
Problèmes de sécurité d'Equifax découverts en 2016
Les problèmes de sécurité identifiés en 2016 sur le site Web d'Equifax ne sont toujours pas résolus. Identifier le problème ne représente qu'une étape, mais le résoudre représente un défi encore plus grand. Il faut du temps et des compétences pour revenir au code, comprendre le contexte et résoudre les problèmes.
Il est clair que les développeurs d'Equifax étaient soumis à beaucoup de stress et que de nombreuses vulnérabilités connues n'ont pas été corrigées. Malheureusement, cette inaction a aujourd'hui suscité la pire réaction possible.
La sécurité doit être intégrée dès le départ et les développeurs ont besoin des compétences, de la formation et des outils intégrés à l'IDE pour minimiser l'écriture des vulnérabilités connues. Il nécessite une connaissance spécifique du langage et du cadre pour résoudre les problèmes identifiés. Le principe général de résolution d'un problème XSS reste le même, mais la mise en œuvre effective dépend des cadres en place.
Si vous souhaitez suivre une formation interactive sur la résolution des problèmes XSS dans Struts, consultez : https://portal.securecodewarrior.com/#/simple-flow/web/xss/reflected/java/struts
En 2016, un chercheur en sécurité a découvert une vulnérabilité courante connue sous le nom de script intersite (XSS) sur le site Web principal d'Equifax, selon un tweet d'un chercheur connu sous le nom de x0rz. Ces bogues XSS permettent aux attaquants d'envoyer des liens spécialement conçus aux clients d'Equifax et, si la cible clique dessus et est connectée au site, son nom d'utilisateur et son mot de passe peuvent être révélés au pirate informatique.
https://www.forbes.com/sites/thomasbrewster/2017/09/08/equifax-data-breach-history/#552ab1c9677c


En 2016, un chercheur en sécurité a découvert une vulnérabilité courante connue sous le nom de script intersite (XSS) sur le site Web principal d'Equifax, selon un tweet d'un chercheur connu sous le nom de x0rz.
Matias Madou, Ph.D. セキュリティ専門家、研究者、CTO兼共同設立者(Secure Code Warrior )。Ghent大学でアプリケーションセキュリティの博士号を取得し、静的解析ソリューションに焦点を当てた。その後、米国Fortify社に入社し、開発者が安全なコードを書くことを支援せずに、コードの問題を検出するだけでは不十分であることに気づきました。開発者を支援し、セキュリティの負担を軽減し、お客様の期待を上回る製品を開発することを志すようになった。Team Awesomeの一員としてデスクワークをしていないときは、RSA Conference、BlackHat、DefConなどのカンファレンスでプレゼンテーションをするのが好きである。

Secure Code Warrior ソフトウェア開発ライフサイクル全体を通じてコードのセキュリティを確保し、サイバーセキュリティを最優先事項とする文化を構築するために、組織をSecure Code Warrior 。アプリケーションセキュリティ担当者、開発者、情報セキュリティ責任者、その他セキュリティに関わるあらゆる方々のために、当社は組織が非セキュアなコードに関連するリスクを軽減するお手伝いをいたします。
デモを予約するMatias Madou, Ph.D. セキュリティ専門家、研究者、CTO兼共同設立者(Secure Code Warrior )。Ghent大学でアプリケーションセキュリティの博士号を取得し、静的解析ソリューションに焦点を当てた。その後、米国Fortify社に入社し、開発者が安全なコードを書くことを支援せずに、コードの問題を検出するだけでは不十分であることに気づきました。開発者を支援し、セキュリティの負担を軽減し、お客様の期待を上回る製品を開発することを志すようになった。Team Awesomeの一員としてデスクワークをしていないときは、RSA Conference、BlackHat、DefConなどのカンファレンスでプレゼンテーションをするのが好きである。
マティアスは、15年以上のソフトウェアセキュリティの実務経験を持つ研究者・開発者です。フォーティファイ・ソフトウェア社や自身の会社(Sensei Security)などでソリューションを開発してきました。キャリアの中で、Matiasは、商用製品につながる複数のアプリケーションセキュリティ研究プロジェクトを主導し、10件以上の特許を取得しています。また、RSAカンファレンス、Black Hat、DefCon、BSIMM、OWASP AppSec、BruConなどの世界的なカンファレンスで定期的に講演を行っているほか、高度なアプリケーションセキュリティトレーニング(courses )の講師も務めています。
Matiasはゲント大学でコンピュータ工学の博士号を取得し、アプリケーションの内部構造を隠すためのプログラム難読化によるアプリケーションセキュリティを研究しました。


