
2016 年发现的 Equifax 安全问题
2016年在Equifax网站上发现的安全问题仍未修复。这是识别问题的一步,但修复问题却是一项更大的挑战。重新研究代码、理解上下文和修复问题需要时间和技能。
很明显,Equifax的开发人员承受着很大的压力,许多已知的漏洞没有得到修复。不幸的是,这种缺乏行动的态度现在已经得到了最糟糕的回应。
需要从一开始就融入安全性,开发人员需要技能、培训和 IDE 内工具,以最大限度地减少写入已知漏洞。它需要特定的语言和框架知识来修复已发现的问题。修复 XSS 问题的一般原则保持不变,但是实际实现取决于现有的框架。
如果你想就如何修复 Struts 中的 XSS 问题进行一些交互式培训,请查看: https://portal.securecodewarrior.com/#/simple-flow/web/xss/reflected/java/struts
根据一位名为x0rz的研究人员的推文,跳到2016年,一位安全研究人员在Equifax的主要网站上发现了一个称为跨站脚本(XSS)的常见漏洞。此类XSS错误允许攻击者向Equifax客户发送特制的链接,如果目标点击并登录该网站,则可以向黑客泄露其用户名和密码。
https://www.forbes.com/sites/thomasbrewster/2017/09/08/equifax-data-breach-history/#552ab1c9677c


根据一位名为x0rz的研究人员的推文,向前跳到2016年,一位安全研究人员在Equifax的主要网站上发现了一个称为跨站脚本(XSS)的常见漏洞。
Matias Madou, Ph.D., ist Sicherheitsexperte, Forscher, CTO und Mitbegründer von Secure Code Warrior. Matias promovierte an der Universität Gent im Bereich Anwendungssicherheit und konzentrierte sich dabei auf statische Analyselösungen. Später wechselte er zu Fortify in den USA, wo er erkannte, dass es nicht ausreicht, nur Codeprobleme zu erkennen, ohne den Entwicklern beim Schreiben von sicherem Code zu helfen. Dies inspirierte ihn dazu, Produkte zu entwickeln, die Entwickler unterstützen, den Aufwand für die Sicherheit verringern und die Erwartungen der Kunden übertreffen. Wenn er nicht an seinem Schreibtisch im Team Awesome sitzt, steht er gerne auf der Bühne und hält Vorträge auf Konferenzen wie der RSA Conference, BlackHat und DefCon.

Secure Code Warrior kann Ihrem Unternehmen dabei helfen, Code während des gesamten Softwareentwicklungszyklus zu schützen und eine Kultur zu schaffen, in der Cybersicherheit an erster Stelle steht. Ganz gleich, ob Sie AppSec-Manager, Entwickler, Chief Information Security Officer oder in einem anderen sicherheitsrelevanten Bereich tätig sind – wir können Ihrem Unternehmen dabei helfen, die mit unsicherem Code verbundenen Risiken zu minimieren.
Demo buchenMatias Madou, Ph.D., ist Sicherheitsexperte, Forscher, CTO und Mitbegründer von Secure Code Warrior. Matias promovierte an der Universität Gent im Bereich Anwendungssicherheit und konzentrierte sich dabei auf statische Analyselösungen. Später wechselte er zu Fortify in den USA, wo er erkannte, dass es nicht ausreicht, nur Codeprobleme zu erkennen, ohne den Entwicklern beim Schreiben von sicherem Code zu helfen. Dies inspirierte ihn dazu, Produkte zu entwickeln, die Entwickler unterstützen, den Aufwand für die Sicherheit verringern und die Erwartungen der Kunden übertreffen. Wenn er nicht an seinem Schreibtisch im Team Awesome sitzt, steht er gerne auf der Bühne und hält Vorträge auf Konferenzen wie der RSA Conference, BlackHat und DefCon.
Matias ist ein Forscher und Entwickler mit mehr als 15 Jahren praktischer Erfahrung im Bereich der Softwaresicherheit. Er hat Lösungen für Unternehmen wie Fortify Software und sein eigenes Unternehmen Sensei Security entwickelt. Im Laufe seiner Karriere hat Matias mehrere Forschungsprojekte zur Anwendungssicherheit geleitet, die zu kommerziellen Produkten geführt haben, und kann auf über 10 Patente verweisen. Wenn er nicht am Schreibtisch sitzt, ist Matias als Ausbilder für fortgeschrittene Anwendungssicherheitstrainings courses tätig und hält regelmäßig Vorträge auf globalen Konferenzen wie RSA Conference, Black Hat, DefCon, BSIMM, OWASP AppSec und BruCon.
Matias hat einen Doktortitel in Computertechnik von der Universität Gent, wo er die Sicherheit von Anwendungen durch Programmverschleierung untersuchte, um die innere Funktionsweise einer Anwendung zu verbergen.


