SCW图标
英雄背景无分隔线
博客

Problèmes de sécurité d'Equifax découverts en 2016

马蒂亚斯-马杜博士
发表于 2017 年 9 月 12 日
最后更新于 2026年3月8日

Les problèmes de sécurité identifiés en 2016 sur le site Web d'Equifax ne sont toujours pas résolus. Identifier le problème ne représente qu'une étape, mais le résoudre représente un défi encore plus grand. Il faut du temps et des compétences pour revenir au code, comprendre le contexte et résoudre les problèmes.

Il est clair que les développeurs d'Equifax étaient soumis à beaucoup de stress et que de nombreuses vulnérabilités connues n'ont pas été corrigées. Malheureusement, cette inaction a aujourd'hui suscité la pire réaction possible.

La sécurité doit être intégrée dès le départ et les développeurs ont besoin des compétences, de la formation et des outils intégrés à l'IDE pour minimiser l'écriture des vulnérabilités connues. Il nécessite une connaissance spécifique du langage et du cadre pour résoudre les problèmes identifiés. Le principe général de résolution d'un problème XSS reste le même, mais la mise en œuvre effective dépend des cadres en place.

Si vous souhaitez suivre une formation interactive sur la résolution des problèmes XSS dans Struts, consultez : https://portal.securecodewarrior.com/#/simple-flow/web/xss/reflected/java/struts

En 2016, un chercheur en sécurité a découvert une vulnérabilité courante connue sous le nom de script intersite (XSS) sur le site Web principal d'Equifax, selon un tweet d'un chercheur connu sous le nom de x0rz. Ces bogues XSS permettent aux attaquants d'envoyer des liens spécialement conçus aux clients d'Equifax et, si la cible clique dessus et est connectée au site, son nom d'utilisateur et son mot de passe peuvent être révélés au pirate informatique.

https://www.forbes.com/sites/thomasbrewster/2017/09/08/equifax-data-breach-history/#552ab1c9677c

显示资源
显示资源

En 2016, un chercheur en sécurité a découvert une vulnérabilité courante connue sous le nom de script intersite (XSS) sur le site Web principal d'Equifax, selon un tweet d'un chercheur connu sous le nom de x0rz.

您想了解更多吗?

Matias Madou, Ph.D. est expert en sécurité, chercheur, directeur technique et cofondateur de Secure Code Warrior. Matias a obtenu son doctorat en sécurité des applications à l'université de Gand, en se concentrant sur les solutions d'analyse statique. Il a ensuite rejoint Fortify aux États-Unis, où il s'est rendu compte qu'il ne suffisait pas de détecter uniquement les problèmes de code sans aider les développeurs à écrire du code sécurisé. Cela l'a incité à développer des produits qui aident les développeurs, allègent le fardeau de la sécurité et dépassent les attentes des clients. Lorsqu'il n'est pas à son bureau au sein de Team Awesome, il aime être sur scène pour faire des présentations lors de conférences telles que RSA Conference, BlackHat et DefCon.

了解更多

Secure Code Warrior 在整个软件开发周期中保障代码安全,并营造将网络安全置于首位的企业文化。无论您是应用安全负责人、开发人员、信息安全主管,还是其他任何参与安全工作的人员,我们都能协助您的组织降低不安全代码带来的风险。

预约演示
分享到:
领英品牌社交x 标志
作者
马蒂亚斯-马杜博士
发表于2017年9月12日

Matias Madou, Ph.D. est expert en sécurité, chercheur, directeur technique et cofondateur de Secure Code Warrior. Matias a obtenu son doctorat en sécurité des applications à l'université de Gand, en se concentrant sur les solutions d'analyse statique. Il a ensuite rejoint Fortify aux États-Unis, où il s'est rendu compte qu'il ne suffisait pas de détecter uniquement les problèmes de code sans aider les développeurs à écrire du code sécurisé. Cela l'a incité à développer des produits qui aident les développeurs, allègent le fardeau de la sécurité et dépassent les attentes des clients. Lorsqu'il n'est pas à son bureau au sein de Team Awesome, il aime être sur scène pour faire des présentations lors de conférences telles que RSA Conference, BlackHat et DefCon.

Matias est un chercheur et développeur qui possède plus de 15 ans d'expérience pratique en matière de sécurité logicielle. Il a développé des solutions pour des entreprises telles que Fortify Software et sa propre société Sensei Security. Au cours de sa carrière, Matias a dirigé de nombreux projets de recherche sur la sécurité des applications qui ont abouti à des produits commerciaux et possède plus de 10 brevets à son actif. Lorsqu'il n'est pas à son bureau, Matias a enseigné des cours de formation avancée sur la sécurité des applications et prend régulièrement la parole lors de conférences mondiales telles que RSA Conference, Black Hat, DefCon, BSIMM, OWASP AppSec et BruCon.