Les problèmes de sécurité identifiés en 2016 sur le site Web d'Equifax ne sont toujours pas résolus. Identifier le problème ne représente qu'une étape, mais le résoudre représente un défi encore plus grand. Il faut du temps et des compétences pour revenir au code, comprendre le contexte et résoudre les problèmes.
Il est clair que les développeurs d'Equifax étaient soumis à beaucoup de stress et que de nombreuses vulnérabilités connues n'ont pas été corrigées. Malheureusement, cette inaction a aujourd'hui suscité la pire réaction possible.
La sécurité doit être intégrée dès le départ et les développeurs ont besoin des compétences, de la formation et des outils intégrés à l'IDE pour minimiser l'écriture des vulnérabilités connues. Il nécessite une connaissance spécifique du langage et du cadre pour résoudre les problèmes identifiés. Le principe général de résolution d'un problème XSS reste le même, mais la mise en œuvre effective dépend des cadres en place.
Si vous souhaitez suivre une formation interactive sur la résolution des problèmes XSS dans Struts, consultez : https://portal.securecodewarrior.com/#/simple-flow/web/xss/reflected/java/struts
En 2016, un chercheur en sécurité a découvert une vulnérabilité courante connue sous le nom de script intersite (XSS) sur le site Web principal d'Equifax, selon un tweet d'un chercheur connu sous le nom de x0rz. Ces bogues XSS permettent aux attaquants d'envoyer des liens spécialement conçus aux clients d'Equifax et, si la cible clique dessus et est connectée au site, son nom d'utilisateur et son mot de passe peuvent être révélés au pirate informatique.
https://www.forbes.com/sites/thomasbrewster/2017/09/08/equifax-data-breach-history/#552ab1c9677c

Les problèmes de sécurité identifiés en 2016 sur le site Web d'Equifax ne sont toujours pas résolus. Identifier le problème ne représente qu'une étape, mais le résoudre représente un défi encore plus grand. Il faut du temps et des compétences pour revenir au code, comprendre le contexte et résoudre les problèmes.
Il est clair que les développeurs d'Equifax étaient soumis à beaucoup de stress et que de nombreuses vulnérabilités connues n'ont pas été corrigées. Malheureusement, cette inaction a aujourd'hui suscité la pire réaction possible.
La sécurité doit être intégrée dès le départ et les développeurs ont besoin des compétences, de la formation et des outils intégrés à l'IDE pour minimiser l'écriture des vulnérabilités connues. Il nécessite une connaissance spécifique du langage et du cadre pour résoudre les problèmes identifiés. Le principe général de résolution d'un problème XSS reste le même, mais la mise en œuvre effective dépend des cadres en place.
Si vous souhaitez suivre une formation interactive sur la résolution des problèmes XSS dans Struts, consultez : https://portal.securecodewarrior.com/#/simple-flow/web/xss/reflected/java/struts
En 2016, un chercheur en sécurité a découvert une vulnérabilité courante connue sous le nom de script intersite (XSS) sur le site Web principal d'Equifax, selon un tweet d'un chercheur connu sous le nom de x0rz. Ces bogues XSS permettent aux attaquants d'envoyer des liens spécialement conçus aux clients d'Equifax et, si la cible clique dessus et est connectée au site, son nom d'utilisateur et son mot de passe peuvent être révélés au pirate informatique.
https://www.forbes.com/sites/thomasbrewster/2017/09/08/equifax-data-breach-history/#552ab1c9677c

