Jump to content

Эли Бурштейн

Эли Бурштейн
Рожденный 1980 (43–44 года)
Франция
Образование
Известный
Научная карьера
Поля
Учреждения
Диссертация Игры с ожиданием: теория игр в применении к сетевой безопасности   (2008)
Докторантура Жан Губо-Ларрек
Веб-сайт Эли .сеть

Эли Бурштейн , [ р 1 ] (1980 г.р.) — французский ученый-компьютерщик и инженер-программист . Он является Google и DeepMind техническим руководителем и руководителем исследований в области кибербезопасности AI.

Образование и ранняя карьера

[ редактировать ]

Бурштейн получил степень компьютерного инженера в EPITA в 2004 году, степень магистра компьютерных наук в Парижском университете Дидро / ENS в 2005 году и степень доктора компьютерных наук в Высшей нормальной школе Париж-Сакле в 2008 году, защитив диссертацию на тему « Игры в ожидании: теория игр». применяется к сетевой безопасности .

До прихода в Google Бурштейн работал научным сотрудником в Лаборатории безопасности Стэнфордского университета , где он сотрудничал с Дэном Бонехом и Джоном Митчеллом в области веб-безопасности . [ стр 1 ] [ стр 2 ] безопасность игры, [ стр 3 ] [ стр 4 ] и прикладные криптографические исследования. [ стр 5 ] Его работа в Стэнфордском университете включала первый криптоанализ внутренней работы Microsoft DPAPI (интерфейс программирования приложений для защиты данных). [ стр 6 ] первая оценка эффективности приватного просмотра , [ стр 7 ] [ р 2 ] и множество достижений в области CAPTCHA безопасности [ стр 8 ] [ стр 9 ] [ стр 10 ] и удобство использования. [ стр 11 ]

Бурштейн обнаружил, сообщил и помог устранить сотни уязвимостей, в том числе защиту блокировки кадров в Твиттере. кода [ р 3 ] использование службы определения местоположения Microsoft для отслеживания положения мобильных устройств, [ р 4 ] и использование отсутствия надлежащего шифрования в Apple App Store для кражи паролей пользователей и установки нежелательных приложений. [ р 5 ]

Карьера в Google

[ редактировать ]

Бурштейн присоединился к Google в 2012 году в качестве научного сотрудника. В 2014 году он основал исследовательскую группу по борьбе со злоупотреблениями и в 2017 году стал руководителем исследовательской группы по борьбе со злоупотреблениями. [ р 6 ] В 2023 году он стал Google и DeepMind руководителем технических исследований и исследований в области кибербезопасности в области искусственного интеллекта .

Вклад Бурштейна в Google включает в себя:

  • 2022 г. Создание первых постквантовых устойчивых ключей безопасности. [ стр 12 ]
  • 2020 Разработка механизма глубокого обучения, который помогает блокировать вредоносные документы, нацеленные на пользователей Gmail. [ стр 13 ]
  • 2019 г. Изобретение службы проверки паролей Google. [ р 7 ] Проверка пароля, которая позволяет миллиардам пользователей [ р 8 ] чтобы проверить, не были ли их учетные данные скомпрометированы из-за утечки данных, сохраняя при этом их конфиденциальность. [ стр. 14 ]
  • 2019 Разработка Keras тюнера , который стал гипертюнером по умолчанию для TensorFlow. [ р 9 ] и ТФХ. [ р 10 ]
  • 2018 г. Проведение первого масштабного исследования незаконного онлайн-распространения материалов о сексуальном насилии над детьми в партнерстве с NCMEC . [ стр 15 ]
  • 2017 г. Обнаружено первое полное столкновение SHA-1 . [ стр. 16 ] [ р 11 ]
  • 2015 г. Отказ от контрольных вопросов в Google после завершения первого крупного исследования эффективности контрольных вопросов. [ стр 17 ] это показало, что они оба были неуверенны в себе и имели очень низкий уровень запоминания. [ р 12 ] [ р 13 ]
  • 2014 г. Редизайн Google CAPTCHA , чтобы упростить ее для людей, в результате чего процент прохождения увеличился на 6,7%. [ стр 18 ] [ 1 ]
  • 2013 г. Усиление защиты учетных записей Google от угонщиков [ стр. 19 ] и фейковые аккаунты. [ стр 20 ]

