
Equifax-Sicherheitsprobleme, die 2016 aufgedeckt wurden
Equifax 웹 사이트에서 2016년에 확인된 보안 문제는 아직 해결되지 않았습니다. 문제를 식별하는 한 단계이지만 문제를 해결하는 것이 더 큰 과제입니다. 코드로 돌아가 컨텍스트를 이해하고 문제를 해결하는 데 시간과 기술이 필요합니다.
Equifax의 개발자들은 많은 스트레스를 받았고 알려진 많은 취약점이 해결되지 않았습니다. 불행히도 행동의 부족은 이제 최악의 응답을했다.
보안은 처음부터 구워져야 하며 개발자는 알려진 취약점 작성을 최소화하기 위해 기술, 교육 및 IDE 도구가 필요합니다. 식별된 문제를 해결하기 위해서는 특정 언어와 프레임워크 지식이 필요합니다. XSS 문제 해결에 대한 일반적인 원칙은 동일하게 유지되지만 실제 구현은 기본 프레임워크에 따라 달라집니다.
스트럿스의 XSS 문제를 해결하는 방법에 대한 대화형 교육을 수행하려면 다음 을 확인하십시오 https://portal.securecodewarrior.com/#/simple-flow/web/xss/reflected/java/struts
앞으로 건너 뛰기 2016 및 보안 연구원은 주요 Equifax 웹 사이트에서 크로스 사이트 스크립팅 (XSS)으로 알려진 일반적인 취약점을 발견, 이름 x0rz로 가는 연구원의 트윗에 따르면. 이러한 XSS 버그는 공격자가 Equifax 고객에게 특별히 만들어진 링크를 보낼 수 있게 하고, 대상이 클릭하고 사이트에 로그인하면 사용자 이름과 암호를 해커에게 공개할 수 있습니다.
https://www.forbes.com/sites/thomasbrewster/2017/09/08/equifax-data-breach-history/#552ab1c9677c


Gehen wir weiter ins Jahr 2016, als ein Sicherheitsforscher auf der Equifax-Hauptwebsite eine häufige Sicherheitslücke entdeckte, die als Cross-Site Scripting (XSS) bekannt ist. Dies geht aus einem Tweet eines Forschers hervor, der den Namen x0rz trägt.
Matias Madou, Ph.D. ist Sicherheitsexperte, Forscher, CTO und Mitbegründer von Secure Code Warrior. Matias promovierte an der Universität Gent in Anwendungssicherheit mit Schwerpunkt auf statischen Analyselösungen. Später kam er zu Fortify in den USA, wo er feststellte, dass es nicht ausreichte, ausschließlich Codeprobleme zu erkennen, ohne Entwicklern beim Schreiben von sicherem Code zu helfen. Dies inspirierte ihn dazu, Produkte zu entwickeln, die Entwickler unterstützen, die Sicherheitslast verringern und die Erwartungen der Kunden übertreffen. Wenn er nicht als Teil von Team Awesome an seinem Schreibtisch sitzt, steht er gerne auf der Bühne und präsentiert auf Konferenzen wie der RSA Conference, BlackHat und DefCon.

Secure Code Warrior 소프트웨어 개발 주기 전반에 걸쳐 코드를 보호하고 사이버 보안을 최우선으로 하는 문화를 조성하도록 귀사를 Secure Code Warrior . 앱 보안 관리자, 개발자, 최고정보보안책임자(CISO) 또는 보안 관련 업무를 담당하는 분이라면 누구든, 저희는 귀사가 안전하지 않은 코드로 인한 위험을 줄일 수 있도록 돕습니다.