2016年在Equifax网站上发现的安全问题仍未修复。这是识别问题的一步,但修复问题却是一项更大的挑战。重新研究代码、理解上下文和修复问题需要时间和技能。
很明显,Equifax的开发人员承受着很大的压力,许多已知的漏洞没有得到修复。不幸的是,这种缺乏行动的态度现在已经得到了最糟糕的回应。
需要从一开始就融入安全性,开发人员需要技能、培训和 IDE 内工具,以最大限度地减少写入已知漏洞。它需要特定的语言和框架知识来修复已发现的问题。修复 XSS 问题的一般原则保持不变,但是实际实现取决于现有的框架。
如果你想就如何修复 Struts 中的 XSS 问题进行一些交互式培训,请查看: https://portal.securecodewarrior.com/#/simple-flow/web/xss/reflected/java/struts
根据一位名为x0rz的研究人员的推文,跳到2016年,一位安全研究人员在Equifax的主要网站上发现了一个称为跨站脚本(XSS)的常见漏洞。此类XSS错误允许攻击者向Equifax客户发送特制的链接,如果目标点击并登录该网站,则可以向黑客泄露其用户名和密码。
https://www.forbes.com/sites/thomasbrewster/2017/09/08/equifax-data-breach-history/#552ab1c9677c

2016年在Equifax网站上发现的安全问题仍未修复。这是识别问题的一步,但修复问题却是一项更大的挑战。重新研究代码、理解上下文和修复问题需要时间和技能。
很明显,Equifax的开发人员承受着很大的压力,许多已知的漏洞没有得到修复。不幸的是,这种缺乏行动的态度现在已经得到了最糟糕的回应。
需要从一开始就融入安全性,开发人员需要技能、培训和 IDE 内工具,以最大限度地减少写入已知漏洞。它需要特定的语言和框架知识来修复已发现的问题。修复 XSS 问题的一般原则保持不变,但是实际实现取决于现有的框架。
如果你想就如何修复 Struts 中的 XSS 问题进行一些交互式培训,请查看: https://portal.securecodewarrior.com/#/simple-flow/web/xss/reflected/java/struts
根据一位名为x0rz的研究人员的推文,跳到2016年,一位安全研究人员在Equifax的主要网站上发现了一个称为跨站脚本(XSS)的常见漏洞。此类XSS错误允许攻击者向Equifax客户发送特制的链接,如果目标点击并登录该网站,则可以向黑客泄露其用户名和密码。
https://www.forbes.com/sites/thomasbrewster/2017/09/08/equifax-data-breach-history/#552ab1c9677c