以下のリンクをクリックして、このリソースのPDFをダウンロードしてください。
Secure Code Warrior ソフトウェア開発ライフサイクル全体を通じてコードのセキュリティを確保し、サイバーセキュリティを最優先事項とする文化を構築するために、組織をSecure Code Warrior 。アプリケーションセキュリティ担当者、開発者、情報セキュリティ責任者、その他セキュリティに関わるあらゆる方々のために、当社は組織が非セキュアなコードに関連するリスクを軽減するお手伝いをいたします。
レポートを表示するデモを予約するMatias Madou, Ph.D. セキュリティ専門家、研究者、CTO兼共同設立者(Secure Code Warrior )。Ghent大学でアプリケーションセキュリティの博士号を取得し、静的解析ソリューションに焦点を当てた。その後、米国Fortify社に入社し、開発者が安全なコードを書くことを支援せずに、コードの問題を検出するだけでは不十分であることに気づきました。開発者を支援し、セキュリティの負担を軽減し、お客様の期待を上回る製品を開発することを志すようになった。Team Awesomeの一員としてデスクワークをしていないときは、RSA Conference、BlackHat、DefConなどのカンファレンスでプレゼンテーションをするのが好きである。
マティアスは、15年以上のソフトウェアセキュリティの実務経験を持つ研究者・開発者です。フォーティファイ・ソフトウェア社や自身の会社(Sensei Security)などでソリューションを開発してきました。キャリアの中で、Matiasは、商用製品につながる複数のアプリケーションセキュリティ研究プロジェクトを主導し、10件以上の特許を取得しています。また、RSAカンファレンス、Black Hat、DefCon、BSIMM、OWASP AppSec、BruConなどの世界的なカンファレンスで定期的に講演を行っているほか、高度なアプリケーションセキュリティトレーニング(courses )の講師も務めています。
Matiasはゲント大学でコンピュータ工学の博士号を取得し、アプリケーションの内部構造を隠すためのプログラム難読化によるアプリケーションセキュリティを研究しました。
Les problèmes de sécurité identifiés en 2016 sur le site Web d'Equifax ne sont toujours pas résolus. Identifier le problème ne représente qu'une étape, mais le résoudre représente un défi encore plus grand. Il faut du temps et des compétences pour revenir au code, comprendre le contexte et résoudre les problèmes.
Il est clair que les développeurs d'Equifax étaient soumis à beaucoup de stress et que de nombreuses vulnérabilités connues n'ont pas été corrigées. Malheureusement, cette inaction a aujourd'hui suscité la pire réaction possible.
La sécurité doit être intégrée dès le départ et les développeurs ont besoin des compétences, de la formation et des outils intégrés à l'IDE pour minimiser l'écriture des vulnérabilités connues. Il nécessite une connaissance spécifique du langage et du cadre pour résoudre les problèmes identifiés. Le principe général de résolution d'un problème XSS reste le même, mais la mise en œuvre effective dépend des cadres en place.
Si vous souhaitez suivre une formation interactive sur la résolution des problèmes XSS dans Struts, consultez : https://portal.securecodewarrior.com/#/simple-flow/web/xss/reflected/java/struts
En 2016, un chercheur en sécurité a découvert une vulnérabilité courante connue sous le nom de script intersite (XSS) sur le site Web principal d'Equifax, selon un tweet d'un chercheur connu sous le nom de x0rz. Ces bogues XSS permettent aux attaquants d'envoyer des liens spécialement conçus aux clients d'Equifax et, si la cible clique dessus et est connectée au site, son nom d'utilisateur et son mot de passe peuvent être révélés au pirate informatique.
https://www.forbes.com/sites/thomasbrewster/2017/09/08/equifax-data-breach-history/#552ab1c9677c
目次
Matias Madou, Ph.D. セキュリティ専門家、研究者、CTO兼共同設立者(Secure Code Warrior )。Ghent大学でアプリケーションセキュリティの博士号を取得し、静的解析ソリューションに焦点を当てた。その後、米国Fortify社に入社し、開発者が安全なコードを書くことを支援せずに、コードの問題を検出するだけでは不十分であることに気づきました。開発者を支援し、セキュリティの負担を軽減し、お客様の期待を上回る製品を開発することを志すようになった。Team Awesomeの一員としてデスクワークをしていないときは、RSA Conference、BlackHat、DefConなどのカンファレンスでプレゼンテーションをするのが好きである。

Secure Code Warrior ソフトウェア開発ライフサイクル全体を通じてコードのセキュリティを確保し、サイバーセキュリティを最優先事項とする文化を構築するために、組織をSecure Code Warrior 。アプリケーションセキュリティ担当者、開発者、情報セキュリティ責任者、その他セキュリティに関わるあらゆる方々のために、当社は組織が非セキュアなコードに関連するリスクを軽減するお手伝いをいたします。
デモを予約するダウンロード



%20(1).avif)
.avif)
