Уильям Дженовезе
Уильям Дженовезе — бывший хакер в «серой шляпе», ставший профессионалом в области безопасности, известный под псевдонимом « Доброжелательность» .
История
[ редактировать ]В начале 2000-х Дженовезе был бывшим членом сплоченной группы компьютерных хакеров, называвших себя иллмоб. illmob.org , это был веб-сайт сообщества безопасности, управляемый Дженовезе, с которым в то время было связано множество громких инцидентов. Сейчас Дженовезе работает частным консультантом по безопасности, работающим в сфере компьютерной безопасности, занимаясь тестированием на проникновение, фишингом, разведкой OSINT-угроз и смягчением их последствий. Он также является участником проекта Metasploit .
Споры на сайте
[ редактировать ]В 2003 году веб-сайт Дженовезе первым опубликовал код 0day , использующий уязвимость MS03-026 Windows RPC, которая позже была использована неизвестными хакерами для создания вариантов W32/Blaster Worm. [ 1 ] В ответ Дженовезе выпустил написанный им инструмент для удаления червя с зараженных компьютеров под управлением Windows. [ 2 ]
В 2004 году [ 3 ] Федеральные власти обвинили Дженовезе в краже коммерческой тайны ( раздел 18 Кодекса США , раздел 1832) за продажу неполного WindowsNT/2000 Microsoft исходного кода следователям Microsoft и федеральным агентам , хотя проданный код уже был широко распространен в Интернете до этого. к его продаже. [ 4 ] Власти использовали неясный закон, принятый на основании Закона об экономическом шпионаже 1996 года, который традиционно рассматривается в рамках частного гражданского процесса.
В 2005 году на сайте illmob.org были опубликованы фотографии и телефонная книга Пэрис Хилтон . [ 5 ] Телефон T-Mobile Sidekick , полученный от другого хакера. [ 6 ] [ 7 ] Как сообщается, данные были получены с помощью социальной инженерии и использования уязвимости в функции базы данных BEA WebLogic Server, которая позволяла злоумышленнику удаленно прочитать или заменить любой файл в системе, отправив ему специально созданный веб-запрос. В марте 2003 года BEA выпустила исправление для этой ошибки, которое T-Mobile не смогла применить. Веб-сайт также упоминался в новостных статьях в связи с Фреда Дерста . заявлением [ 8 ] утечка секс-видео, украденная из его личной электронной почты.
Хакерспейс
[ редактировать ]С 2010 года и до своей отставки в 2016 году Дженовезе был соучредителем и членом правления некоммерческой организации Hackerspace в Коннектикуте под названием NESIT , подпадающей под действие статьи 501(3)(c) , которой он помогал местному сообществу, предлагая бесплатные занятия по различным вопросам сетевой безопасности. темы, личная безопасность в Интернете, реверс-инжиниринг, встроенные электронные проекты, 3D-печать и дизайн. Он помог создать виртуализированную лабораторию пен-тестирования, пожертвовав большую серверную ферму фармацевтической компании, где пользователи могут моделировать атакующие и проникающие машины в безопасной лабораторной среде.
Консалтинг
[ редактировать ]С 2008 года Дженовезе заново открыл себя как консультант по безопасности, оратор и преподаватель. Он консультирует по вопросам безопасности и предоставляет услуги по тестированию на проникновение для компаний по всему миру. Он также был соучредителем и докладчиком на конференциях по безопасности eXcon и BSides Connecticut (BSidesCT) в 2011, 2014, 2016, 2017 и 2018 годах. В 2015 году он был участником дискуссии на DEF CON 23 в Лас-Вегасе для благотворительного сбора средств в помощь. коллега-хакер, заболевший неизлечимой формой рака.
Ссылки
[ редактировать ]- ^ Часто задаваемые вопросы о вредоносном ПО: Что такое червь W32/Blaster? | САНС
- ^ Убийца червей Dcom для Windows | Список рассылки с полным раскрытием информации
- ^ Ответчик: Продажа исходного кода Microsoft была подстроена | Регистр
- ^ Заявление Microsoft относительно незаконной публикации исходного кода Windows2000.
- ^ взломан Sidekick Пэрис Хилтон | Регистр
- ^ У них всегда будет Париж | Вашингтон Пост
- ^ Хакер проникает в системы T-Mobile.
- ^ «Кем себя считает Фред Дерст? - Блендер» . www.blender.com . Архивировано из оригинала 30 марта 2010 года . Проверено 12 января 2022 г.