Klicken Sie auf den folgenden Link und laden Sie die PDF-Datei dieser Ressource herunter.
Secure Code Warrior kann Ihrem Unternehmen dabei helfen, Code während des gesamten Softwareentwicklungszyklus zu schützen und eine Kultur zu schaffen, in der Cybersicherheit an erster Stelle steht. Ganz gleich, ob Sie AppSec-Manager, Entwickler, Chief Information Security Officer oder in einem anderen sicherheitsrelevanten Bereich tätig sind – wir können Ihrem Unternehmen dabei helfen, die mit unsicherem Code verbundenen Risiken zu minimieren.
Bericht anzeigenDemo buchenMatias Madou, Ph.D., ist Sicherheitsexperte, Forscher, CTO und Mitbegründer von Secure Code Warrior. Matias promovierte an der Universität Gent im Bereich Anwendungssicherheit und konzentrierte sich dabei auf statische Analyselösungen. Später wechselte er zu Fortify in den USA, wo er erkannte, dass es nicht ausreicht, nur Codeprobleme zu erkennen, ohne den Entwicklern beim Schreiben von sicherem Code zu helfen. Dies inspirierte ihn dazu, Produkte zu entwickeln, die Entwickler unterstützen, den Aufwand für die Sicherheit verringern und die Erwartungen der Kunden übertreffen. Wenn er nicht an seinem Schreibtisch im Team Awesome sitzt, steht er gerne auf der Bühne und hält Vorträge auf Konferenzen wie der RSA Conference, BlackHat und DefCon.
Matias ist ein Forscher und Entwickler mit mehr als 15 Jahren praktischer Erfahrung im Bereich der Softwaresicherheit. Er hat Lösungen für Unternehmen wie Fortify Software und sein eigenes Unternehmen Sensei Security entwickelt. Im Laufe seiner Karriere hat Matias mehrere Forschungsprojekte zur Anwendungssicherheit geleitet, die zu kommerziellen Produkten geführt haben, und kann auf über 10 Patente verweisen. Wenn er nicht am Schreibtisch sitzt, ist Matias als Ausbilder für fortgeschrittene Anwendungssicherheitstrainings courses tätig und hält regelmäßig Vorträge auf globalen Konferenzen wie RSA Conference, Black Hat, DefCon, BSIMM, OWASP AppSec und BruCon.
Matias hat einen Doktortitel in Computertechnik von der Universität Gent, wo er die Sicherheit von Anwendungen durch Programmverschleierung untersuchte, um die innere Funktionsweise einer Anwendung zu verbergen.
2016年在Equifax网站上发现的安全问题仍未修复。这是识别问题的一步,但修复问题却是一项更大的挑战。重新研究代码、理解上下文和修复问题需要时间和技能。
很明显,Equifax的开发人员承受着很大的压力,许多已知的漏洞没有得到修复。不幸的是,这种缺乏行动的态度现在已经得到了最糟糕的回应。
需要从一开始就融入安全性,开发人员需要技能、培训和 IDE 内工具,以最大限度地减少写入已知漏洞。它需要特定的语言和框架知识来修复已发现的问题。修复 XSS 问题的一般原则保持不变,但是实际实现取决于现有的框架。
如果你想就如何修复 Struts 中的 XSS 问题进行一些交互式培训,请查看: https://portal.securecodewarrior.com/#/simple-flow/web/xss/reflected/java/struts
根据一位名为x0rz的研究人员的推文,跳到2016年,一位安全研究人员在Equifax的主要网站上发现了一个称为跨站脚本(XSS)的常见漏洞。此类XSS错误允许攻击者向Equifax客户发送特制的链接,如果目标点击并登录该网站,则可以向黑客泄露其用户名和密码。
https://www.forbes.com/sites/thomasbrewster/2017/09/08/equifax-data-breach-history/#552ab1c9677c
Verzeichnis
Matias Madou, Ph.D., ist Sicherheitsexperte, Forscher, CTO und Mitbegründer von Secure Code Warrior. Matias promovierte an der Universität Gent im Bereich Anwendungssicherheit und konzentrierte sich dabei auf statische Analyselösungen. Später wechselte er zu Fortify in den USA, wo er erkannte, dass es nicht ausreicht, nur Codeprobleme zu erkennen, ohne den Entwicklern beim Schreiben von sicherem Code zu helfen. Dies inspirierte ihn dazu, Produkte zu entwickeln, die Entwickler unterstützen, den Aufwand für die Sicherheit verringern und die Erwartungen der Kunden übertreffen. Wenn er nicht an seinem Schreibtisch im Team Awesome sitzt, steht er gerne auf der Bühne und hält Vorträge auf Konferenzen wie der RSA Conference, BlackHat und DefCon.

