
2016 年发现的 Equifax 安全问题
2016年在Equifax网站上发现的安全问题仍未修复。这是识别问题的一步,但修复问题却是一项更大的挑战。重新研究代码、理解上下文和修复问题需要时间和技能。
很明显,Equifax的开发人员承受着很大的压力,许多已知的漏洞没有得到修复。不幸的是,这种缺乏行动的态度现在已经得到了最糟糕的回应。
需要从一开始就融入安全性,开发人员需要技能、培训和 IDE 内工具,以最大限度地减少写入已知漏洞。它需要特定的语言和框架知识来修复已发现的问题。修复 XSS 问题的一般原则保持不变,但是实际实现取决于现有的框架。
如果你想就如何修复 Struts 中的 XSS 问题进行一些交互式培训,请查看: https://portal.securecodewarrior.com/#/simple-flow/web/xss/reflected/java/struts
根据一位名为x0rz的研究人员的推文,跳到2016年,一位安全研究人员在Equifax的主要网站上发现了一个称为跨站脚本(XSS)的常见漏洞。此类XSS错误允许攻击者向Equifax客户发送特制的链接,如果目标点击并登录该网站,则可以向黑客泄露其用户名和密码。
https://www.forbes.com/sites/thomasbrewster/2017/09/08/equifax-data-breach-history/#552ab1c9677c
Matias Madou, Ph.D.是一位安全专家、研究员和CTO,也是Secure Code Warrior 的联合创始人。Matias在根特大学获得了应用安全的博士学位,主要研究静态分析解决方案。后来他加入了美国的Fortify公司,在那里他意识到,仅仅检测代码问题而不帮助开发人员编写安全代码是不够的。这激发了他开发产品的热情,帮助开发人员,减轻安全的负担,并超越客户的期望。当他不在办公桌前作为Awesome团队的一员时,他喜欢站在舞台上,在包括RSA会议、BlackHat和DefCon等会议上发表演讲。

Secure Code Warrior可帮助您的组织在整个软件开发生命周期中保护代码,并营造一种将网络安全置于首位的文化。无论您是应用安全经理、开发人员、首席信息安全官还是任何与安全相关的人员,我们都能帮助您的组织降低与不安全代码相关的风险。
预约演示Matias Madou, Ph.D.是一位安全专家、研究员和CTO,也是Secure Code Warrior 的联合创始人。Matias在根特大学获得了应用安全的博士学位,主要研究静态分析解决方案。后来他加入了美国的Fortify公司,在那里他意识到,仅仅检测代码问题而不帮助开发人员编写安全代码是不够的。这激发了他开发产品的热情,帮助开发人员,减轻安全的负担,并超越客户的期望。当他不在办公桌前作为Awesome团队的一员时,他喜欢站在舞台上,在包括RSA会议、BlackHat和DefCon等会议上发表演讲。
马蒂亚斯是一名研究员和开发人员,拥有超过15年的软件安全实践经验。他曾为Fortify Software和他自己的公司Sensei Security等公司开发解决方案。在他的职业生涯中,马蒂亚斯领导了多个应用安全研究项目,并将其转化为商业产品,他拥有超过10项专利。当他离开办公桌时,Matias曾担任高级应用安全培训courses ,并定期在全球会议上发言,包括RSA会议、黑帽、DefCon、BSIMM、OWASP AppSec和BruCon。
马蒂亚斯拥有根特大学的计算机工程博士学位,在那里他研究了通过程序混淆来隐藏应用程序的内部工作的应用安全。


2016年在Equifax网站上发现的安全问题仍未修复。这是识别问题的一步,但修复问题却是一项更大的挑战。重新研究代码、理解上下文和修复问题需要时间和技能。
很明显,Equifax的开发人员承受着很大的压力,许多已知的漏洞没有得到修复。不幸的是,这种缺乏行动的态度现在已经得到了最糟糕的回应。
需要从一开始就融入安全性,开发人员需要技能、培训和 IDE 内工具,以最大限度地减少写入已知漏洞。它需要特定的语言和框架知识来修复已发现的问题。修复 XSS 问题的一般原则保持不变,但是实际实现取决于现有的框架。
如果你想就如何修复 Struts 中的 XSS 问题进行一些交互式培训,请查看: https://portal.securecodewarrior.com/#/simple-flow/web/xss/reflected/java/struts
根据一位名为x0rz的研究人员的推文,跳到2016年,一位安全研究人员在Equifax的主要网站上发现了一个称为跨站脚本(XSS)的常见漏洞。此类XSS错误允许攻击者向Equifax客户发送特制的链接,如果目标点击并登录该网站,则可以向黑客泄露其用户名和密码。
https://www.forbes.com/sites/thomasbrewster/2017/09/08/equifax-data-breach-history/#552ab1c9677c