데모 예약하기Matias Madou, Ph.D. ist Sicherheitsexperte, Forscher, CTO und Mitbegründer von Secure Code Warrior. Matias promovierte an der Universität Gent in Anwendungssicherheit mit Schwerpunkt auf statischen Analyselösungen. Später kam er zu Fortify in den USA, wo er feststellte, dass es nicht ausreichte, ausschließlich Codeprobleme zu erkennen, ohne Entwicklern beim Schreiben von sicherem Code zu helfen. Dies inspirierte ihn dazu, Produkte zu entwickeln, die Entwickler unterstützen, die Sicherheitslast verringern und die Erwartungen der Kunden übertreffen. Wenn er nicht als Teil von Team Awesome an seinem Schreibtisch sitzt, steht er gerne auf der Bühne und präsentiert auf Konferenzen wie der RSA Conference, BlackHat und DefCon.
Matias ist Forscher und Entwickler mit mehr als 15 Jahren praktischer Erfahrung in der Softwaresicherheit. Er hat Lösungen für Unternehmen wie Fortify Software und sein eigenes Unternehmen Sensei Security entwickelt. Im Laufe seiner Karriere hat Matias mehrere Forschungsprojekte zur Anwendungssicherheit geleitet, die zu kommerziellen Produkten geführt haben, und verfügt über mehr als 10 Patente. Wenn er nicht an seinem Schreibtisch ist, war Matias als Ausbilder für fortgeschrittene Schulungen zur Anwendungssicherheit tätig und hält regelmäßig Vorträge auf globalen Konferenzen wie RSA Conference, Black Hat, DefCon, BSIMM, OWASP AppSec und BruCon.
Matias hat an der Universität Gent in Computertechnik promoviert, wo er Anwendungssicherheit durch Programmverschleierung studierte, um das Innenleben einer Anwendung zu verbergen.


Equifax 웹 사이트에서 2016년에 확인된 보안 문제는 아직 해결되지 않았습니다. 문제를 식별하는 한 단계이지만 문제를 해결하는 것이 더 큰 과제입니다. 코드로 돌아가 컨텍스트를 이해하고 문제를 해결하는 데 시간과 기술이 필요합니다.
Equifax의 개발자들은 많은 스트레스를 받았고 알려진 많은 취약점이 해결되지 않았습니다. 불행히도 행동의 부족은 이제 최악의 응답을했다.
보안은 처음부터 구워져야 하며 개발자는 알려진 취약점 작성을 최소화하기 위해 기술, 교육 및 IDE 도구가 필요합니다. 식별된 문제를 해결하기 위해서는 특정 언어와 프레임워크 지식이 필요합니다. XSS 문제 해결에 대한 일반적인 원칙은 동일하게 유지되지만 실제 구현은 기본 프레임워크에 따라 달라집니다.
스트럿스의 XSS 문제를 해결하는 방법에 대한 대화형 교육을 수행하려면 다음 을 확인하십시오 https://portal.securecodewarrior.com/#/simple-flow/web/xss/reflected/java/struts
앞으로 건너 뛰기 2016 및 보안 연구원은 주요 Equifax 웹 사이트에서 크로스 사이트 스크립팅 (XSS)으로 알려진 일반적인 취약점을 발견, 이름 x0rz로 가는 연구원의 트윗에 따르면. 이러한 XSS 버그는 공격자가 Equifax 고객에게 특별히 만들어진 링크를 보낼 수 있게 하고, 대상이 클릭하고 사이트에 로그인하면 사용자 이름과 암호를 해커에게 공개할 수 있습니다.
https://www.forbes.com/sites/thomasbrewster/2017/09/08/equifax-data-breach-history/#552ab1c9677c

Equifax 웹 사이트에서 2016년에 확인된 보안 문제는 아직 해결되지 않았습니다. 문제를 식별하는 한 단계이지만 문제를 해결하는 것이 더 큰 과제입니다. 코드로 돌아가 컨텍스트를 이해하고 문제를 해결하는 데 시간과 기술이 필요합니다.
Equifax의 개발자들은 많은 스트레스를 받았고 알려진 많은 취약점이 해결되지 않았습니다. 불행히도 행동의 부족은 이제 최악의 응답을했다.
