SCW图标
英雄背景无分隔线
博客

2016년 밝혀진 에퀴팩스 보안 문제

马蒂亚斯-马杜博士
发表于 2017 年 9 月 12 日
最后更新于 2026年3月9日

Equifax 웹 사이트에서 2016년에 확인된 보안 문제는 아직 해결되지 않았습니다.문제를 식별하는 것은 한 단계이지만 문제를 해결하는 것은 훨씬 더 큰 과제입니다.다시 코드로 돌아가 컨텍스트를 이해하고 문제를 해결하려면 시간과 기술이 필요합니다.

Equifax의 개발자들은 많은 스트레스를 받았고 알려진 많은 취약점이 수정되지 않았음이 분명합니다.안타깝게도 이러한 조치 부재로 인해 최악의 반응이 초래되었습니다.

보안은 처음부터 통합되어야 하며 개발자에게는 알려진 취약점 작성을 최소화할 수 있는 기술, 교육 및 In-IDE 도구가 필요합니다.식별된 문제를 해결하려면 특정 언어 및 프레임워크 지식이 필요합니다.XSS 문제 해결에 대한 일반적인 원칙은 동일하지만 실제 구현은 해당 프레임워크에 따라 달라집니다.

Struts에서 XSS 문제를 해결하는 방법에 대한 대화형 교육을 받고 싶다면 다음을 확인하세요. https://portal.securecodewarrior.com/#/simple-flow/web/xss/reflected/java/struts

2016년으로 건너뛰면 x0rz라는 이름의 연구원의 트윗에 따르면 한 보안 연구원이 주요 Equifax 웹 사이트에서 크로스 사이트 스크립팅 (XSS) 이라는 일반적인 취약점을 발견했습니다.이러한 XSS 버그를 통해 공격자는 특수 제작된 링크를 Equifax 고객에게 보낼 수 있으며, 공격 대상이 사이트를 클릭하여 로그인하면 해커에게 사용자 이름과 암호가 노출될 수 있습니다.

https://www.forbes.com/sites/thomasbrewster/2017/09/08/equifax-data-breach-history/#552ab1c9677c

查看资源
查看资源

2016년으로 건너뛰면 x0rz라는 이름의 연구원의 트윗에 따르면 한 보안 연구원이 주요 Equifax 웹 사이트에서 크로스 사이트 스크립팅 (XSS) 이라는 일반적인 취약점을 발견했습니다.

您对更多内容感兴趣吗?

Matias Madou, Ph.D.是一位安全专家、研究员和CTO,也是Secure Code Warrior 的联合创始人。Matias在根特大学获得了应用安全的博士学位,主要研究静态分析解决方案。后来他加入了美国的Fortify公司,在那里他意识到,仅仅检测代码问题而不帮助开发人员编写安全代码是不够的。这激发了他开发产品的热情,帮助开发人员,减轻安全的负担,并超越客户的期望。当他不在办公桌前作为Awesome团队的一员时,他喜欢站在舞台上,在包括RSA会议、BlackHat和DefCon等会议上发表演讲。

了解更多

Secure Code Warrior致力于在整个软件开发生命周期中保护代码,并帮助组织建立将网络安全置于首位的文化。无论您是应用安全管理员、开发人员、首席信息安全官还是任何与安全相关的人员,我们都能协助您的组织降低与不安全代码相关的风险。

预约演示
共享对象:
领英品牌社交x 标志
作者
马蒂亚斯-马杜博士
发表于2017年9月12日

Matias Madou, Ph.D.是一位安全专家、研究员和CTO,也是Secure Code Warrior 的联合创始人。Matias在根特大学获得了应用安全的博士学位,主要研究静态分析解决方案。后来他加入了美国的Fortify公司,在那里他意识到,仅仅检测代码问题而不帮助开发人员编写安全代码是不够的。这激发了他开发产品的热情,帮助开发人员,减轻安全的负担,并超越客户的期望。当他不在办公桌前作为Awesome团队的一员时,他喜欢站在舞台上,在包括RSA会议、BlackHat和DefCon等会议上发表演讲。

马蒂亚斯是一名研究员和开发人员,拥有超过15年的软件安全实践经验。他曾为Fortify Software和他自己的公司Sensei Security等公司开发解决方案。在他的职业生涯中,马蒂亚斯领导了多个应用安全研究项目,并将其转化为商业产品,他拥有超过10项专利。当他离开办公桌时,Matias曾担任高级应用安全培训courses ,并定期在全球会议上发言,包括RSA会议、黑帽、DefCon、BSIMM、OWASP AppSec和BruCon。

马蒂亚斯拥有根特大学的计算机工程博士学位,在那里他研究了通过程序混淆来隐藏应用程序的内部工作的应用安全。

共享对象:
领英品牌社交x 标志

Equifax 웹 사이트에서 2016년에 확인된 보안 문제는 아직 해결되지 않았습니다.문제를 식별하는 것은 한 단계이지만 문제를 해결하는 것은 훨씬 더 큰 과제입니다.다시 코드로 돌아가 컨텍스트를 이해하고 문제를 해결하려면 시간과 기술이 필요합니다.