Награды и почести

[ редактировать ]

Награды за лучшие научные работы

[ редактировать ]
  • Награда ACNS за лучший доклад семинара 2023 года за гибридные постквантовые подписи в аппаратных ключах безопасности [ стр 12 ]
  • Награда USENIX Security за выдающуюся бумагу 2021 г. [ р 14 ] за «Почему кто-то не думает о демократии как о цели?»: Практика обеспечения безопасности и проблемы людей, участвующих в политических кампаниях в США. [ стр 21 ]
  • Награда Bursztein 2019 USENIX Security за выдающуюся бумагу [ р 14 ] для защиты учетных записей от подброса учетных данных с оповещением о взломе пароля [ стр. 14 ]
  • Награда CHI за лучшую бумагу 2019 г. [ р 15 ] за «Они не оставляют нас в покое, куда бы мы ни пошли»: гендерное и цифровое насилие в Южной Азии [ стр 22 ]
  • Награда за лучшую бумагу Crypto 2017 [ р 16 ] для первого столкновения для полного SHA-1 [ стр. 16 ]
  • Премия WWW за лучшую студенческую работу 2015 г. [ р 17 ] для секретов, лжи и восстановления учетной записи: уроки использования вопросов личного знания в Google [ стр 17 ] [ р 13 ]
  • Награда S&P за выдающуюся практическую работу 2015 г. [ р 18 ] для масштабного внедрения рекламы: оценка мошеннических модификаций рекламы [ стр 23 ] [ р 19 ]
  • Награда S&P за лучшую студенческую работу 2011 г. [ р 20 ] для OpenConflict: предотвращение взлома карт в реальном времени в онлайн-играх [ стр 3 ]
  • Награда WISPT за лучшую статью 2008 г. за вероятностную идентификацию протоколов для протоколов, которые трудно классифицировать. [ стр 24 ]

Отраслевые награды

[ редактировать ]
  • 2019 г. Признан одним из 100 самых влиятельных французов в сфере кибербезопасности. [ р 21 ]
  • Награда BlackHat Pwnie 2017 за первое практическое столкновение SHA-1 [ р 22 ]
  • Премия IRTF в области прикладных сетевых исследований 2015 г. [ р 23 ] Ни снега, ни дождя, ни MITM… Эмпирический анализ безопасности доставки электронной почты [ стр 25 ]
  • 10 лучших методов веб-хакинга 2010 г. для атаки на HTTPS с использованием внедрения кеша [ р 24 ] [ стр 26 ]

Филантропия

[ редактировать ]

В 2023 году Эли основал Фонд Эттейлы. [ р 25 ] посвятил себя сохранению и популяризации богатого наследия игральных карт и пожертвовал ему свою обширную коллекцию исторических колод игральных карт и таро.

Бурштейн — опытный фокусник он еженедельно публиковал фокусы в Instagram , и во время пандемии 2019 года . [ р 26 ]

В 2014 году, после его выступления о взломе Hearthstone с помощью машинного обучения, [ стр. 27 ] он решил не делать свой инструмент прогнозирования открытым исходным кодом по просьбе Blizzard Entertainment . [ р 27 ]