Matias est titulaire d'un doctorat en génie informatique de l'université de Gand, où il a étudié la sécurité des applications par le biais de l'obfuscation de programmes pour masquer le fonctionnement interne d'une application.

分享到:
领英品牌社交x 标志

Les problèmes de sécurité identifiés en 2016 sur le site Web d'Equifax ne sont toujours pas résolus. Identifier le problème ne représente qu'une étape, mais le résoudre représente un défi encore plus grand. Il faut du temps et des compétences pour revenir au code, comprendre le contexte et résoudre les problèmes.

Il est clair que les développeurs d'Equifax étaient soumis à beaucoup de stress et que de nombreuses vulnérabilités connues n'ont pas été corrigées. Malheureusement, cette inaction a aujourd'hui suscité la pire réaction possible.

La sécurité doit être intégrée dès le départ et les développeurs ont besoin des compétences, de la formation et des outils intégrés à l'IDE pour minimiser l'écriture des vulnérabilités connues. Il nécessite une connaissance spécifique du langage et du cadre pour résoudre les problèmes identifiés. Le principe général de résolution d'un problème XSS reste le même, mais la mise en œuvre effective dépend des cadres en place.

Si vous souhaitez suivre une formation interactive sur la résolution des problèmes XSS dans Struts, consultez : https://portal.securecodewarrior.com/#/simple-flow/web/xss/reflected/java/struts

En 2016, un chercheur en sécurité a découvert une vulnérabilité courante connue sous le nom de script intersite (XSS) sur le site Web principal d'Equifax, selon un tweet d'un chercheur connu sous le nom de x0rz. Ces bogues XSS permettent aux attaquants d'envoyer des liens spécialement conçus aux clients d'Equifax et, si la cible clique dessus et est connectée au site, son nom d'utilisateur et son mot de passe peuvent être révélés au pirate informatique.

https://www.forbes.com/sites/thomasbrewster/2017/09/08/equifax-data-breach-history/#552ab1c9677c

显示资源
显示资源

请填写以下表格以下载报告

我们希望获得您的授权,以便向您发送有关我们产品和/或安全编码相关主题的信息。我们将始终以最高标准谨慎处理您的个人数据,绝不会将其出售给其他企业用于营销目的。

提交
scw 成功图标
SCW 错误图标
要提交表单,请启用「Analytics」Cookie。完成操作后,请随时将其重新禁用。

Les problèmes de sécurité identifiés en 2016 sur le site Web d'Equifax ne sont toujours pas résolus. Identifier le problème ne représente qu'une étape, mais le résoudre représente un défi encore plus grand. Il faut du temps et des compétences pour revenir au code, comprendre le contexte et résoudre les problèmes.

Il est clair que les développeurs d'Equifax étaient soumis à beaucoup de stress et que de nombreuses vulnérabilités connues n'ont pas été corrigées. Malheureusement, cette inaction a aujourd'hui suscité la pire réaction possible.

La sécurité doit être intégrée dès le départ et les développeurs ont besoin des compétences, de la formation et des outils intégrés à l'IDE pour minimiser l'écriture des vulnérabilités connues. Il nécessite une connaissance spécifique du langage et du cadre pour résoudre les problèmes identifiés. Le principe général de résolution d'un problème XSS reste le même, mais la mise en œuvre effective dépend des cadres en place.

Si vous souhaitez suivre une formation interactive sur la résolution des problèmes XSS dans Struts, consultez : https://portal.securecodewarrior.com/#/simple-flow/web/xss/reflected/java/struts

En 2016, un chercheur en sécurité a découvert une vulnérabilité courante connue sous le nom de script intersite (XSS) sur le site Web principal d'Equifax, selon un tweet d'un chercheur connu sous le nom de x0rz. Ces bogues XSS permettent aux attaquants d'envoyer des liens spécialement conçus aux clients d'Equifax et, si la cible clique dessus et est connectée au site, son nom d'utilisateur et son mot de passe peuvent être révélés au pirate informatique.

https://www.forbes.com/sites/thomasbrewster/2017/09/08/equifax-data-breach-history/#552ab1c9677c

查看网络研讨会
开始
了解更多

点击下方链接,下载此资源的PDF文件。

Secure Code Warrior 在整个软件开发周期中保障代码安全,并营造将网络安全置于首位的企业文化。无论您是应用安全负责人、开发人员、信息安全主管,还是其他任何参与安全工作的人员,我们都能协助您的组织降低不安全代码带来的风险。

显示报告预约演示
下载PDF文件
显示资源
分享到:
领英品牌社交x 标志
您想了解更多吗?

