1、Robert “Rsnake” Hansen
Robert “Rsnake” Hansen 是 SecTheory 公司創始人兼 CEO,如果聽到有人說『Rsnake 發現了…』,請不要大驚小怪!
Hansen 具有瘋狂的創新精神,由他打造的低帶寬拒絕服務攻擊工具 Slowloris 非常有名,如:伊朗反政府示威者就用它來攻擊過伊朗領導人網站,他的另一款工具 Fierce 也很有名,通過 DNS 枚舉算法找出非連續的 IP 地址空間,使查找攻擊目標變得輕而易舉。
===============================================
2、Greg Hoglund
Greg Hoglund 是 Hbgary 公司創始人兼 CEO,從 1998 年開始,Hoglund 就開始研究 Rootkit 和緩衝區溢出技術,之後他創建了 Rootkit 網站,與人合著了《Rootkit:摧毀 Windows 內核》(原書名:Rootkits, Subverting the Windows Kernel)和《攻擊軟體》(原書名:Exploiting Software)。
他最難忘的功績是曝光了網游《World of Warcraft》(即魔獸世界)的漏洞,在與安全專家 Gary McGraw 合著的《攻擊在線遊戲》(原書名:Exploiting Online Games)一書中詳細介紹發現這些漏洞的過程!
===============================================
3、Dan Kaminsky
Dan Kaminsky 是一名安全專家兼 IOActive 公司滲透測試總監,Kaminsky 在白帽黑客圈中更像是一名外交家和政治家,因為他曾默默地修復了 2008 年發現的 DNS 協議漏洞,如果這個漏洞被人利用,互聯網將會大面積崩潰,但仍然有些人抱怨他未及時公佈漏洞,其他人則贊成他默默修復這個漏洞,並及時發布了補丁。
===============================================
4、Zane Lackey
Zane Lackey 目前是 iSec Partners 公司的高級安全顧問,與人合著了《黑客大曝光:Web 2.0》(原書名:Hacking Exposed:Web 2.0)一書,並是『VoIP黑客』和『移動應用安全』博客的特約作者,專門挖掘移動和 VoIP 系統中的漏洞。過去,Lackey 在不同場合公開了太多 VoIP 的漏洞,致使很多大公司的 CSO 都不願意投資 VoIP,除非這些漏洞被堵住。
===============================================
5、Marc Maiffret
Marc Maiffret 目前是 FireEye 公司的首席安全架構師,他曾經是著名黑客團體『Rhino9』中的成員,外號『變色龍』,後來他意識到自己的技術應該拿來幫助別人,而不是專注於搞破壞,因此 17 歲那年(1997 年),Maiffret 與人合作共同創辦了安全公司 eEye,與他一起工作的還有著名的安全專家 Derek Soeder 和 Barnaby Jack,他對發現 Windows 漏洞非常感興趣。
Maiffret 也參與 2001 年臭名昭著的紅色代碼蠕蟲病毒的製作,當時該病毒傳播之廣,至今仍讓人記憶猶新。
===============================================
6、Charlie Miller
Charlie Miller 目前是 Independent Security Evaluators 公司的首席分析師,他是《Mac 黑客手冊》(原書名:Mac hacker's handbook)的作者之一。
Miller 在最近 3 年的 Pwn2Own 黑客大賽上黑掉了 Safari,他發現了 iPhone 文本短信功能中的一個漏洞,2007 年他第一個黑掉了 iPhone,並與 2008 年第一個黑掉 Android,他也是第一個開發出『第二人生』遊戲虛擬世界攻擊代碼的人。
===============================================
7、HD Moore
HD Moore 目前是 Rapid7 的首席安全官。2003 年,Moore 作為首席架構師創建了開源滲透測試平台 Metasploit 項目,如今該平台已成為最有影響力的滲透測試工具,它可以發現網路中存在的諸多漏洞。
===============================================
8、Joanna Rutkowska
Joanna Rutkowska 目前是 Invisible Things 實驗室負責人,這位來自波蘭的美女黑客痴迷於研究如何隱藏惡意代碼,如:Rootkit 可以很好地隱藏在軟體和硬體中,很少有人能夠發現它。
她的『Blue Pill』攻破了 Windows Vista 內核保護機制,在 2006 年的黑帽安全大會上,她所做那堂演講,吸引了眾多的人,差點把當時的會議室擠爆,她是第一個展示在顯眼的地方隱藏危險代碼的人。
===============================================
9、Sherri Sparks
Sherri Sparks 是 Clear Hat Consulting 共同創始人,和 Rutkowska 一樣,她也熱衷於研究如何隱藏惡意代碼,製作了很多 Rootkit,並在黑帽大會上展示了獨立於操作系統的 Rootkit,她與共同創始人Shawn Embleton 開發了基於系統管理模型的 Rootkit 概念原型。
===============================================
10、Joe Stewart
Joe Stewart 目前是 SecureWorks 公司的威脅分析總監,利用其跟踪計算機網路犯罪和惡意軟體的專長,Stewart 總是第一個發現新的危險代碼樣本,並分析其工作原理,如:難以捉摸的 Clampi 木馬以及 SoBig 是如何發送垃圾郵件的。
===============================================
11、Christopher Tarnovsky
Christopher Tarnovsky 目前是 Flylogic 公司的首席研發工程師,就像一個精於心臟搭橋手術的外科醫生那樣,Tarnovsky 經常在實驗室裡用各種工具繞過半導體辦卡上的抗干擾電路,進而獲得硬體級數據控制權。在黑帽大會上,他宣布破解 Infineon 處理器可信賴平台模塊,影響範圍很大,包括:PC、智能卡甚至微軟的 XBox,世界上可能沒有人能複制他的成績!
===============================================
12、Dino Dai Zovi
Dino Dai Zovi 目前是一名獨立安全研究人員,居住紐約,他是《Mac 黑客手冊》和《軟體安全測試藝術》(原書名:The Art of Software Security Testing)合著者之一。為了贏得第一屆 Pwn2Own 比賽,Dai Zovi 在研究破解打完補丁的 MacBook Pro 時,意外發現 QuickTime for Java 中一個跨平台的安全漏洞。
在 2006 的黑帽大會上,首次公開演示了使用 Intel VT-x 進行虛擬機劫持的技術,但他說他不能公開細節信息,因為這涉及到了非公開協議禁區。
本文轉載【51CTO.COM】
介紹結束之後,發現好像沒有東方臉孔?
===============================================
★數位夢想★ 由 Redwolf 製作以 創用CC 姓名標示-相同方式分享 3.0 台灣 授權條款 釋出
沒有留言:
張貼留言
1、本留言處歡迎多加留言交流,但不歡迎垃圾留言及廣告留言
2、留言時可以使用部份 HTML 標記
3、對於教學文章介紹或軟體使用有問題歡迎提出,若站長沒回應表示不清楚該問題的解決方案
4、留言時請勿留下電子郵件,以免因搜尋引擎爬文而造成您的困擾,且站長不會寄相關郵件給您,僅會在留言區提供解決方案
5.站長保留不當刪除留言的權力,若造成不便尚請見諒