
Problèmes de sécurité d'Equifax découverts en 2016
Les problèmes de sécurité identifiés en 2016 sur le site Web d'Equifax ne sont toujours pas résolus. Identifier le problème ne représente qu'une étape, mais le résoudre représente un défi encore plus grand. Il faut du temps et des compétences pour revenir au code, comprendre le contexte et résoudre les problèmes.
Il est clair que les développeurs d'Equifax étaient soumis à beaucoup de stress et que de nombreuses vulnérabilités connues n'ont pas été corrigées. Malheureusement, cette inaction a aujourd'hui suscité la pire réaction possible.
La sécurité doit être intégrée dès le départ et les développeurs ont besoin des compétences, de la formation et des outils intégrés à l'IDE pour minimiser l'écriture des vulnérabilités connues. Il nécessite une connaissance spécifique du langage et du cadre pour résoudre les problèmes identifiés. Le principe général de résolution d'un problème XSS reste le même, mais la mise en œuvre effective dépend des cadres en place.
Si vous souhaitez suivre une formation interactive sur la résolution des problèmes XSS dans Struts, consultez : https://portal.securecodewarrior.com/#/simple-flow/web/xss/reflected/java/struts
En 2016, un chercheur en sécurité a découvert une vulnérabilité courante connue sous le nom de script intersite (XSS) sur le site Web principal d'Equifax, selon un tweet d'un chercheur connu sous le nom de x0rz. Ces bogues XSS permettent aux attaquants d'envoyer des liens spécialement conçus aux clients d'Equifax et, si la cible clique dessus et est connectée au site, son nom d'utilisateur et son mot de passe peuvent être révélés au pirate informatique.
https://www.forbes.com/sites/thomasbrewster/2017/09/08/equifax-data-breach-history/#552ab1c9677c


En 2016, un chercheur en sécurité a découvert une vulnérabilité courante connue sous le nom de script intersite (XSS) sur le site Web principal d'Equifax, selon un tweet d'un chercheur connu sous le nom de x0rz.
Matias Madou, Ph.D., ist Sicherheitsexperte, Forscher, CTO und Mitbegründer von Secure Code Warrior. Matias promovierte an der Universität Gent im Bereich Anwendungssicherheit und konzentrierte sich dabei auf statische Analyselösungen. Später wechselte er zu Fortify in den USA, wo er erkannte, dass es nicht ausreicht, nur Codeprobleme zu erkennen, ohne den Entwicklern beim Schreiben von sicherem Code zu helfen. Dies inspirierte ihn dazu, Produkte zu entwickeln, die Entwickler unterstützen, den Aufwand für die Sicherheit verringern und die Erwartungen der Kunden übertreffen. Wenn er nicht an seinem Schreibtisch im Team Awesome sitzt, steht er gerne auf der Bühne und hält Vorträge auf Konferenzen wie der RSA Conference, BlackHat und DefCon.

Secure Code Warrior Ihr Unternehmen dabei, den Code während des gesamten Softwareentwicklungszyklus zu sichern und eine Kultur zu schaffen, in der Cybersicherheit oberste Priorität hat. Ganz gleich, ob Sie für die Anwendungssicherheit verantwortlich sind, Entwickler, IT-Sicherheitsbeauftragter oder in einer anderen Funktion im Bereich Sicherheit tätig sind – wir können Ihrem Unternehmen dabei helfen, die mit unsicherem Code verbundenen Risiken zu reduzieren.
Demo buchenMatias Madou, Ph.D., ist Sicherheitsexperte, Forscher, CTO und Mitbegründer von Secure Code Warrior. Matias promovierte an der Universität Gent im Bereich Anwendungssicherheit und konzentrierte sich dabei auf statische Analyselösungen. Später wechselte er zu Fortify in den USA, wo er erkannte, dass es nicht ausreicht, nur Codeprobleme zu erkennen, ohne den Entwicklern beim Schreiben von sicherem Code zu helfen. Dies inspirierte ihn dazu, Produkte zu entwickeln, die Entwickler unterstützen, den Aufwand für die Sicherheit verringern und die Erwartungen der Kunden übertreffen. Wenn er nicht an seinem Schreibtisch im Team Awesome sitzt, steht er gerne auf der Bühne und hält Vorträge auf Konferenzen wie der RSA Conference, BlackHat und DefCon.
Matias ist ein Forscher und Entwickler mit mehr als 15 Jahren praktischer Erfahrung im Bereich der Softwaresicherheit. Er hat Lösungen für Unternehmen wie Fortify Software und sein eigenes Unternehmen Sensei Security entwickelt. Im Laufe seiner Karriere hat Matias mehrere Forschungsprojekte zur Anwendungssicherheit geleitet, die zu kommerziellen Produkten geführt haben, und kann auf über 10 Patente verweisen. Wenn er nicht am Schreibtisch sitzt, ist Matias als Ausbilder für fortgeschrittene Anwendungssicherheitstrainings courses tätig und hält regelmäßig Vorträge auf globalen Konferenzen wie RSA Conference, Black Hat, DefCon, BSIMM, OWASP AppSec und BruCon.
Matias hat einen Doktortitel in Computertechnik von der Universität Gent, wo er die Sicherheit von Anwendungen durch Programmverschleierung untersuchte, um die innere Funktionsweise einer Anwendung zu verbergen.