보안은 처음부터 구워져야 하며 개발자는 알려진 취약점 작성을 최소화하기 위해 기술, 교육 및 IDE 도구가 필요합니다. 식별된 문제를 해결하기 위해서는 특정 언어와 프레임워크 지식이 필요합니다. XSS 문제 해결에 대한 일반적인 원칙은 동일하게 유지되지만 실제 구현은 기본 프레임워크에 따라 달라집니다.
스트럿스의 XSS 문제를 해결하는 방법에 대한 대화형 교육을 수행하려면 다음 을 확인하십시오 https://portal.securecodewarrior.com/#/simple-flow/web/xss/reflected/java/struts
앞으로 건너 뛰기 2016 및 보안 연구원은 주요 Equifax 웹 사이트에서 크로스 사이트 스크립팅 (XSS)으로 알려진 일반적인 취약점을 발견, 이름 x0rz로 가는 연구원의 트윗에 따르면. 이러한 XSS 버그는 공격자가 Equifax 고객에게 특별히 만들어진 링크를 보낼 수 있게 하고, 대상이 클릭하고 사이트에 로그인하면 사용자 이름과 암호를 해커에게 공개할 수 있습니다.
https://www.forbes.com/sites/thomasbrewster/2017/09/08/equifax-data-breach-history/#552ab1c9677c

아래 링크를 클릭하여 이 자료의 PDF를 다운로드하십시오.
Secure Code Warrior 소프트웨어 개발 주기 전반에 걸쳐 코드를 보호하고 사이버 보안을 최우선으로 하는 문화를 조성하도록 귀사를 Secure Code Warrior . 앱 보안 관리자, 개발자, 최고정보보안책임자(CISO) 또는 보안 관련 업무를 담당하는 분이라면 누구든, 저희는 귀사가 안전하지 않은 코드로 인한 위험을 줄일 수 있도록 돕습니다.
보고서 보기데모 예약하기Matias Madou, Ph.D. ist Sicherheitsexperte, Forscher, CTO und Mitbegründer von Secure Code Warrior. Matias promovierte an der Universität Gent in Anwendungssicherheit mit Schwerpunkt auf statischen Analyselösungen. Später kam er zu Fortify in den USA, wo er feststellte, dass es nicht ausreichte, ausschließlich Codeprobleme zu erkennen, ohne Entwicklern beim Schreiben von sicherem Code zu helfen. Dies inspirierte ihn dazu, Produkte zu entwickeln, die Entwickler unterstützen, die Sicherheitslast verringern und die Erwartungen der Kunden übertreffen. Wenn er nicht als Teil von Team Awesome an seinem Schreibtisch sitzt, steht er gerne auf der Bühne und präsentiert auf Konferenzen wie der RSA Conference, BlackHat und DefCon.
Matias ist Forscher und Entwickler mit mehr als 15 Jahren praktischer Erfahrung in der Softwaresicherheit. Er hat Lösungen für Unternehmen wie Fortify Software und sein eigenes Unternehmen Sensei Security entwickelt. Im Laufe seiner Karriere hat Matias mehrere Forschungsprojekte zur Anwendungssicherheit geleitet, die zu kommerziellen Produkten geführt haben, und verfügt über mehr als 10 Patente. Wenn er nicht an seinem Schreibtisch ist, war Matias als Ausbilder für fortgeschrittene Schulungen zur Anwendungssicherheit tätig und hält regelmäßig Vorträge auf globalen Konferenzen wie RSA Conference, Black Hat, DefCon, BSIMM, OWASP AppSec und BruCon.
Matias hat an der Universität Gent in Computertechnik promoviert, wo er Anwendungssicherheit durch Programmverschleierung studierte, um das Innenleben einer Anwendung zu verbergen.
Equifax 웹 사이트에서 2016년에 확인된 보안 문제는 아직 해결되지 않았습니다. 문제를 식별하는 한 단계이지만 문제를 해결하는 것이 더 큰 과제입니다. 코드로 돌아가 컨텍스트를 이해하고 문제를 해결하는 데 시간과 기술이 필요합니다.