Избранные публикации

[ редактировать ]
  1. ^ Х. Божинов; Э. Бурштейн; Д. Бонех (2009). XCS: межканальный скриптинг и его влияние на веб-приложения . CCS'09 - конференция SIGSAC по компьютерной и коммуникационной безопасности. АКМ. стр. 420–431.
  2. ^ Г. Ридстедт; Э. Бурштейн; Д. Бонех; К. Джексон (2010). Перебор фреймов: исследование уязвимостей кликджекинга на популярных сайтах . 3-й семинар по безопасности и конфиденциальности Web 2.0. IEEE.
  3. ^ Jump up to: а б Э. Бурштейн; М. Гамбург; Ж. Лагаренн; Д. Бонех (2011). OpenConflict: предотвращение взлома карт в реальном времени в онлайн-играх . S&P'11 — Симпозиум по безопасности и конфиденциальности. IEEE.
  4. ^ Э. Бурштейн; Ж. Лагаренн (2010). Картограф . DEF CON 18. Defcon.
  5. ^ Бурштейн, Эли; Пикод, Жан Мишель (2010). Восстановление секретов Windows и сертификатов EFS в автономном режиме . WoOT 2010. Усеникс.
  6. ^ Дж. М. Пикод; Э. Бурштейн (2010). Реверсирование DPAPI и кража секретов Windows в автономном режиме . Блэкхэт.
  7. ^ Аггарвал, Гаурав; Бурштейн, Эли; Коллин, Джексон; Боне, Дэн (2010). Анализ режимов приватного просмотра в современных браузерах . 19-й симпозиум по безопасности Usenix. Усеникс.
  8. ^ Э. Бурштейн; Р. Боксис; Х.Пасков; Д. Перито; К. Фабри; Джей Си Митчелл (2011). Сбой в работе прерывистых аудиокапч на основе шума . S&P'11 — Симпозиум по безопасности и конфиденциальности. IEEE. стр. 19–31. дои : 10.1109/СП.2011.14 .
  9. ^ Э. Бурштейн; М. Мартин; Джей Си Митчелл (2011). Сильные и слабые стороны текстовой капчи . CCS. АКМ.
  10. ^ Э. Бурштейн; Дж. Эгрейн; А. Москики; Джей Си Митчелл (2014). Конец близок: общее решение текстовых CAPTCHA . WoOT'14 - Мастер-класс по наступательным технологиям. Усеникс.
  11. ^ Э. Бурштейн; С. Бетард; К. Фабри; Д. Юрафский; Джей Си Митчелл (2010). Насколько хорошо люди решают CAPTCHA? Масштабная оценка . Симпозиум по безопасности и конфиденциальности (S&P), 2010 г. IEEE. стр. 399–413. дои : 10.1109/SP.2010.31 .
  12. ^ Jump up to: а б Гинея, Диана; Качмарчик, Фабиан; Пуллман, Дженнифер; Кольбл, Жюльен; Мисочки, Рафаэль; Жан-Мишель, Пикод; Лука, Инверницци; Эли, Бурштейн (2023). Гибридные постквантовые подписи в аппаратных ключах безопасности . Международная конференция по прикладной криптографии и сетевой безопасности 2023. Springer.
  13. ^ Бурштейн, Эли (2020). Новые тенденции в отношении вредоносных документов: взгляд на Gmail . ЮАР 2020. ЮАР.
  14. ^ Jump up to: а б Томас, Курт; Дженнифер, Пуллман; Кевин, Йео; Рагунатан, Анант; Гейдж Келли, Патрик; Инверницци, Лука; Бенко, Борбала; Петрашек, Тадек; Патель, Сарвар; Боне, Дэн; Бурштейн, Эли (2019). Защита учетных записей от подброса учетных данных с помощью оповещения о взломе пароля . Usenix Security'19. Усеникс.
  15. ^ Бурштейн, Эли; Яркий, Трэвис; ДеЛон, Мишель; Элифф, Дэвид; Сюй, Ник; Олсон, Линдси; Шехан, Джон; Тхакур, Мадукар; Томас, Курт (2019). Переосмысление обнаружения изображений сексуального насилия над детьми в Интернете . Материалы международной конференции по всемирной паутине. WWW.
  16. ^ Jump up to: а б Стивенс, Марк; Бурштейн, Эли; Карпман, Пьер; Альбертини, Анж; Марков, Ярик (2017). Первое столкновение для полного SHA-1 . Крипто'17. МАКР.