Les problèmes de sécurité identifiés en 2016 sur le site Web d'Equifax ne sont toujours pas résolus. Identifier le problème ne représente qu'une étape, mais le résoudre représente un défi encore plus grand. Il faut du temps et des compétences pour revenir au code, comprendre le contexte et résoudre les problèmes.
Il est clair que les développeurs d'Equifax étaient soumis à beaucoup de stress et que de nombreuses vulnérabilités connues n'ont pas été corrigées. Malheureusement, cette inaction a aujourd'hui suscité la pire réaction possible.
La sécurité doit être intégrée dès le départ et les développeurs ont besoin des compétences, de la formation et des outils intégrés à l'IDE pour minimiser l'écriture des vulnérabilités connues. Il nécessite une connaissance spécifique du langage et du cadre pour résoudre les problèmes identifiés. Le principe général de résolution d'un problème XSS reste le même, mais la mise en œuvre effective dépend des cadres en place.
Si vous souhaitez suivre une formation interactive sur la résolution des problèmes XSS dans Struts, consultez : https://portal.securecodewarrior.com/#/simple-flow/web/xss/reflected/java/struts
En 2016, un chercheur en sécurité a découvert une vulnérabilité courante connue sous le nom de script intersite (XSS) sur le site Web principal d'Equifax, selon un tweet d'un chercheur connu sous le nom de x0rz. Ces bogues XSS permettent aux attaquants d'envoyer des liens spécialement conçus aux clients d'Equifax et, si la cible clique dessus et est connectée au site, son nom d'utilisateur et son mot de passe peuvent être révélés au pirate informatique.
https://www.forbes.com/sites/thomasbrewster/2017/09/08/equifax-data-breach-history/#552ab1c9677c

Les problèmes de sécurité identifiés en 2016 sur le site Web d'Equifax ne sont toujours pas résolus. Identifier le problème ne représente qu'une étape, mais le résoudre représente un défi encore plus grand. Il faut du temps et des compétences pour revenir au code, comprendre le contexte et résoudre les problèmes.
Il est clair que les développeurs d'Equifax étaient soumis à beaucoup de stress et que de nombreuses vulnérabilités connues n'ont pas été corrigées. Malheureusement, cette inaction a aujourd'hui suscité la pire réaction possible.
La sécurité doit être intégrée dès le départ et les développeurs ont besoin des compétences, de la formation et des outils intégrés à l'IDE pour minimiser l'écriture des vulnérabilités connues. Il nécessite une connaissance spécifique du langage et du cadre pour résoudre les problèmes identifiés. Le principe général de résolution d'un problème XSS reste le même, mais la mise en œuvre effective dépend des cadres en place.
Si vous souhaitez suivre une formation interactive sur la résolution des problèmes XSS dans Struts, consultez : https://portal.securecodewarrior.com/#/simple-flow/web/xss/reflected/java/struts
En 2016, un chercheur en sécurité a découvert une vulnérabilité courante connue sous le nom de script intersite (XSS) sur le site Web principal d'Equifax, selon un tweet d'un chercheur connu sous le nom de x0rz. Ces bogues XSS permettent aux attaquants d'envoyer des liens spécialement conçus aux clients d'Equifax et, si la cible clique dessus et est connectée au site, son nom d'utilisateur et son mot de passe peuvent être révélés au pirate informatique.
https://www.forbes.com/sites/thomasbrewster/2017/09/08/equifax-data-breach-history/#552ab1c9677c