分享到:
领英品牌社交x 标志
作者
马蒂亚斯-马杜博士
发表于2017年9月12日

Matias Madou, Ph.D. est expert en sécurité, chercheur, directeur technique et cofondateur de Secure Code Warrior. Matias a obtenu son doctorat en sécurité des applications à l'université de Gand, en se concentrant sur les solutions d'analyse statique. Il a ensuite rejoint Fortify aux États-Unis, où il s'est rendu compte qu'il ne suffisait pas de détecter uniquement les problèmes de code sans aider les développeurs à écrire du code sécurisé. Cela l'a incité à développer des produits qui aident les développeurs, allègent le fardeau de la sécurité et dépassent les attentes des clients. Lorsqu'il n'est pas à son bureau au sein de Team Awesome, il aime être sur scène pour faire des présentations lors de conférences telles que RSA Conference, BlackHat et DefCon.

Matias est un chercheur et développeur qui possède plus de 15 ans d'expérience pratique en matière de sécurité logicielle. Il a développé des solutions pour des entreprises telles que Fortify Software et sa propre société Sensei Security. Au cours de sa carrière, Matias a dirigé de nombreux projets de recherche sur la sécurité des applications qui ont abouti à des produits commerciaux et possède plus de 10 brevets à son actif. Lorsqu'il n'est pas à son bureau, Matias a enseigné des cours de formation avancée sur la sécurité des applications et prend régulièrement la parole lors de conférences mondiales telles que RSA Conference, Black Hat, DefCon, BSIMM, OWASP AppSec et BruCon.

Matias est titulaire d'un doctorat en génie informatique de l'université de Gand, où il a étudié la sécurité des applications par le biais de l'obfuscation de programmes pour masquer le fonctionnement interne d'une application.

分享到:
领英品牌社交x 标志

Les problèmes de sécurité identifiés en 2016 sur le site Web d'Equifax ne sont toujours pas résolus. Identifier le problème ne représente qu'une étape, mais le résoudre représente un défi encore plus grand. Il faut du temps et des compétences pour revenir au code, comprendre le contexte et résoudre les problèmes.

Il est clair que les développeurs d'Equifax étaient soumis à beaucoup de stress et que de nombreuses vulnérabilités connues n'ont pas été corrigées. Malheureusement, cette inaction a aujourd'hui suscité la pire réaction possible.

La sécurité doit être intégrée dès le départ et les développeurs ont besoin des compétences, de la formation et des outils intégrés à l'IDE pour minimiser l'écriture des vulnérabilités connues. Il nécessite une connaissance spécifique du langage et du cadre pour résoudre les problèmes identifiés. Le principe général de résolution d'un problème XSS reste le même, mais la mise en œuvre effective dépend des cadres en place.

Si vous souhaitez suivre une formation interactive sur la résolution des problèmes XSS dans Struts, consultez : https://portal.securecodewarrior.com/#/simple-flow/web/xss/reflected/java/struts

En 2016, un chercheur en sécurité a découvert une vulnérabilité courante connue sous le nom de script intersite (XSS) sur le site Web principal d'Equifax, selon un tweet d'un chercheur connu sous le nom de x0rz. Ces bogues XSS permettent aux attaquants d'envoyer des liens spécialement conçus aux clients d'Equifax et, si la cible clique dessus et est connectée au site, son nom d'utilisateur et son mot de passe peuvent être révélés au pirate informatique.

https://www.forbes.com/sites/thomasbrewster/2017/09/08/equifax-data-breach-history/#552ab1c9677c

目录

下载PDF文件
显示资源
您想了解更多吗?

Matias Madou, Ph.D. est expert en sécurité, chercheur, directeur technique et cofondateur de Secure Code Warrior. Matias a obtenu son doctorat en sécurité des applications à l'université de Gand, en se concentrant sur les solutions d'analyse statique. Il a ensuite rejoint Fortify aux États-Unis, où il s'est rendu compte qu'il ne suffisait pas de détecter uniquement les problèmes de code sans aider les développeurs à écrire du code sécurisé. Cela l'a incité à développer des produits qui aident les développeurs, allègent le fardeau de la sécurité et dépassent les attentes des clients. Lorsqu'il n'est pas à son bureau au sein de Team Awesome, il aime être sur scène pour faire des présentations lors de conférences telles que RSA Conference, BlackHat et DefCon.

了解更多

Secure Code Warrior 在整个软件开发周期中保障代码安全,并营造将网络安全置于首位的企业文化。无论您是应用安全负责人、开发人员、信息安全主管,还是其他任何参与安全工作的人员,我们都能协助您的组织降低不安全代码带来的风险。

预约演示下载
分享到:
领英品牌社交x 标志
资源中心

帮助您入门的资源

更多帖子
资源中心

帮助您入门的资源

更多帖子