Эли Бурштейн
Эли Бурштейн | |
---|---|
Рожденный | 1980 (43–44 года) Франция |
Образование |
|
Известный |
|
Научная карьера | |
Поля | |
Учреждения | |
Диссертация | Игры с ожиданием: теория игр в применении к сетевой безопасности (2008) |
Докторантура | Жан Губо-Ларрек |
Веб-сайт | Эли |
Эли Бурштейн , [ р 1 ] (1980 г.р.) — французский ученый-компьютерщик и инженер-программист . Он является Google и DeepMind техническим руководителем и руководителем исследований в области кибербезопасности AI.
Образование и ранняя карьера
[ редактировать ]Бурштейн получил степень компьютерного инженера в EPITA в 2004 году, степень магистра компьютерных наук в Парижском университете Дидро / ENS в 2005 году и степень доктора компьютерных наук в Высшей нормальной школе Париж-Сакле в 2008 году, защитив диссертацию на тему « Игры в ожидании: теория игр». применяется к сетевой безопасности .
До прихода в Google Бурштейн работал научным сотрудником в Лаборатории безопасности Стэнфордского университета , где он сотрудничал с Дэном Бонехом и Джоном Митчеллом в области веб-безопасности . [ стр 1 ] [ стр 2 ] безопасность игры, [ стр 3 ] [ стр 4 ] и прикладные криптографические исследования. [ стр 5 ] Его работа в Стэнфордском университете включала первый криптоанализ внутренней работы Microsoft DPAPI (интерфейс программирования приложений для защиты данных). [ стр 6 ] первая оценка эффективности приватного просмотра , [ стр 7 ] [ р 2 ] и множество достижений в области CAPTCHA безопасности [ стр 8 ] [ стр 9 ] [ стр 10 ] и удобство использования. [ стр 11 ]
Бурштейн обнаружил, сообщил и помог устранить сотни уязвимостей, в том числе защиту блокировки кадров в Твиттере. кода [ р 3 ] использование службы определения местоположения Microsoft для отслеживания положения мобильных устройств, [ р 4 ] и использование отсутствия надлежащего шифрования в Apple App Store для кражи паролей пользователей и установки нежелательных приложений. [ р 5 ]
Карьера в Google
[ редактировать ]Бурштейн присоединился к Google в 2012 году в качестве научного сотрудника. В 2014 году он основал исследовательскую группу по борьбе со злоупотреблениями и в 2017 году стал руководителем исследовательской группы по борьбе со злоупотреблениями. [ р 6 ] В 2023 году он стал Google и DeepMind руководителем технических исследований и исследований в области кибербезопасности в области искусственного интеллекта .
Вклад Бурштейна в Google включает в себя:
- 2022 г. Создание первых постквантовых устойчивых ключей безопасности. [ стр 12 ]
- 2020 Разработка механизма глубокого обучения, который помогает блокировать вредоносные документы, нацеленные на пользователей Gmail. [ стр 13 ]
- 2019 г. Изобретение службы проверки паролей Google. [ р 7 ] Проверка пароля, которая позволяет миллиардам пользователей [ р 8 ] чтобы проверить, не были ли их учетные данные скомпрометированы из-за утечки данных, сохраняя при этом их конфиденциальность. [ стр. 14 ]
- 2019 Разработка Keras тюнера , который стал гипертюнером по умолчанию для TensorFlow. [ р 9 ] и ТФХ. [ р 10 ]
- 2018 г. Проведение первого масштабного исследования незаконного онлайн-распространения материалов о сексуальном насилии над детьми в партнерстве с NCMEC . [ стр 15 ]
- 2017 г. Обнаружено первое полное столкновение SHA-1 . [ стр. 16 ] [ р 11 ]
- 2015 г. Отказ от контрольных вопросов в Google после завершения первого крупного исследования эффективности контрольных вопросов. [ стр 17 ] это показало, что они оба были неуверенны в себе и имели очень низкий уровень запоминания. [ р 12 ] [ р 13 ]