Equifax의 개발자들은 많은 스트레스를 받았고 알려진 많은 취약점이 해결되지 않았습니다. 불행히도 행동의 부족은 이제 최악의 응답을했다.
보안은 처음부터 구워져야 하며 개발자는 알려진 취약점 작성을 최소화하기 위해 기술, 교육 및 IDE 도구가 필요합니다. 식별된 문제를 해결하기 위해서는 특정 언어와 프레임워크 지식이 필요합니다. XSS 문제 해결에 대한 일반적인 원칙은 동일하게 유지되지만 실제 구현은 기본 프레임워크에 따라 달라집니다.
스트럿스의 XSS 문제를 해결하는 방법에 대한 대화형 교육을 수행하려면 다음 을 확인하십시오 https://portal.securecodewarrior.com/#/simple-flow/web/xss/reflected/java/struts
앞으로 건너 뛰기 2016 및 보안 연구원은 주요 Equifax 웹 사이트에서 크로스 사이트 스크립팅 (XSS)으로 알려진 일반적인 취약점을 발견, 이름 x0rz로 가는 연구원의 트윗에 따르면. 이러한 XSS 버그는 공격자가 Equifax 고객에게 특별히 만들어진 링크를 보낼 수 있게 하고, 대상이 클릭하고 사이트에 로그인하면 사용자 이름과 암호를 해커에게 공개할 수 있습니다.
https://www.forbes.com/sites/thomasbrewster/2017/09/08/equifax-data-breach-history/#552ab1c9677c
목차
Matias Madou, Ph.D. ist Sicherheitsexperte, Forscher, CTO und Mitbegründer von Secure Code Warrior. Matias promovierte an der Universität Gent in Anwendungssicherheit mit Schwerpunkt auf statischen Analyselösungen. Später kam er zu Fortify in den USA, wo er feststellte, dass es nicht ausreichte, ausschließlich Codeprobleme zu erkennen, ohne Entwicklern beim Schreiben von sicherem Code zu helfen. Dies inspirierte ihn dazu, Produkte zu entwickeln, die Entwickler unterstützen, die Sicherheitslast verringern und die Erwartungen der Kunden übertreffen. Wenn er nicht als Teil von Team Awesome an seinem Schreibtisch sitzt, steht er gerne auf der Bühne und präsentiert auf Konferenzen wie der RSA Conference, BlackHat und DefCon.

Secure Code Warrior 소프트웨어 개발 주기 전반에 걸쳐 코드를 보호하고 사이버 보안을 최우선으로 하는 문화를 조성하도록 귀사를 Secure Code Warrior . 앱 보안 관리자, 개발자, 최고정보보안책임자(CISO) 또는 보안 관련 업무를 담당하는 분이라면 누구든, 저희는 귀사가 안전하지 않은 코드로 인한 위험을 줄일 수 있도록 돕습니다.
데모 예약하기다운로드시작을 위한 자료
Trust Agent:AI - Secure and scale AI-Drive development
AI is writing code. Who’s governing it? With up to 50% of AI-generated code containing security weaknesses, managing AI risk is critical. Discover how SCW's Trust Agent: AI provides the real-time visibility, proactive governance, and targeted upskilling needed to scale AI-driven development securely.
OpenText 애플리케이션 보안의 힘 + Secure Code Warrior
OpenText Application Security and Secure Code Warrior combine vulnerability detection with AI Software Governance and developer capability. Together, they help organizations reduce risk, strengthen secure coding practices, and confidently adopt AI-driven development.
Secure Code Warrior corporate overview
Secure Code Warrior is an AI Software Governance platform designed to enable organizations to safely adopt AI-driven development by bridging the gap between development velocity and enterprise security. The platform addresses the "Visibility Gap," where security teams often lack insights into shadow AI coding tools and the origins of production code.