Equifax의 개발자들은 많은 스트레스를 받았고 알려진 많은 취약점이 수정되지 않았음이 분명합니다.안타깝게도 이러한 조치 부재로 인해 최악의 반응이 초래되었습니다.

보안은 처음부터 통합되어야 하며 개발자에게는 알려진 취약점 작성을 최소화할 수 있는 기술, 교육 및 In-IDE 도구가 필요합니다.식별된 문제를 해결하려면 특정 언어 및 프레임워크 지식이 필요합니다.XSS 문제 해결에 대한 일반적인 원칙은 동일하지만 실제 구현은 해당 프레임워크에 따라 달라집니다.

Struts에서 XSS 문제를 해결하는 방법에 대한 대화형 교육을 받고 싶다면 다음을 확인하세요. https://portal.securecodewarrior.com/#/simple-flow/web/xss/reflected/java/struts

2016년으로 건너뛰면 x0rz라는 이름의 연구원의 트윗에 따르면 한 보안 연구원이 주요 Equifax 웹 사이트에서 크로스 사이트 스크립팅 (XSS) 이라는 일반적인 취약점을 발견했습니다.이러한 XSS 버그를 통해 공격자는 특수 제작된 링크를 Equifax 고객에게 보낼 수 있으며, 공격 대상이 사이트를 클릭하여 로그인하면 해커에게 사용자 이름과 암호가 노출될 수 있습니다.

https://www.forbes.com/sites/thomasbrewster/2017/09/08/equifax-data-breach-history/#552ab1c9677c

查看资源
查看资源

要下载报告,请填写以下表格。

我们请求您的同意,以便向您发送有关本公司产品及/或相关安全编码主题的信息。我们始终以最高标准谨慎处理您的个人信息,且绝不会出于营销目的向其他公司出售您的信息。

提交
scw 成功图标
SCW 错误图标
要提交表单,请启用'Analytics' Cookie。完成后,您可随时将其重新禁用。

Equifax 웹 사이트에서 2016년에 확인된 보안 문제는 아직 해결되지 않았습니다.문제를 식별하는 것은 한 단계이지만 문제를 해결하는 것은 훨씬 더 큰 과제입니다.다시 코드로 돌아가 컨텍스트를 이해하고 문제를 해결하려면 시간과 기술이 필요합니다.

Equifax의 개발자들은 많은 스트레스를 받았고 알려진 많은 취약점이 수정되지 않았음이 분명합니다.안타깝게도 이러한 조치 부재로 인해 최악의 반응이 초래되었습니다.

보안은 처음부터 통합되어야 하며 개발자에게는 알려진 취약점 작성을 최소화할 수 있는 기술, 교육 및 In-IDE 도구가 필요합니다.식별된 문제를 해결하려면 특정 언어 및 프레임워크 지식이 필요합니다.XSS 문제 해결에 대한 일반적인 원칙은 동일하지만 실제 구현은 해당 프레임워크에 따라 달라집니다.

Struts에서 XSS 문제를 해결하는 방법에 대한 대화형 교육을 받고 싶다면 다음을 확인하세요. https://portal.securecodewarrior.com/#/simple-flow/web/xss/reflected/java/struts

2016년으로 건너뛰면 x0rz라는 이름의 연구원의 트윗에 따르면 한 보안 연구원이 주요 Equifax 웹 사이트에서 크로스 사이트 스크립팅 (XSS) 이라는 일반적인 취약점을 발견했습니다.이러한 XSS 버그를 통해 공격자는 특수 제작된 링크를 Equifax 고객에게 보낼 수 있으며, 공격 대상이 사이트를 클릭하여 로그인하면 해커에게 사용자 이름과 암호가 노출될 수 있습니다.

https://www.forbes.com/sites/thomasbrewster/2017/09/08/equifax-data-breach-history/#552ab1c9677c

观看网络研讨会
开始
了解更多

点击下方链接下载此资源的PDF文件。

Secure Code Warrior致力于在整个软件开发生命周期中保护代码,并帮助组织建立将网络安全置于首位的文化。无论您是应用安全管理员、开发人员、首席信息安全官还是任何与安全相关的人员,我们都能协助您的组织降低与不安全代码相关的风险。

查看报告预约演示
查看资源
共享对象:
领英品牌社交x 标志
您对更多内容感兴趣吗?

