Ицик Котлер - Википедия - Itzik Kotler

Ицик Котлер
Itzik.jpg
Родившийся
Род занятийПредприниматель
Изобретатель
Специалист по информационной безопасности
ИзвестенСоучредитель и Технический директор из SafeBreach
Интернет сайтSafeBreach

Ицик Котлер является Израильский предприниматель,[1] изобретатель,[2][3] и специалист по информационной безопасности[4] кто соучредитель и Технический директор из SafeBreach, израильтянин информационная безопасность твердый.[5][6] Котлер ранее был руководителем группы оперативного центра безопасности в Тель-Авив -основан Radware.[7] Он неоднократно выступал на DEF CON, крупнейший в мире хакер соглашение.[8][9][10]

Карьера

Котлер самоучка и играл с компьютерами и программировал с раннего возраста. Свою карьеру он начал с Силы обороны Израиля.[5][11] После службы в армии Котлер работал в Radware, где стал Центр безопасности Лидер группы.[12] В 2009 году Котлер (вместе с коллегой Томером Биттоном) продемонстрировал на DEF CON, как хакер может распространять вредоносное ПО через обновления программного обеспечения для таких приложений, как Skype. На конференции Котлер и Биттон представили инструмент, известный как Ippon («игра окончена» в дзюдо жаргоном), который может попросить пользователей общедоступной сети Wi-Fi обновить определенное приложение. Если пользователи соглашались, они загружали вредоносное ПО вместо обновленной версии приложения.[7][8]

Котлер покинул Radware в 2010 году и присоединился к фирме, занимающейся цифровой безопасностью, Security Art. Котлер занимал должность технического директора компании. В мае 2011 года Котлер представил на конференции HackInTheBox в г. Амстердам где он продемонстрировал, как Stuxnet -подобное вредоносное ПО может физически уничтожить серверы в постоянная атака типа отказ в обслуживании (PDoS).[13] Позже в 2011 году Котлер и Ифтах Ян Амит представлен на DEF CON, демонстрирующий, как мастер-бот может общаться с ботнеты и с «машинами-зомби» с помощью VoIP конференц-связь. Их программное обеспечение с открытым исходным кодом, Moshi Moshi, продемонстрировало, как они могут отправлять инструкции и получать данные от ботнетов и зараженных сетей, используя любую телефонную линию (включая таксофоны).[9][14] Котлер также организовал в 2011 году «Hack-a-thon» с целью обучения хакеров новым методам и улучшения информационной безопасности.[4][15]

Покинув Security Art, Котлер вместе с Гаем Беджерано в сентябре 2014 года стал соучредителем SafeBreach.[16] Котлер является техническим директором компании.[5] В июле 2015 года SafeBreach объявила, что привлекла 4 миллиона долларов финансирования от Силиконовая долина -основан Секвойя Капитал и ангел-инвестор, Шломо Крамер.[1][6] Одна из основных услуг компании - это симулированная «военная игра», цель которой - найти бреши в системе сети.[6]

Котлер - автор статьи «Обратный инжиниринг с LD_PRELOAD», опубликованной в 2005 году.[17] В статье обсуждалось, как LD_PRELOAD могут быть использованы для взлома функций, внедрения кода и управления потоком приложений.[18] В том же году Котлер написал и выступил на 22-й конференции. Конгресс Хаоса Коммуникации.[19] Его презентация «Расширенные методы переполнения буфера» использовалась в различных научных докладах и на конференциях.[20][21][22] Дополнительная работа включает выступление на BlackHat USA и RSA Europe в 2008 году на тему прототипа вредоносной программы Javascript под названием Jinx,[23][24] и организация двух дополнительных хакатонов, подтверждающих концепцию трояна в Python, заражающего файлы Python.[25]

