Jump to content

Уильям Дженовезе

Уильям Дженовезе — бывший хакер в «серой шляпе», ставший профессионалом в области безопасности, известный под псевдонимом « Доброжелательность» .

В начале 2000-х Дженовезе был бывшим членом сплоченной группы компьютерных хакеров, называвших себя иллмоб. illmob.org , это был веб-сайт сообщества безопасности, управляемый Дженовезе, с которым в то время было связано множество громких инцидентов. Сейчас Дженовезе работает частным консультантом по безопасности, работающим в сфере компьютерной безопасности, занимаясь тестированием на проникновение, фишингом, разведкой OSINT-угроз и смягчением их последствий. Он также является участником проекта Metasploit .

Споры на сайте

[ редактировать ]

В 2003 году веб-сайт Дженовезе первым опубликовал код 0day , использующий уязвимость MS03-026 Windows RPC, которая позже была использована неизвестными хакерами для создания вариантов W32/Blaster Worm. [ 1 ] В ответ Дженовезе выпустил написанный им инструмент для удаления червя с зараженных компьютеров под управлением Windows. [ 2 ]

В 2004 году [ 3 ] Федеральные власти обвинили Дженовезе в краже коммерческой тайны ( раздел 18 Кодекса США , раздел 1832) за продажу неполного WindowsNT/2000 Microsoft исходного кода следователям Microsoft и федеральным агентам , хотя проданный код уже был широко распространен в Интернете до этого. к его продаже. [ 4 ] Власти использовали неясный закон, принятый на основании Закона об экономическом шпионаже 1996 года, который традиционно рассматривается в рамках частного гражданского процесса.

В 2005 году на сайте illmob.org были опубликованы фотографии и телефонная книга Пэрис Хилтон . [ 5 ] Телефон T-Mobile Sidekick , полученный от другого хакера. [ 6 ] [ 7 ] Как сообщается, данные были получены с помощью социальной инженерии и использования уязвимости в функции базы данных BEA WebLogic Server, которая позволяла злоумышленнику удаленно прочитать или заменить любой файл в системе, отправив ему специально созданный веб-запрос. В марте 2003 года BEA выпустила исправление для этой ошибки, которое T-Mobile не смогла применить. Веб-сайт также упоминался в новостных статьях в связи с Фреда Дерста . заявлением [ 8 ] утечка секс-видео, украденная из его личной электронной почты.

Хакерспейс

[ редактировать ]

С 2010 года и до своей отставки в 2016 году Дженовезе был соучредителем и членом правления некоммерческой организации Hackerspace в Коннектикуте под названием NESIT , подпадающей под действие статьи 501(3)(c) , которой он помогал местному сообществу, предлагая бесплатные занятия по различным вопросам сетевой безопасности. темы, личная безопасность в Интернете, реверс-инжиниринг, встроенные электронные проекты, 3D-печать и дизайн. Он помог создать виртуализированную лабораторию пен-тестирования, пожертвовав большую серверную ферму фармацевтической компании, где пользователи могут моделировать атакующие и проникающие машины в безопасной лабораторной среде.

Консалтинг

[ редактировать ]

С 2008 года Дженовезе заново открыл себя как консультант по безопасности, оратор и преподаватель. Он консультирует по вопросам безопасности и предоставляет услуги по тестированию на проникновение для компаний по всему миру. Он также был соучредителем и докладчиком на конференциях по безопасности eXcon и BSides Connecticut (BSidesCT) в 2011, 2014, 2016, 2017 и 2018 годах. В 2015 году он был участником дискуссии на DEF CON 23 в Лас-Вегасе для благотворительного сбора средств в помощь. коллега-хакер, заболевший неизлечимой формой рака.

  1. ^ Часто задаваемые вопросы о вредоносном ПО: Что такое червь W32/Blaster? | САНС
  2. ^ Убийца червей Dcom для Windows | Список рассылки с полным раскрытием информации
  3. ^ Ответчик: Продажа исходного кода Microsoft была подстроена | Регистр
  4. ^ Заявление Microsoft относительно незаконной публикации исходного кода Windows2000.
  5. ^ взломан Sidekick Пэрис Хилтон | Регистр
  6. ^ У них всегда будет Париж | Вашингтон Пост
  7. ^ Хакер проникает в системы T-Mobile.
  8. ^ «Кем себя считает Фред Дерст? - Блендер» . www.blender.com . Архивировано из оригинала 30 марта 2010 года . Проверено 12 января 2022 г.
[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 5777e3e9b7c9c4d75c0939c62663d414__1725546000
URL1:https://arc.ask3.ru/arc/aa/57/14/5777e3e9b7c9c4d75c0939c62663d414.html
Заголовок, (Title) документа по адресу, URL1:
William Genovese - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)