2016年在Equifax网站上发现的安全问题仍未修复。这是识别问题的一步,但修复问题却是一项更大的挑战。重新研究代码、理解上下文和修复问题需要时间和技能。
很明显,Equifax的开发人员承受着很大的压力,许多已知的漏洞没有得到修复。不幸的是,这种缺乏行动的态度现在已经得到了最糟糕的回应。
需要从一开始就融入安全性,开发人员需要技能、培训和 IDE 内工具,以最大限度地减少写入已知漏洞。它需要特定的语言和框架知识来修复已发现的问题。修复 XSS 问题的一般原则保持不变,但是实际实现取决于现有的框架。
如果你想就如何修复 Struts 中的 XSS 问题进行一些交互式培训,请查看: https://portal.securecodewarrior.com/#/simple-flow/web/xss/reflected/java/struts
根据一位名为x0rz的研究人员的推文,跳到2016年,一位安全研究人员在Equifax的主要网站上发现了一个称为跨站脚本(XSS)的常见漏洞。此类XSS错误允许攻击者向Equifax客户发送特制的链接,如果目标点击并登录该网站,则可以向黑客泄露其用户名和密码。
https://www.forbes.com/sites/thomasbrewster/2017/09/08/equifax-data-breach-history/#552ab1c9677c

点击下面的链接并下载此资源的PDF。
Secure Code Warrior可帮助您的组织在整个软件开发生命周期中保护代码,并营造一种将网络安全置于首位的文化。无论您是应用安全经理、开发人员、首席信息安全官还是任何与安全相关的人员,我们都能帮助您的组织降低与不安全代码相关的风险。
查看报告预约演示Matias Madou, Ph.D.是一位安全专家、研究员和CTO,也是Secure Code Warrior 的联合创始人。Matias在根特大学获得了应用安全的博士学位,主要研究静态分析解决方案。后来他加入了美国的Fortify公司,在那里他意识到,仅仅检测代码问题而不帮助开发人员编写安全代码是不够的。这激发了他开发产品的热情,帮助开发人员,减轻安全的负担,并超越客户的期望。当他不在办公桌前作为Awesome团队的一员时,他喜欢站在舞台上,在包括RSA会议、BlackHat和DefCon等会议上发表演讲。
马蒂亚斯是一名研究员和开发人员,拥有超过15年的软件安全实践经验。他曾为Fortify Software和他自己的公司Sensei Security等公司开发解决方案。在他的职业生涯中,马蒂亚斯领导了多个应用安全研究项目,并将其转化为商业产品,他拥有超过10项专利。当他离开办公桌时,Matias曾担任高级应用安全培训courses ,并定期在全球会议上发言,包括RSA会议、黑帽、DefCon、BSIMM、OWASP AppSec和BruCon。
马蒂亚斯拥有根特大学的计算机工程博士学位,在那里他研究了通过程序混淆来隐藏应用程序的内部工作的应用安全。
2016年在Equifax网站上发现的安全问题仍未修复。这是识别问题的一步,但修复问题却是一项更大的挑战。重新研究代码、理解上下文和修复问题需要时间和技能。
很明显,Equifax的开发人员承受着很大的压力,许多已知的漏洞没有得到修复。不幸的是,这种缺乏行动的态度现在已经得到了最糟糕的回应。
需要从一开始就融入安全性,开发人员需要技能、培训和 IDE 内工具,以最大限度地减少写入已知漏洞。它需要特定的语言和框架知识来修复已发现的问题。修复 XSS 问题的一般原则保持不变,但是实际实现取决于现有的框架。
如果你想就如何修复 Struts 中的 XSS 问题进行一些交互式培训,请查看: https://portal.securecodewarrior.com/#/simple-flow/web/xss/reflected/java/struts
根据一位名为x0rz的研究人员的推文,跳到2016年,一位安全研究人员在Equifax的主要网站上发现了一个称为跨站脚本(XSS)的常见漏洞。此类XSS错误允许攻击者向Equifax客户发送特制的链接,如果目标点击并登录该网站,则可以向黑客泄露其用户名和密码。
https://www.forbes.com/sites/thomasbrewster/2017/09/08/equifax-data-breach-history/#552ab1c9677c
目录
Matias Madou, Ph.D.是一位安全专家、研究员和CTO,也是Secure Code Warrior 的联合创始人。Matias在根特大学获得了应用安全的博士学位,主要研究静态分析解决方案。后来他加入了美国的Fortify公司,在那里他意识到,仅仅检测代码问题而不帮助开发人员编写安全代码是不够的。这激发了他开发产品的热情,帮助开发人员,减轻安全的负担,并超越客户的期望。当他不在办公桌前作为Awesome团队的一员时,他喜欢站在舞台上,在包括RSA会议、BlackHat和DefCon等会议上发表演讲。

Secure Code Warrior可帮助您的组织在整个软件开发生命周期中保护代码,并营造一种将网络安全置于首位的文化。无论您是应用安全经理、开发人员、首席信息安全官还是任何与安全相关的人员,我们都能帮助您的组织降低与不安全代码相关的风险。
预约演示下载帮助您入门的资源
Trust Agent:AI - Secure and scale AI-Drive development
AI is writing code. Who’s governing it? With up to 50% of AI-generated code containing security weaknesses, managing AI risk is critical. Discover how SCW's Trust Agent: AI provides the real-time visibility, proactive governance, and targeted upskilling needed to scale AI-driven development securely.
OpenText 应用程序安全性的强大功能 + Secure Code Warrior
OpenText Application Security and Secure Code Warrior combine vulnerability detection with AI Software Governance and developer capability. Together, they help organizations reduce risk, strengthen secure coding practices, and confidently adopt AI-driven development.
Secure Code Warrior corporate overview
Secure Code Warrior is an AI Software Governance platform designed to enable organizations to safely adopt AI-driven development by bridging the gap between development velocity and enterprise security. The platform addresses the "Visibility Gap," where security teams often lack insights into shadow AI coding tools and the origins of production code.




