlops平臺(tái)好用嗎

    在MLOps平臺(tái)的選擇上,開(kāi)源平臺(tái)因其成本效益、靈活性以及社區(qū)支持等優(yōu)勢(shì),受到了越來(lái)越多開(kāi)發(fā)者和企業(yè)的青睞。那么,開(kāi)源MLOps平臺(tái)真的好用
    的頭像 發(fā)表于 03-05 11:09 ?608次閱讀

    【版本控制安全簡(jiǎn)報(bào)】Perforce Helix Core安全更新:漏洞修復(fù)與國(guó)內(nèi)用戶支持

    Perforce Helix Core近日發(fā)布安全補(bǔ)丁,解決高危DoS漏洞,安全性進(jìn)一步增強(qiáng)!獲取支持,可咨詢Perforce授權(quán)代理商龍智,我們提供咨詢、試用、安裝部署、培訓(xùn)、技術(shù)支
    的頭像 發(fā)表于 02-27 17:12 ?963次閱讀
    【版本控制<b class='flag-5'>安全</b>簡(jiǎn)報(bào)】Perforce Helix Core<b class='flag-5'>安全</b>更新:<b class='flag-5'>漏洞</b>修復(fù)與國(guó)內(nèi)用戶支持

    LotusFlare獲選為創(chuàng)新跨境電信獎(jiǎng)勵(lì)計(jì)劃提供支持

    為通信服務(wù)提供商(CSP)提供云原生數(shù)字商務(wù)和貨幣化平臺(tái)的LotusFlare宣布,該公司參與了全球首個(gè)跨境電信獎(jiǎng)勵(lì)計(jì)劃的設(shè)計(jì)、開(kāi)發(fā)和支持工作。 Singtel、AIS、Globe、HKT
    的頭像 發(fā)表于 02-15 10:15 ?698次閱讀

    微軟Outlook曝高危安全漏洞

    近日,美國(guó)網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)發(fā)布了一項(xiàng)緊急安全公告,揭示了微軟Outlook中存在的一個(gè)高危遠(yuǎn)程代碼執(zhí)行漏洞(CVE-20
    的頭像 發(fā)表于 02-10 09:17 ?912次閱讀

    AMD與谷歌披露關(guān)鍵微碼漏洞

    為CVE-2024-56161,其潛在風(fēng)險(xiǎn)引起了業(yè)界的廣泛關(guān)注。為了更深入地了解該漏洞,谷歌安全研究團(tuán)隊(duì)在GitHub上發(fā)布了相關(guān)帖子,對(duì)漏洞的詳細(xì)信息、影響范圍以及可能的攻擊方式進(jìn)行
    的頭像 發(fā)表于 02-08 14:28 ?874次閱讀