  17. ^ Jump up to: а б Дж. Бонно; Э. Бурштейн; Я Кэрон; Р. Джексон; М. Уильямсон (2015). Секреты, ложь и восстановление учетной записи: уроки использования вопросов личного знания в Google . WWW'15 - Международная конференция по Всемирной паутине. Всемирная паутина.
  18. ^ Э. Бурштейн; А. Москицкий; К. Фабри; С. Бетард; Джей Си Митчелл; Д. Юрафский (2014). Это легко: больше удобных капч . CHI'14 - Конференция SIGCHI по человеческому фактору в вычислительных системах. АКМ. стр. 2637–2646. дои : 10.1145/2556288.2557322 .
  19. ^ Э. Бурштейн; Б. Бенко; Д. Марголис; Т. Петрашек; А. Арчер; А. Акино; А. Пициллидис; С. Сэвидж (2014). Ручное мошенничество и вымогательство: дикий взлом учетной записи вручную . IMC '14 - Конференция по измерениям в Интернете. АКМ. стр. 347–358. дои : 10.1145/2663716.2663749 .
  20. ^ К. Томас; Д. Яцкив; Э. Бурштейн; Т. Петрашек; К. Гриер; Д. Маккой (2014). Ответ на злоупотребления в отношении проверенных учетных записей по телефону . CCS '14 — Конференция SIGSAC по компьютерной и коммуникационной безопасности. АКМ. стр. 465–476. дои : 10.1145/2660267.2660321 .
  21. ^ Консолво, Санни; Гейдж Келли, Патрик; Мэтьюз, Тара; Томас, Курт; Данн, Ли; Бурштейн, Эли (2021). «Почему бы кому-нибудь не подумать о демократии как о цели?»: Практика безопасности и проблемы людей, участвующих в политических кампаниях в США . Usenix Security 2021. Usenix.
  22. ^ Самбасиван, Нитья; Батул, Амна; Ахмед, Нова; Мэтьюз, Тара; Томас, Курт; Санели Гайтан-Луго, Лаура; Немер, Дэвид; Бурштейн, Эли; Элизабет, Черчилль; Консолво, Санни (2019). Они не оставляют нас в покое, куда бы мы ни пошли – гендерное и цифровое насилие в Южной Азии . Конференция CHI по человеческому фактору в вычислительных системах. АКМ.
  23. ^ К. Томас; Э. Бурштейн; К. Гриер; Г. Хо; Н. Джагпал; А. Каправелос; Д. Маккой; А. Наппа; В. Паксон; П. Пирс; Н. Провос; М. А. Раджаб (2015). Масштабное внедрение рекламы: оценка мошеннических модификаций рекламы . S&P'15 — Симпозиум по безопасности и конфиденциальности. IEEE.
  24. ^ Э. Бурштейн (2008). Вероятностная идентификация протоколов для трудноклассифицируемых протоколов . Теория и практика информационной безопасности. Интеллектуальные устройства, конвергенция и сети следующего поколения. Спрингер. стр. 49–63. дои : 10.1007/978-3-540-79966-5_4 .
  25. ^ З. Дурумерик; Д. Адриан; А. Мириан; Дж. Кастен; Э. Бурштейн; Н. Лидзборский; К. Томас; В. Эранти; М. Бэйли; Дж. А. Халдерман (2015). Ни снега, ни дождя, ни митма... эмпирический анализ безопасности доставки электронной почты . Интернет-конференция по измерениям. АКМ.
  26. ^ Э. Бурштейн; Б. Гурден; Д. Бонех (2009). Плохие воспоминания . Блэкхэт США 2010. Блэкхэт.
  27. ^ Э. Бурштейн; К. Бурштейн (2014). Я легенда: взлом Hearthstone с помощью машинного обучения . ДЕФ КОН 22. ДЕФ КОН.
  1. ^ Эли Бурштейн. «Личный сайт Эли Бурштейна» . Проверено 4 апреля 2021 г.
  2. ^ Уорд, Марк (6 августа 2010 г.). «Режимы приватного просмотра приводят к утечке данных» . Новости Би-би-си . Лондон.
  3. ^ «Список участников безопасности Twitter» . Архивировано из оригинала 18 февраля 2011 года.