- 2014 г. Редизайн Google CAPTCHA , чтобы упростить ее для людей, в результате чего процент прохождения увеличился на 6,7%. [ стр 18 ] [ 1 ]
- 2013 г. Усиление защиты учетных записей Google от угонщиков [ стр. 19 ] и фейковые аккаунты. [ стр 20 ]
Награды и почести
[ редактировать ]Награды за лучшие научные работы
[ редактировать ]- Награда ACNS за лучший доклад семинара 2023 года за гибридные постквантовые подписи в аппаратных ключах безопасности [ стр 12 ]
- Награда USENIX Security за выдающуюся бумагу 2021 г. [ р 14 ] за «Почему кто-то не думает о демократии как о цели?»: Практика обеспечения безопасности и проблемы людей, участвующих в политических кампаниях в США. [ стр 21 ]
- Награда Bursztein 2019 USENIX Security за выдающуюся бумагу [ р 14 ] для защиты учетных записей от подброса учетных данных с оповещением о взломе пароля [ стр. 14 ]
- Награда CHI за лучшую бумагу 2019 г. [ р 15 ] за «Они не оставляют нас в покое, куда бы мы ни пошли»: гендерное и цифровое насилие в Южной Азии [ стр 22 ]
- Награда за лучшую бумагу Crypto 2017 [ р 16 ] для первого столкновения для полного SHA-1 [ стр. 16 ]
- Премия WWW за лучшую студенческую работу 2015 г. [ р 17 ] для секретов, лжи и восстановления учетной записи: уроки использования вопросов личного знания в Google [ стр 17 ] [ р 13 ]
- Награда S&P за выдающуюся практическую работу 2015 г. [ р 18 ] для масштабного внедрения рекламы: оценка мошеннических модификаций рекламы [ стр 23 ] [ р 19 ]
- Награда S&P за лучшую студенческую работу 2011 г. [ р 20 ] для OpenConflict: предотвращение взлома карт в реальном времени в онлайн-играх [ стр 3 ]
- Награда WISPT за лучшую статью 2008 г. за вероятностную идентификацию протоколов для протоколов, которые трудно классифицировать. [ стр 24 ]
Отраслевые награды
[ редактировать ]- 2019 г. Признан одним из 100 самых влиятельных французов в сфере кибербезопасности. [ р 21 ]
- Награда BlackHat Pwnie 2017 за первое практическое столкновение SHA-1 [ р 22 ]
- Премия IRTF в области прикладных сетевых исследований 2015 г. [ р 23 ] Ни снега, ни дождя, ни MITM… Эмпирический анализ безопасности доставки электронной почты [ стр 25 ]
- 10 лучших методов веб-хакинга 2010 г. для атаки на HTTPS с использованием внедрения кеша [ р 24 ] [ стр 26 ]
Филантропия
[ редактировать ]В 2023 году Эли основал Фонд Эттейлы. [ р 25 ] посвятил себя сохранению и популяризации богатого наследия игральных карт и пожертвовал ему свою обширную коллекцию исторических колод игральных карт и таро.
Пустяки
[ редактировать ]Бурштейн — опытный фокусник он еженедельно публиковал фокусы в Instagram , и во время пандемии 2019 года . [ р 26 ]
В 2014 году, после его выступления о взломе Hearthstone с помощью машинного обучения, [ стр. 27 ] он решил не делать свой инструмент прогнозирования открытым исходным кодом по просьбе Blizzard Entertainment . [ р 27 ]
Избранные публикации
[ редактировать ]- ^ Х. Божинов; Э. Бурштейн; Д. Бонех (2009). XCS: межканальный скриптинг и его влияние на веб-приложения . CCS'09 - конференция SIGSAC по компьютерной и коммуникационной безопасности. АКМ. стр. 420–431.
- ^ Г. Ридстедт; Э. Бурштейн; Д. Бонех; К. Джексон (2010). Перебор фреймов: исследование уязвимостей кликджекинга на популярных сайтах . 3-й семинар по безопасности и конфиденциальности Web 2.0. IEEE.