Рекомендации

  1. ^ а б «TechNation Bezeq запускает интеллектуальную систему мониторинга дома с камерами и дверными мониторами». Гаарец. 9 июля 2015 г.. Получено 21 сентября 2015.
  2. ^ Лайт, Майкл Хейл; Эндрю Кейс; Джейми Леви; Аарон Уолтерс (28 июля 2014 г.). Искусство криминалистики памяти: обнаружение вредоносных программ и угроз в памяти Windows, Linux и Mac (1-е изд.). Wiley. ISBN  978-1118825099.
  3. ^ Грант, Николас; Джозеф Шоу II (7 октября 2013 г.). Криминалистика унифицированных коммуникаций: анатомия распространенных атак UC. Syngress. ISBN  9780124046054.
  4. ^ а б "קבוצת Defcon Israel בכנס Hackathon ראשון" (на иврите). Geektime. 28 июня 2011 г.. Получено 21 сентября 2015.
  5. ^ а б c Вайнгласс, Симона (8 июля 2015 г.). «Что бы сделал ваш враг? Израильская компания по кибербезопасности SafeBreach привлекла 4 миллиона долларов». Geektime. Получено 21 сентября 2015.
  6. ^ а б c Гольденберг, Рой (8 июля 2015 г.). «Компания по кибербезопасности SafeBreach привлекает 4 миллиона долларов». Глобусы. Получено 21 сентября 2015.
  7. ^ а б Миллс, Элинор (3 августа 2009 г.). «Использование обновлений программного обеспечения для распространения вредоносного ПО». CNET. Получено 21 сентября 2015.
  8. ^ а б "וצתחוקרים ישראליים מזהירים: תהליך העדכון של תוכנות חשוף להפצת מזיקים" (на иврите). PC.co. 3 августа 2009 г.. Получено 21 сентября 2015.
  9. ^ а б Грин, Тим (9 августа 2011 г.). «Defcon: VoIP - хорошая платформа для управления ботнетами». Сетевой мир. Получено 21 сентября 2015.
  10. ^ "חברים בוועדות תקינה אבטחת מידע". www.sii.org.il (на иврите). Институт Стандартов Израиля. Получено 21 сентября 2015.
  11. ^ Массерини, Джон Лукас (8 июля 2015 г.). «SafeBreach привлекает 4 миллиона долларов в первом раунде финансирования». Ток безопасности. Получено 21 сентября 2015.
  12. ^ Котлер, Ицик (30 июля 2008 г.). «Web 2.0: атака вредоносного ПО на JavaScript». Журнал SC. Получено 21 сентября 2015.
  13. ^ Рубенс, Пауль (30 июня 2011 г.). «Не позволяйте программным атакам уничтожить ваши серверы». Serverwatch.com. Получено 21 сентября 2015.
  14. ^ Грин, Тим (10 августа 2011 г.). «10 самых страшных хаков от Black Hat и Defcon». Сетевой мир. Получено 21 сентября 2015.
  15. ^ "ריצת המרתון של ההאקרים". Глобусы (на иврите). 27 июня 2011 г.. Получено 21 сентября 2015.
  16. ^ "סקויה ושלמה קרמר משקיעים 4 מיליון דולר בחברת אבטחת מידע ישראלית" (на иврите). TheMarker. 8 июля 2015 г.. Получено 21 сентября 2015.
  17. ^ Котлер, Изик (6 июля 2005 г.). «Обратный инжиниринг с LD_PRELOAD». Уязвимости безопасности. Получено 14 октября 2015.
  18. ^ Лайт, Майкл Хейл (2014). Искусство криминалистики памяти: обнаружение вредоносных программ и угроз в памяти Windows, Linux и Mac. Джон Вили и сыновья. ISBN  9781118824993.
  19. ^ «Расширенные методы переполнения буфера или удар по стеку». Конгресс Хаоса Коммуникации. Получено 14 октября 2015.
  20. ^ Хилан, Шон (3 сентября 2009 г.). «Автоматическое создание эксплойтов для перехвата потока управления для уязвимых программ» (PDF). Оксфордский университет. Получено 14 октября 2015.
  21. ^ «CSE 277 - Компьютерная безопасность» (PDF). ECSD.edu. Получено 14 октября 2015.
  22. ^ Мюллер, Тило (17 февраля 2008 г.). "Справочник по ASLR Smack & Laugh" (PDF). Семинар по продвинутым техникам эспоитации. Получено 14 октября 2015.
  23. ^ «Конференция RSA Europe 2008».
  24. ^ «Javascript станет следующим основным языком вредоносных программ». itNews. 30 октября 2008 г.. Получено 20 октября 2015.
  25. ^ Доэрти, Стивен (7 октября 2011 г.). "У этого питона яд!". Symantec. Архивировано из оригинал 6 декабря 2011 г.. Получено 20 октября 2015.

внешняя ссылка