Secure Code Warrior kann Ihrem Unternehmen dabei helfen, Code während des gesamten Softwareentwicklungszyklus zu schützen und eine Kultur zu schaffen, in der Cybersicherheit an erster Stelle steht. Ganz gleich, ob Sie AppSec-Manager, Entwickler, Chief Information Security Officer oder in einem anderen sicherheitsrelevanten Bereich tätig sind – wir können Ihrem Unternehmen dabei helfen, die mit unsicherem Code verbundenen Risiken zu minimieren.
Demo buchen下载Ressourcen, die Ihnen den Einstieg erleichtern
Themen und Inhalte der Sicherheitsschulung
Unsere branchenführenden Inhalte werden ständig weiterentwickelt, um sich an die sich wandelnde Softwareentwicklungslandschaft anzupassen und gleichzeitig Ihre Rolle zu berücksichtigen. Die Themen reichen von KI bis hin zu XQuery-Injection und sind für verschiedene Positionen geeignet, von Architekten und Ingenieuren bis hin zu Produktmanagern und QA-Mitarbeitern. Verschaffen Sie sich einen ersten Überblick nach Themen und Rollen und erfahren Sie, was unser Inhaltsverzeichnis zu bieten hat.
Die Kamer van Koophandel setzt Maßstäbe für entwicklergesteuerte Sicherheit in großem Maßstab
Die Kamer van Koophandel berichtet, wie sie sicheres Codieren durch rollenbasierte Zertifizierungen, Trust Score-Benchmarking und eine Kultur der gemeinsamen Verantwortung für Sicherheit in die tägliche Entwicklungsarbeit integriert hat.
Bedrohungsmodellierung mit KI: So wird jeder Entwickler zum Bedrohungsmodellierer
Sie werden besser gerüstet sein, um Entwicklern dabei zu helfen, Ideen und Techniken zur Bedrohungsmodellierung mit den KI-Tools zu kombinieren, die sie bereits verwenden, um die Sicherheit zu erhöhen, die Zusammenarbeit zu verbessern und von Anfang an widerstandsfähigere Software zu entwickeln.
Ressourcen, die Ihnen den Einstieg erleichtern
Cybermon ist zurück: Die KI-Mission zum Besiegen des Bosses ist jetzt auf Abruf verfügbar.
Cybermon 2025: Der Kampf gegen den Boss hat nun in SCW ganzjährig begonnen. Der Kampf um die Sicherheit von KI/LLM auf Stammesebene, die Entwicklung von Sicherheits-KI wird durch groß angelegte Modelle verstärkt.
Auslegung des Gesetzes zur Netzresilienz: Was bedeutet es, durch die Entwicklung von Design-Software Sicherheit zu erreichen?
Verstehen Sie die Anforderungen des EU-Gesetzes zur Netzresilienz (CRA), für wen es gilt und wie sich Ingenieurteams durch Designpraktiken, Schwachstellenprävention und Kompetenzaufbau für Entwickler darauf vorbereiten können.
Treibende Faktoren 1: Klare und messbare Erfolgskriterien
Enabler 1 ist der Auftakt zu unserer 10-teiligen Reihe über Erfolgsfaktoren. Er zeigt, wie sichere Codierung mit Geschäftsergebnissen wie Risikominderung und schnellerer Reifung langfristiger Pläne in Verbindung gebracht werden kann.




%20(1).avif)
.avif)