- ^ Jump up to: а б Э. Бурштейн; М. Гамбург; Ж. Лагаренн; Д. Бонех (2011). OpenConflict: предотвращение взлома карт в реальном времени в онлайн-играх . S&P'11 — Симпозиум по безопасности и конфиденциальности. IEEE.
- ^ Э. Бурштейн; Ж. Лагаренн (2010). Картограф . DEF CON 18. Defcon.
- ^ Бурштейн, Эли; Пикод, Жан Мишель (2010). Восстановление секретов Windows и сертификатов EFS в автономном режиме . WoOT 2010. Усеникс.
- ^ Дж. М. Пикод; Э. Бурштейн (2010). Реверсирование DPAPI и кража секретов Windows в автономном режиме . Блэкхэт.
- ^ Аггарвал, Гаурав; Бурштейн, Эли; Коллин, Джексон; Боне, Дэн (2010). Анализ режимов приватного просмотра в современных браузерах . 19-й симпозиум по безопасности Usenix. Усеникс.
- ^ Э. Бурштейн; Р. Боксис; Х.Пасков; Д. Перито; К. Фабри; Джей Си Митчелл (2011). Сбой в работе прерывистых аудиокапч на основе шума . S&P'11 — Симпозиум по безопасности и конфиденциальности. IEEE. стр. 19–31. дои : 10.1109/СП.2011.14 .
- ^ Э. Бурштейн; М. Мартин; Джей Си Митчелл (2011). Сильные и слабые стороны текстовой капчи . CCS. АКМ.
- ^ Э. Бурштейн; Дж. Эгрейн; А. Москики; Джей Си Митчелл (2014). Конец близок: общее решение текстовых CAPTCHA . WoOT'14 - Мастер-класс по наступательным технологиям. Усеникс.
- ^ Э. Бурштейн; С. Бетард; К. Фабри; Д. Юрафский; Джей Си Митчелл (2010). Насколько хорошо люди решают CAPTCHA? Масштабная оценка . Симпозиум по безопасности и конфиденциальности (S&P), 2010 г. IEEE. стр. 399–413. дои : 10.1109/SP.2010.31 .
- ^ Jump up to: а б Гинея, Диана; Качмарчик, Фабиан; Пуллман, Дженнифер; Кольбл, Жюльен; Мисочки, Рафаэль; Жан-Мишель, Пикод; Лука, Инверницци; Эли, Бурштейн (2023). Гибридные постквантовые подписи в аппаратных ключах безопасности . Международная конференция по прикладной криптографии и сетевой безопасности 2023. Springer.
- ^ Бурштейн, Эли (2020). Новые тенденции в отношении вредоносных документов: взгляд на Gmail . ЮАР 2020. ЮАР.
- ^ Jump up to: а б Томас, Курт; Дженнифер, Пуллман; Кевин, Йео; Рагунатан, Анант; Гейдж Келли, Патрик; Инверницци, Лука; Бенко, Борбала; Петрашек, Тадек; Патель, Сарвар; Боне, Дэн; Бурштейн, Эли (2019). Защита учетных записей от подброса учетных данных с помощью оповещения о взломе пароля . Usenix Security'19. Усеникс.
- ^ Бурштейн, Эли; Яркий, Трэвис; ДеЛон, Мишель; Элифф, Дэвид; Сюй, Ник; Олсон, Линдси; Шехан, Джон; Тхакур, Мадукар; Томас, Курт (2019). Переосмысление обнаружения изображений сексуального насилия над детьми в Интернете . Материалы международной конференции по всемирной паутине. WWW.
- ^ Jump up to: а б Стивенс, Марк; Бурштейн, Эли; Карпман, Пьер; Альбертини, Анж; Марков, Ярик (2017). Первое столкновение для полного SHA-1 . Крипто'17. МАКР.
