2016年揭发的Equifax安全问题
2016年在Equifax网站上发现的安全问题仍未修复。发现问题是一个步骤,但要修复它是一个更大的挑战。它需要时间和技能来回到代码中,了解背景并修复问题。
很明显,Equifax的开发人员承受了很大的压力,许多已知的漏洞没有得到修复。不幸的是,这种缺乏行动的情况现在已经产生了最糟糕的反应。
安全性需要从一开始就被纳入其中,开发人员需要技能、培训和in-IDE工具来尽量减少编写已知的漏洞。它需要特定的语言和框架知识来修复所发现的问题。修复XSS问题的一般原则是不变的,但是实际的执行情况却取决于所使用的框架。
如果你想做一些关于如何修复Struts中的XSS问题的互动培训,请查看:https://portal.securecodewarrior.com/#/simple-flow/web/xss/reflected/java/struts
根据一位名叫x0rz的研究人员的推文,跳到2016年,一位安全研究人员在Equifax主网站上发现了一个被称为跨站脚本(XSS)的常见漏洞。这种XSS漏洞允许攻击者向Equifax客户发送特别制作的链接,如果目标点击并登录到网站,他们的用户名和密码就会被黑客发现。
https://www.forbes.com/sites/thomasbrewster/2017/09/08/equifax-data-breach-history/#552ab1c9677c
Matias Madou, Ph.D.是一位安全专家、研究员和CTO,也是Secure Code Warrior 的联合创始人。Matias在根特大学获得了应用安全的博士学位,主要研究静态分析解决方案。后来他加入了美国的Fortify公司,在那里他意识到,仅仅检测代码问题而不帮助开发人员编写安全代码是不够的。这激发了他开发产品的热情,帮助开发人员,减轻安全的负担,并超越客户的期望。当他不在办公桌前作为Awesome团队的一员时,他喜欢站在舞台上,在包括RSA会议、BlackHat和DefCon等会议上发表演讲。

Secure Code Warrior 我们在这里为您的组织提供服务,帮助您在整个软件开发生命周期中确保代码安全,并创造一种将网络安全放在首位的文化。无论您是应用安全经理、开发人员、CISO或任何涉及安全的人,我们都可以帮助您的组织减少与不安全代码有关的风险。
预定一个演示Matias Madou, Ph.D.是一位安全专家、研究员和CTO,也是Secure Code Warrior 的联合创始人。Matias在根特大学获得了应用安全的博士学位,主要研究静态分析解决方案。后来他加入了美国的Fortify公司,在那里他意识到,仅仅检测代码问题而不帮助开发人员编写安全代码是不够的。这激发了他开发产品的热情,帮助开发人员,减轻安全的负担,并超越客户的期望。当他不在办公桌前作为Awesome团队的一员时,他喜欢站在舞台上,在包括RSA会议、BlackHat和DefCon等会议上发表演讲。
马蒂亚斯是一名研究员和开发人员,拥有超过15年的软件安全实践经验。他曾为Fortify Software和他自己的公司Sensei Security等公司开发解决方案。在他的职业生涯中,马蒂亚斯领导了多个应用安全研究项目,并将其转化为商业产品,他拥有超过10项专利。当他离开办公桌时,Matias曾担任高级应用安全培训courses ,并定期在全球会议上发言,包括RSA会议、黑帽、DefCon、BSIMM、OWASP AppSec和BruCon。
马蒂亚斯拥有根特大学的计算机工程博士学位,在那里他研究了通过程序混淆来隐藏应用程序的内部工作的应用安全。


2016年在Equifax网站上发现的安全问题仍未修复。发现问题是一个步骤,但要修复它是一个更大的挑战。它需要时间和技能来回到代码中,了解背景并修复问题。
很明显,Equifax的开发人员承受了很大的压力,许多已知的漏洞没有得到修复。不幸的是,这种缺乏行动的情况现在已经产生了最糟糕的反应。
安全性需要从一开始就被纳入其中,开发人员需要技能、培训和in-IDE工具来尽量减少编写已知的漏洞。它需要特定的语言和框架知识来修复所发现的问题。修复XSS问题的一般原则是不变的,但是实际的执行情况却取决于所使用的框架。
如果你想做一些关于如何修复Struts中的XSS问题的互动培训,请查看:https://portal.securecodewarrior.com/#/simple-flow/web/xss/reflected/java/struts
根据一位名叫x0rz的研究人员的推文,跳到2016年,一位安全研究人员在Equifax主网站上发现了一个被称为跨站脚本(XSS)的常见漏洞。这种XSS漏洞允许攻击者向Equifax客户发送特别制作的链接,如果目标点击并登录到网站,他们的用户名和密码就会被黑客发现。
https://www.forbes.com/sites/thomasbrewster/2017/09/08/equifax-data-breach-history/#552ab1c9677c

2016年在Equifax网站上发现的安全问题仍未修复。发现问题是一个步骤,但要修复它是一个更大的挑战。它需要时间和技能来回到代码中,了解背景并修复问题。
很明显,Equifax的开发人员承受了很大的压力,许多已知的漏洞没有得到修复。不幸的是,这种缺乏行动的情况现在已经产生了最糟糕的反应。
安全性需要从一开始就被纳入其中,开发人员需要技能、培训和in-IDE工具来尽量减少编写已知的漏洞。它需要特定的语言和框架知识来修复所发现的问题。修复XSS问题的一般原则是不变的,但是实际的执行情况却取决于所使用的框架。
如果你想做一些关于如何修复Struts中的XSS问题的互动培训,请查看:https://portal.securecodewarrior.com/#/simple-flow/web/xss/reflected/java/struts
根据一位名叫x0rz的研究人员的推文,跳到2016年,一位安全研究人员在Equifax主网站上发现了一个被称为跨站脚本(XSS)的常见漏洞。这种XSS漏洞允许攻击者向Equifax客户发送特别制作的链接,如果目标点击并登录到网站,他们的用户名和密码就会被黑客发现。
https://www.forbes.com/sites/thomasbrewster/2017/09/08/equifax-data-breach-history/#552ab1c9677c