  4. ^ МакКаллах, Деклан (29 июля 2011 г.). «Исследователь из Стэнфорда раскрывает базу данных Microsoft Wi-Fi» . CNET .
  5. ^ Хонороф, Маршалл (11 марта 2013 г.). «Apple устраняет угрозу безопасности магазина приложений» . Новости Эн-Би-Си . Архивировано из оригинала 30 июня 2013 года.
  6. ^ «Исследование безопасности, конфиденциальности и злоупотреблений в Google» . Проверено 4 ноября 2020 г. .
  7. ^ Андреас Тюрк (2 октября 2020 г.). «Чтобы оставаться в безопасности в Интернете, проверка пароля поможет вам» . Google . Проверено 28 мая 2021 г.
  8. ^ Келли Эрли (20 июня 2020 г.). «Сундар Пичаи объявляет о новых функциях конфиденциальности Google» . Кремниевая республика . Проверено 28 мая 2021 г.
  9. ^ Тензорный поток. «Введение в Keras Tuner» . Тензорный поток . Проверено 28 мая 2021 г.
  10. ^ Тензорный поток. «Компонент конвейера тюнера TFX» . Тензорный поток . Проверено 28 мая 2021 г.
  11. ^ Брэндом, Рассел (22 февраля 2017 г.). «Google только что взломал один из строительных блоков веб-шифрования» . Грань .
  12. ^ Берес, Дэймон (5 мая 2015 г.). «Ваши вопросы безопасности по паролю ужасны, и они никого не обманывают» . Хаффингтон Пост .
  13. ^ Jump up to: а б Виктор Люкерсон. «Прекратите использовать этот до боли очевидный ответ на секретные вопросы» . Время . Проверено 15 июня 2015 г.
  14. ^ Jump up to: а б Усеникс. «Лучшие статьи Usenix» . Усеникс . Проверено 15 августа 2021 г.
  15. ^ ЧИ. «Список лучших работ CHI'19» . АКМ . Проверено 15 января 2020 г. .
  16. ^ ИКАР. «Список лучших статей по КРИПТО» . ИКАР . Проверено 15 января 2020 г. .
  17. ^ «Список наград конференции WWW — World Wide Web 2015» . WWW . Проверено 15 июня 2015 г.
  18. ^ «Список наград Симпозиума по безопасности и конфиденциальности S&P 2015» . ИИЭЭ . Проверено 15 июня 2015 г.
  19. ^ Рассел Брэндом. «Опрос Google выявил более пяти миллионов пользователей, зараженных рекламным ПО» . Грань . Проверено 15 июня 2015 г.
  20. ^ «Список наград Симпозиума по безопасности и конфиденциальности S&P 2011» . ИИЭЭ . Проверено 15 июня 2015 г.
  21. ^ Новый завод. «Кто эти 100 французов, которые имеют значение в сфере кибербезопасности? » Новый завод . Проверено 5 ноября 2020 г.
  22. ^ Комитет по наградам Pwnie (июль 2017 г.). «Лучшая криптографическая атака на премию Pwnie Awards» . Черная шляпа.
  23. ^ ИРФТ. «Лауреаты премии в области прикладных сетевых исследований» . ИРФТ . Проверено 5 ноября 2020 г.
  24. ^ Гроссман, Иеремия. «Десять лучших методов веб-хакинга 2010 года (официально)» .
  25. ^ Фонд Эттейлы. «Фонд Эттейлы: ведущая некоммерческая организация, занимающаяся сохранением и популяризацией богатого культурного наследия игральных карт» . Проверено 1 марта 2024 г.
  26. ^ Эли Буштейн. «Фокусы Эли Бурштейна в Instagram» . Инстаграм . Проверено 28 мая 2021 г.
  27. ^ Бурштейн, Эли. «Я легенда: подведение итогов доклада о взломе Hearthstone с помощью машинного обучения Defcon» .
[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 4bf1d317d676608ed27ff04d5f82354a__1722696000
URL1:https://arc.ask3.ru/arc/aa/4b/4a/4bf1d317d676608ed27ff04d5f82354a.html
Заголовок, (Title) документа по адресу, URL1:
Elie Bursztein - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)