- ^ Jump up to: а б Дж. Бонно; Э. Бурштейн; Я Кэрон; Р. Джексон; М. Уильямсон (2015). Секреты, ложь и восстановление учетной записи: уроки использования вопросов личного знания в Google . WWW'15 - Международная конференция по Всемирной паутине. Всемирная паутина.
- ^ Э. Бурштейн; А. Москицкий; К. Фабри; С. Бетард; Джей Си Митчелл; Д. Юрафский (2014). Это легко: больше удобных капч . CHI'14 - Конференция SIGCHI по человеческому фактору в вычислительных системах. АКМ. стр. 2637–2646. дои : 10.1145/2556288.2557322 .
- ^ Э. Бурштейн; Б. Бенко; Д. Марголис; Т. Петрашек; А. Арчер; А. Акино; А. Пициллидис; С. Сэвидж (2014). Ручное мошенничество и вымогательство: дикий взлом учетной записи вручную . IMC '14 - Конференция по измерениям в Интернете. АКМ. стр. 347–358. дои : 10.1145/2663716.2663749 .
- ^ К. Томас; Д. Яцкив; Э. Бурштейн; Т. Петрашек; К. Гриер; Д. Маккой (2014). Ответ на злоупотребления в отношении проверенных учетных записей по телефону . CCS '14 — Конференция SIGSAC по компьютерной и коммуникационной безопасности. АКМ. стр. 465–476. дои : 10.1145/2660267.2660321 .
- ^ Консолво, Санни; Гейдж Келли, Патрик; Мэтьюз, Тара; Томас, Курт; Данн, Ли; Бурштейн, Эли (2021). «Почему бы кому-нибудь не подумать о демократии как о цели?»: Практика безопасности и проблемы людей, участвующих в политических кампаниях в США . Usenix Security 2021. Usenix.
- ^ Самбасиван, Нитья; Батул, Амна; Ахмед, Нова; Мэтьюз, Тара; Томас, Курт; Санели Гайтан-Луго, Лаура; Немер, Дэвид; Бурштейн, Эли; Элизабет, Черчилль; Консолво, Санни (2019). Они не оставляют нас в покое, куда бы мы ни пошли – гендерное и цифровое насилие в Южной Азии . Конференция CHI по человеческому фактору в вычислительных системах. АКМ.
- ^ К. Томас; Э. Бурштейн; К. Гриер; Г. Хо; Н. Джагпал; А. Каправелос; Д. Маккой; А. Наппа; В. Паксон; П. Пирс; Н. Провос; М. А. Раджаб (2015). Масштабное внедрение рекламы: оценка мошеннических модификаций рекламы . S&P'15 — Симпозиум по безопасности и конфиденциальности. IEEE.
- ^ Э. Бурштейн (2008). Вероятностная идентификация протоколов для трудноклассифицируемых протоколов . Теория и практика информационной безопасности. Интеллектуальные устройства, конвергенция и сети следующего поколения. Спрингер. стр. 49–63. дои : 10.1007/978-3-540-79966-5_4 .
- ^ З. Дурумерик; Д. Адриан; А. Мириан; Дж. Кастен; Э. Бурштейн; Н. Лидзборский; К. Томас; В. Эранти; М. Бэйли; Дж. А. Халдерман (2015). Ни снега, ни дождя, ни митма... эмпирический анализ безопасности доставки электронной почты . Интернет-конференция по измерениям. АКМ.
- ^ Э. Бурштейн; Б. Гурден; Д. Бонех (2009). Плохие воспоминания . Блэкхэт США 2010. Блэкхэт.
- ^ Э. Бурштейн; К. Бурштейн (2014). Я легенда: взлом Hearthstone с помощью машинного обучения . ДЕФ КОН 22. ДЕФ КОН.
Ссылки
[ редактировать ]- ^ Эли Бурштейн. «Личный сайт Эли Бурштейна» . Проверено 4 апреля 2021 г.
