你应知道的十二个名扬的白帽黑客

安全
这些IT安全专家时时刻刻在寻找麻烦,但他们却是站在正义的一边。这些白帽安全研究人员是一些讲道德的黑客,他们的发现经常能够扭转战局,因为他们总是在努力领先地下的黑帽兄弟们一步。

这些IT安全专家时时刻刻在寻找麻烦,但他们却是站在正义的一边。这些白帽安全研究人员是一些讲道德的黑客,他们的发现经常能够扭转战局,因为他们总是在努力领先地下的黑帽兄弟们一步。

1、Robert “Rsnake” Hansen

Robert “Rsnake” Hansen

常常会听到 有人说“Rsnake发现了…”,Hansen具有疯狂的创新精神,由他打造的低带宽拒绝服务攻击工具Slowloris非常有名,如伊朗反政府抗议者就用它攻击过伊朗领导人网站,他的另一款工具Fierce也很有名,这种工具通过DNS枚举算法找出非连续的IP地址空间,使查找攻击目标变得轻而易举。

#p#

2、Greg Hoglund

[[34292]]

自1998年开始,Hoglund就开始研究Rootkit和缓冲区溢出技术了,之后他创建了Rootkit网站,与人合著了《Rootkit:摧毁Windows内核》(原书名:Rootkits, Subverting the Windows Kernel)和《攻击软件》(原书名:Exploiting Software),他最令人难忘的功绩是曝光了网游《World of Warcraft》(即魔兽世界)的漏洞,在与安全专家Gary McGraw合著的《攻击在线游戏》(原书名:Exploiting Online Games)一书中详细介绍了发现这些漏洞的过程。

#p#

3、Dan Kaminsky

Dan Kaminsky

历史可能会将Kaminsky作为白帽黑客圈中一名外交家和政治家记入史册,因为他曾默默地与软件和服务提供商合作修复了2008年发现的DNS协议漏洞,如果这个漏洞被人利用,互联网将会大面积崩溃。虽然有些人认为他应当立即公布这个漏洞,但其他人赞扬他在默默修复漏洞并及时发布了补丁上表现出来的谨慎。

#p#

4、Zane Lackey

Zane Lackey

这位《黑客技术大曝光:Web 2.0》(原书名:Hacking Exposed: Web 2.0)一书的合作者,“VoIP黑客”和“移动应用安全”博客的特约作者,专门挖掘移动和VoIP系统中的漏洞。过去,他曾在公开场合做的一些有关VoIP的漏洞的谈话和演示,致使很多大公司的CSO表示不愿意投资VoIP,除非厂商堵住这些漏洞。

#p#

5、Marc Maiffret

[[34293]]

曾经是著名黑客团体“Rhino9”中的坏孩子,外号变色龙,后来所幸他意识到自己的黑客技术可以被用来保护基于Windows的计算机,因此在17岁那年(1997年),他翻开了人生的新一页,与安全专家Derek Soeder和Barnaby Jack合作eEye Digital Security公司。他对发现Windows漏洞非常感兴趣。Maiffret还在锁定2001年臭名昭著的红色代码蠕虫病毒中发挥了作用,当时该病毒在Internet广为传播,破坏基于Microsoft操作系统的计算机。

#p#

6、Charlie Miller

Charlie Miller

他是《Mac黑客手册》(原书名:Mac hacker's handbook)的作者之一,Miller在最近3年的Pwn2Own黑客大赛上黑掉了Safari,他发现了一个完全由SMS短信构成的iPhone攻击代码,并在2007年第一个黑掉了iPhone,2008年第一个黑掉Android手机。他还是第一个开发出“第二人生”游戏虚拟世界攻击代码的人。

#p#

7、HD Moore

[[34294]]

2003年,Moore作为首席架构师创建了开源渗透测试平台Metasploit项目,如今该平台已成为最有影响力安全发明之一,它提供的渗透测试和攻击代码被—好人、坏人和恶人--用来发现网络中存在的漏洞。

#p#

8、Joanna Rutkowska

Joanna Rutkowska

这位来自波兰的聪明的研究员痴迷于研究隐藏的恶意代码,如Rootkit如何可以很好地隐藏在软件和硬件中,避免被人发现。她做的攻击Windows Vista内核保护机制的“Blue Pill”的演讲,在2006年的黑帽安全大会上吸引了众多的人,差点把当时的会议室挤爆,这是她第一次向公众揭露在显眼的地方隐藏危险代码有多容易。

#p#

9、Sherri Sparks

Sherri Sparks

和Rutkowska一样,她也热衷于研究如何制作rootkit和隐藏的恶意代码。她在黑帽大会上展示了独立于操作系统的Rootkit如何破坏计算网络,如她与同事、共同创始人Shawn Embleton开发的基于系统管理模式的概念证明Rootkit。

#p#

10、Joe Stewart

Joe Stewart

Stewart凭借其跟踪计算机网络犯罪和恶意软件的专长,经常第一个发现新的危险代码样本,并分析其工作原理,如难以捉摸的Clampi木马,以及SoBig是如何发送垃圾邮件的。这些工作使他有机会密切监视东欧和中国的网络黑客们的活动。

#p#

11、Christopher Tarnovsky

就像一个精于心脏搭桥手术的外科医生,Tarnovsky经常在实验室里利用特殊工具绕过半导体芯片中的防篡改硬件电路,进而获得硬件级数据控制权。正如在一次黑帽会议中描述的那样,他最近又一次取得了成功,破解了PC、智能卡、甚至微软的Xbox中使用的配备可信赖平台模块的Infineon处理器。世界上可能没有第二个人能复制他的成绩。

#p#

12、Dino Dai Zovi

Dino Dai Zovi

Dino Dai Zovi是《Mac黑客手册》和《软件安全测试艺术》(原书名:The Art of Software Security Testing)合著者之一。为了赢得第一届Pwn2Own比赛,一天晚上Dai Zovi在研究破解打了全部补丁的MacBook Pro时,发现了Apple的QuickTime for Java中存在的一个跨平台的安全漏洞并找到利用这个漏洞的方法。在2006的黑帽大会上,他首次公开演示了使用Intel VT-x进行虚拟机劫持的技术。他说他不能讨论他破解过的“最硬的东西”,因为这涉及到了非公开协议规定。

 

责任编辑:佟健 来源: CNW
相关推荐

2011-08-02 11:04:40

2009-08-26 16:25:43

软件测试

2022-04-12 13:44:19

数据分析算法人工智能

2018-12-21 10:12:24

2020-10-09 11:24:38

应用安全安全开发成熟度模型BSIMM

2009-11-02 13:50:53

WordPressCMS

2009-11-09 14:44:52

开源UML工具

2019-01-26 08:40:26

2017-12-02 22:26:45

数据分析信息技术IT

2013-12-17 09:39:55

安全事件2013年安全事件

2021-08-18 10:58:56

云计算云计算环境云计算趋势

2010-06-18 15:44:24

开源UML工具

2021-11-04 09:15:58

终端Linux命令

2019-05-13 13:59:03

网络安全演讲黑客

2014-10-11 09:45:01

2011-03-21 17:09:38

数据表设计原则

2022-01-18 10:15:18

Vue性能优化前端

2011-10-17 13:36:54

Chrome命令

2013-07-12 10:41:36

移动应用云测试

2010-09-08 16:13:50

点赞
收藏

51CTO技术栈公众号