Klicken Sie auf den untenstehenden Link und laden Sie das PDF dieser Ressource herunter.
Secure Code Warrior Ihr Unternehmen dabei, den Code während des gesamten Softwareentwicklungszyklus zu sichern und eine Kultur zu schaffen, in der Cybersicherheit oberste Priorität hat. Ganz gleich, ob Sie für die Anwendungssicherheit verantwortlich sind, Entwickler, IT-Sicherheitsbeauftragter oder in einer anderen Funktion im Bereich Sicherheit tätig sind – wir können Ihrem Unternehmen dabei helfen, die mit unsicherem Code verbundenen Risiken zu reduzieren.
Bericht anzeigenDemo buchenMatias Madou, Ph.D., ist Sicherheitsexperte, Forscher, CTO und Mitbegründer von Secure Code Warrior. Matias promovierte an der Universität Gent im Bereich Anwendungssicherheit und konzentrierte sich dabei auf statische Analyselösungen. Später wechselte er zu Fortify in den USA, wo er erkannte, dass es nicht ausreicht, nur Codeprobleme zu erkennen, ohne den Entwicklern beim Schreiben von sicherem Code zu helfen. Dies inspirierte ihn dazu, Produkte zu entwickeln, die Entwickler unterstützen, den Aufwand für die Sicherheit verringern und die Erwartungen der Kunden übertreffen. Wenn er nicht an seinem Schreibtisch im Team Awesome sitzt, steht er gerne auf der Bühne und hält Vorträge auf Konferenzen wie der RSA Conference, BlackHat und DefCon.
Matias ist ein Forscher und Entwickler mit mehr als 15 Jahren praktischer Erfahrung im Bereich der Softwaresicherheit. Er hat Lösungen für Unternehmen wie Fortify Software und sein eigenes Unternehmen Sensei Security entwickelt. Im Laufe seiner Karriere hat Matias mehrere Forschungsprojekte zur Anwendungssicherheit geleitet, die zu kommerziellen Produkten geführt haben, und kann auf über 10 Patente verweisen. Wenn er nicht am Schreibtisch sitzt, ist Matias als Ausbilder für fortgeschrittene Anwendungssicherheitstrainings courses tätig und hält regelmäßig Vorträge auf globalen Konferenzen wie RSA Conference, Black Hat, DefCon, BSIMM, OWASP AppSec und BruCon.
Matias hat einen Doktortitel in Computertechnik von der Universität Gent, wo er die Sicherheit von Anwendungen durch Programmverschleierung untersuchte, um die innere Funktionsweise einer Anwendung zu verbergen.
Les problèmes de sécurité identifiés en 2016 sur le site Web d'Equifax ne sont toujours pas résolus. Identifier le problème ne représente qu'une étape, mais le résoudre représente un défi encore plus grand. Il faut du temps et des compétences pour revenir au code, comprendre le contexte et résoudre les problèmes.
Il est clair que les développeurs d'Equifax étaient soumis à beaucoup de stress et que de nombreuses vulnérabilités connues n'ont pas été corrigées. Malheureusement, cette inaction a aujourd'hui suscité la pire réaction possible.
La sécurité doit être intégrée dès le départ et les développeurs ont besoin des compétences, de la formation et des outils intégrés à l'IDE pour minimiser l'écriture des vulnérabilités connues. Il nécessite une connaissance spécifique du langage et du cadre pour résoudre les problèmes identifiés. Le principe général de résolution d'un problème XSS reste le même, mais la mise en œuvre effective dépend des cadres en place.
Si vous souhaitez suivre une formation interactive sur la résolution des problèmes XSS dans Struts, consultez : https://portal.securecodewarrior.com/#/simple-flow/web/xss/reflected/java/struts
En 2016, un chercheur en sécurité a découvert une vulnérabilité courante connue sous le nom de script intersite (XSS) sur le site Web principal d'Equifax, selon un tweet d'un chercheur connu sous le nom de x0rz. Ces bogues XSS permettent aux attaquants d'envoyer des liens spécialement conçus aux clients d'Equifax et, si la cible clique dessus et est connectée au site, son nom d'utilisateur et son mot de passe peuvent être révélés au pirate informatique.
https://www.forbes.com/sites/thomasbrewster/2017/09/08/equifax-data-breach-history/#552ab1c9677c
Inhaltsverzeichnis
Matias Madou, Ph.D., ist Sicherheitsexperte, Forscher, CTO und Mitbegründer von Secure Code Warrior. Matias promovierte an der Universität Gent im Bereich Anwendungssicherheit und konzentrierte sich dabei auf statische Analyselösungen. Später wechselte er zu Fortify in den USA, wo er erkannte, dass es nicht ausreicht, nur Codeprobleme zu erkennen, ohne den Entwicklern beim Schreiben von sicherem Code zu helfen. Dies inspirierte ihn dazu, Produkte zu entwickeln, die Entwickler unterstützen, den Aufwand für die Sicherheit verringern und die Erwartungen der Kunden übertreffen. Wenn er nicht an seinem Schreibtisch im Team Awesome sitzt, steht er gerne auf der Bühne und hält Vorträge auf Konferenzen wie der RSA Conference, BlackHat und DefCon.