- ^ Уорд, Марк (6 августа 2010 г.). «Режимы приватного просмотра приводят к утечке данных» . Новости Би-би-си . Лондон.
- ^ «Список участников безопасности Twitter» . Архивировано из оригинала 18 февраля 2011 года.
- ^ МакКаллах, Деклан (29 июля 2011 г.). «Исследователь из Стэнфорда раскрывает базу данных Microsoft Wi-Fi» . CNET .
- ^ Хонороф, Маршалл (11 марта 2013 г.). «Apple устраняет угрозу безопасности магазина приложений» . Новости Эн-Би-Си . Архивировано из оригинала 30 июня 2013 года.
- ^ «Исследование безопасности, конфиденциальности и злоупотреблений в Google» . Проверено 4 ноября 2020 г. .
- ^ Андреас Тюрк (2 октября 2020 г.). «Чтобы оставаться в безопасности в Интернете, проверка пароля поможет вам» . Google . Проверено 28 мая 2021 г.
- ^ Келли Эрли (20 июня 2020 г.). «Сундар Пичаи объявляет о новых функциях конфиденциальности Google» . Кремниевая республика . Проверено 28 мая 2021 г.
- ^ Тензорный поток. «Введение в Keras Tuner» . Тензорный поток . Проверено 28 мая 2021 г.
- ^ Тензорный поток. «Компонент конвейера тюнера TFX» . Тензорный поток . Проверено 28 мая 2021 г.
- ^ Брэндом, Рассел (22 февраля 2017 г.). «Google только что взломал один из строительных блоков веб-шифрования» . Грань .
- ^ Берес, Дэймон (5 мая 2015 г.). «Ваши вопросы безопасности по паролю ужасны, и они никого не обманывают» . Хаффингтон Пост .
- ^ Jump up to: а б Виктор Люкерсон. «Прекратите использовать этот до боли очевидный ответ на секретные вопросы» . Время . Проверено 15 июня 2015 г.
- ^ Jump up to: а б Усеникс. «Лучшие статьи Usenix» . Усеникс . Проверено 15 августа 2021 г.
- ^ ЧИ. «Список лучших работ CHI'19» . АКМ . Проверено 15 января 2020 г. .
- ^ ИКАР. «Список лучших статей по КРИПТО» . ИКАР . Проверено 15 января 2020 г. .
- ^ «Список наград конференции WWW — World Wide Web 2015» . WWW . Проверено 15 июня 2015 г.
- ^ «Список наград Симпозиума по безопасности и конфиденциальности S&P 2015» . ИИЭЭ . Проверено 15 июня 2015 г.
- ^ Рассел Брэндом. «Опрос Google выявил более пяти миллионов пользователей, зараженных рекламным ПО» . Грань . Проверено 15 июня 2015 г.
- ^ «Список наград Симпозиума по безопасности и конфиденциальности S&P 2011» . ИИЭЭ . Проверено 15 июня 2015 г.
- ^ Новый завод. «Кто эти 100 французов, которые имеют значение в сфере кибербезопасности? » Новый завод . Проверено 5 ноября 2020 г.
- ^ Комитет по наградам Pwnie (июль 2017 г.). «Лучшая криптографическая атака на премию Pwnie Awards» . Черная шляпа.
- ^ ИРФТ. «Лауреаты премии в области прикладных сетевых исследований» . ИРФТ . Проверено 5 ноября 2020 г.
- ^ Гроссман, Иеремия. «Десять лучших методов веб-хакинга 2010 года (официально)» .
- ^ Фонд Эттейлы. «Фонд Эттейлы: ведущая некоммерческая организация, занимающаяся сохранением и популяризацией богатого культурного наследия игральных карт» . Проверено 1 марта 2024 г.
- ^ Эли Буштейн. «Фокусы Эли Бурштейна в Instagram» . Инстаграм . Проверено 28 мая 2021 г.
- ^ Бурштейн, Эли. «Я легенда: подведение итогов доклада о взломе Hearthstone с помощью машинного обучения Defcon» .