点击下面的链接,下载本资料的 PDF 文件。
Secure Code Warrior 我们在这里为您的组织提供服务,帮助您在整个软件开发生命周期中确保代码安全,并创造一种将网络安全放在首位的文化。无论您是应用安全经理、开发人员、CISO或任何涉及安全的人,我们都可以帮助您的组织减少与不安全代码有关的风险。
查看报告预定一个演示Matias Madou, Ph.D.是一位安全专家、研究员和CTO,也是Secure Code Warrior 的联合创始人。Matias在根特大学获得了应用安全的博士学位,主要研究静态分析解决方案。后来他加入了美国的Fortify公司,在那里他意识到,仅仅检测代码问题而不帮助开发人员编写安全代码是不够的。这激发了他开发产品的热情,帮助开发人员,减轻安全的负担,并超越客户的期望。当他不在办公桌前作为Awesome团队的一员时,他喜欢站在舞台上,在包括RSA会议、BlackHat和DefCon等会议上发表演讲。
马蒂亚斯是一名研究员和开发人员,拥有超过15年的软件安全实践经验。他曾为Fortify Software和他自己的公司Sensei Security等公司开发解决方案。在他的职业生涯中,马蒂亚斯领导了多个应用安全研究项目,并将其转化为商业产品,他拥有超过10项专利。当他离开办公桌时,Matias曾担任高级应用安全培训courses ,并定期在全球会议上发言,包括RSA会议、黑帽、DefCon、BSIMM、OWASP AppSec和BruCon。
马蒂亚斯拥有根特大学的计算机工程博士学位,在那里他研究了通过程序混淆来隐藏应用程序的内部工作的应用安全。
2016年在Equifax网站上发现的安全问题仍未修复。发现问题是一个步骤,但要修复它是一个更大的挑战。它需要时间和技能来回到代码中,了解背景并修复问题。
很明显,Equifax的开发人员承受了很大的压力,许多已知的漏洞没有得到修复。不幸的是,这种缺乏行动的情况现在已经产生了最糟糕的反应。
安全性需要从一开始就被纳入其中,开发人员需要技能、培训和in-IDE工具来尽量减少编写已知的漏洞。它需要特定的语言和框架知识来修复所发现的问题。修复XSS问题的一般原则是不变的,但是实际的执行情况却取决于所使用的框架。
如果你想做一些关于如何修复Struts中的XSS问题的互动培训,请查看:https://portal.securecodewarrior.com/#/simple-flow/web/xss/reflected/java/struts
根据一位名叫x0rz的研究人员的推文,跳到2016年,一位安全研究人员在Equifax主网站上发现了一个被称为跨站脚本(XSS)的常见漏洞。这种XSS漏洞允许攻击者向Equifax客户发送特别制作的链接,如果目标点击并登录到网站,他们的用户名和密码就会被黑客发现。
https://www.forbes.com/sites/thomasbrewster/2017/09/08/equifax-data-breach-history/#552ab1c9677c
目录
Matias Madou, Ph.D.是一位安全专家、研究员和CTO,也是Secure Code Warrior 的联合创始人。Matias在根特大学获得了应用安全的博士学位,主要研究静态分析解决方案。后来他加入了美国的Fortify公司,在那里他意识到,仅仅检测代码问题而不帮助开发人员编写安全代码是不够的。这激发了他开发产品的热情,帮助开发人员,减轻安全的负担,并超越客户的期望。当他不在办公桌前作为Awesome团队的一员时,他喜欢站在舞台上,在包括RSA会议、BlackHat和DefCon等会议上发表演讲。

Secure Code Warrior 我们在这里为您的组织提供服务,帮助您在整个软件开发生命周期中确保代码安全,并创造一种将网络安全放在首位的文化。无论您是应用安全经理、开发人员、CISO或任何涉及安全的人,我们都可以帮助您的组织减少与不安全代码有关的风险。
预定一个演示下载资源
安全技能基准测试:简化企业安全设计
寻找有关 "按设计确保安全 "计划成功与否的有意义的数据是众所周知的难题。首席信息安全官(CISO)在试图证明投资回报率(ROI)和安全计划活动在人员和公司层面上的商业价值时,往往会面临挑战。更不用说,企业要深入了解自己的组织是如何以当前的行业标准为基准的,更是难上加难。美国总统的《国家网络安全战略》向利益相关者提出了 "通过设计实现安全和弹性 "的挑战。让 "按设计保证安全 "计划发挥作用的关键不仅在于为开发人员提供确保代码安全的技能,还在于向监管机构保证这些技能已经到位。在本演讲中,我们将分享大量定性和定量数据,这些数据来自多个主要来源,包括从超过 25 万名开发人员那里收集的内部数据点、数据驱动的客户洞察力以及公共研究。利用这些数据点的汇总,我们旨在传达一个跨多个垂直领域的 "按设计保证安全 "计划的现状。报告详细阐述了这一领域目前未得到充分利用的原因、成功的技能提升计划对降低网络安全风险的重大影响,以及消除代码库中各类漏洞的潜力。