共享对象:
领英品牌社交x 标志
作者
马蒂亚斯-马杜博士
发表于2017年9月12日

Matias Madou, Ph.D.是一位安全专家、研究员和CTO,也是Secure Code Warrior 的联合创始人。Matias在根特大学获得了应用安全的博士学位,主要研究静态分析解决方案。后来他加入了美国的Fortify公司,在那里他意识到,仅仅检测代码问题而不帮助开发人员编写安全代码是不够的。这激发了他开发产品的热情,帮助开发人员,减轻安全的负担,并超越客户的期望。当他不在办公桌前作为Awesome团队的一员时,他喜欢站在舞台上,在包括RSA会议、BlackHat和DefCon等会议上发表演讲。

马蒂亚斯是一名研究员和开发人员,拥有超过15年的软件安全实践经验。他曾为Fortify Software和他自己的公司Sensei Security等公司开发解决方案。在他的职业生涯中,马蒂亚斯领导了多个应用安全研究项目,并将其转化为商业产品,他拥有超过10项专利。当他离开办公桌时,Matias曾担任高级应用安全培训courses ,并定期在全球会议上发言,包括RSA会议、黑帽、DefCon、BSIMM、OWASP AppSec和BruCon。

马蒂亚斯拥有根特大学的计算机工程博士学位,在那里他研究了通过程序混淆来隐藏应用程序的内部工作的应用安全。

共享对象:
领英品牌社交x 标志

Equifax 웹 사이트에서 2016년에 확인된 보안 문제는 아직 해결되지 않았습니다.문제를 식별하는 것은 한 단계이지만 문제를 해결하는 것은 훨씬 더 큰 과제입니다.다시 코드로 돌아가 컨텍스트를 이해하고 문제를 해결하려면 시간과 기술이 필요합니다.

Equifax의 개발자들은 많은 스트레스를 받았고 알려진 많은 취약점이 수정되지 않았음이 분명합니다.안타깝게도 이러한 조치 부재로 인해 최악의 반응이 초래되었습니다.

보안은 처음부터 통합되어야 하며 개발자에게는 알려진 취약점 작성을 최소화할 수 있는 기술, 교육 및 In-IDE 도구가 필요합니다.식별된 문제를 해결하려면 특정 언어 및 프레임워크 지식이 필요합니다.XSS 문제 해결에 대한 일반적인 원칙은 동일하지만 실제 구현은 해당 프레임워크에 따라 달라집니다.

Struts에서 XSS 문제를 해결하는 방법에 대한 대화형 교육을 받고 싶다면 다음을 확인하세요. https://portal.securecodewarrior.com/#/simple-flow/web/xss/reflected/java/struts

2016년으로 건너뛰면 x0rz라는 이름의 연구원의 트윗에 따르면 한 보안 연구원이 주요 Equifax 웹 사이트에서 크로스 사이트 스크립팅 (XSS) 이라는 일반적인 취약점을 발견했습니다.이러한 XSS 버그를 통해 공격자는 특수 제작된 링크를 Equifax 고객에게 보낼 수 있으며, 공격 대상이 사이트를 클릭하여 로그인하면 해커에게 사용자 이름과 암호가 노출될 수 있습니다.

https://www.forbes.com/sites/thomasbrewster/2017/09/08/equifax-data-breach-history/#552ab1c9677c

目录

查看资源
您对更多内容感兴趣吗?

Matias Madou, Ph.D.是一位安全专家、研究员和CTO,也是Secure Code Warrior 的联合创始人。Matias在根特大学获得了应用安全的博士学位,主要研究静态分析解决方案。后来他加入了美国的Fortify公司,在那里他意识到,仅仅检测代码问题而不帮助开发人员编写安全代码是不够的。这激发了他开发产品的热情,帮助开发人员,减轻安全的负担,并超越客户的期望。当他不在办公桌前作为Awesome团队的一员时,他喜欢站在舞台上,在包括RSA会议、BlackHat和DefCon等会议上发表演讲。

了解更多

Secure Code Warrior致力于在整个软件开发生命周期中保护代码,并帮助组织建立将网络安全置于首位的文化。无论您是应用安全管理员、开发人员、首席信息安全官还是任何与安全相关的人员,我们都能协助您的组织降低与不安全代码相关的风险。

预约演示下载
共享对象:
领英品牌社交x 标志
资源中心

有助于开始的资源

更多帖子
资源中心

有助于开始的资源

更多帖子