Secure Code Warrior Ihr Unternehmen dabei, den Code während des gesamten Softwareentwicklungszyklus zu sichern und eine Kultur zu schaffen, in der Cybersicherheit oberste Priorität hat. Ganz gleich, ob Sie für die Anwendungssicherheit verantwortlich sind, Entwickler, IT-Sicherheitsbeauftragter oder in einer anderen Funktion im Bereich Sicherheit tätig sind – wir können Ihrem Unternehmen dabei helfen, die mit unsicherem Code verbundenen Risiken zu reduzieren.
Demo buchenHerunterladenRessourcen, die Ihnen den Einstieg erleichtern
Themen und Inhalte der Schulung zum sicheren Code
Unsere hochmodernen Inhalte werden ständig weiterentwickelt, um mit den ständigen Veränderungen in der Softwareentwicklungslandschaft Schritt zu halten und gleichzeitig Ihre Rolle zu berücksichtigen. Die Themen reichen von KI bis hin zu XQuery-Injection und sind für eine Vielzahl von Positionen konzipiert, von Architekten über Ingenieure bis hin zu Produktmanagern und Qualitätssicherungsmitarbeitern. Verschaffen Sie sich einen Überblick über die Inhalte unseres Katalogs, sortiert nach Themen und Rollen.
Die Kamer van Koophandel setzt Maßstäbe für entwicklergesteuerte Sicherheit in großem Maßstab
Die Kamer van Koophandel berichtet, wie sie sicheres Codieren durch rollenbasierte Zertifizierungen, Trust Score-Benchmarking und eine Kultur der gemeinsamen Verantwortung für Sicherheit in die tägliche Entwicklungsarbeit integriert hat.
Bedrohungsmodellierung mit KI: So wird jeder Entwickler zum Bedrohungsmodellierer
Sie werden besser gerüstet sein, um Entwicklern dabei zu helfen, Ideen und Techniken zur Bedrohungsmodellierung mit den KI-Tools zu kombinieren, die sie bereits verwenden, um die Sicherheit zu erhöhen, die Zusammenarbeit zu verbessern und von Anfang an widerstandsfähigere Software zu entwickeln.
Ressourcen, die Ihnen den Einstieg erleichtern
Cybermon ist zurück: Die missions „Beat the Boss“ sind jetzt auf Abruf verfügbar.
Cybermon 2025 Beat the Boss ist jetzt das ganze Jahr über in SCW verfügbar. Setzen Sie fortschrittliche Sicherheitsherausforderungen im Zusammenhang mit KI und LLM ein, um die sichere Entwicklung von KI in großem Maßstab zu stärken.
Erläuterung des Gesetzes zur Cyberresilienz: Was bedeutet das für die Entwicklung sicherer Software bereits ab der Konzeption?
Entdecken Sie, was das europäische Gesetz zur Cyberresilienz (CRA) verlangt, für wen es gilt und wie sich Ingenieurteams durch Sicherheitsmaßnahmen bereits in der Entwurfsphase, durch die Vermeidung von Schwachstellen und durch die Stärkung der Fähigkeiten der Entwickler darauf vorbereiten können.
Moderator 1: Definierte und messbare Erfolgskriterien
Enabler 1 gibt den Startschuss für unsere 10-teilige Serie mit dem Titel „Enablers of Success“ und zeigt, wie sichere Codierung mit geschäftlichen Ergebnissen wie Risikominderung und Schnelligkeit kombiniert werden kann, um die langfristige Reife von Programmen sicherzustellen.




%20(1).avif)
.avif)
