Ицик Котлер
Ицик Котлер | |
---|---|
![]() | |
Рожденный | |
Род занятий | Предприниматель изобретатель Специалист по информационной безопасности |
Известный | Соучредитель и директор SafeBreach технический |
Веб-сайт | SafeBreach |
Ицик Котлер — израильский предприниматель . [ 1 ] изобретатель , [ 2 ] [ 3 ] и специалист по информационной безопасности [ 4 ] который является соучредителем и техническим директором SafeBreach фирмы , израильской по кибербезопасности . [ 5 ] [ 6 ] Котлер ранее был руководителем группы оперативного центра безопасности в Тель-Авиве в компании Radware . [ 7 ] Он неоднократно выступал с докладами на DEF CON , крупнейшем в мире хакерском съезде. [ 8 ] [ 9 ] [ 10 ]
Карьера
[ редактировать ]Котлер — самоучка , с раннего возраста играл с компьютерами и программировал. Он начал свою карьеру в Армии обороны Израиля . [ 5 ] [ 11 ] После службы в армии Котлер работал в Radware, где стал руководителем группы оперативного центра безопасности . [ 12 ] В 2009 году Котлер (вместе с коллегой Томером Биттоном) продемонстрировал на DEF CON, как хакер может распространять вредоносное ПО через обновления программного обеспечения для таких приложений, как Skype . На конференции Котлер и Биттон представили инструмент, известный как Ippon («игра окончена» на языке дзюдо ), который может просить пользователей общедоступной сети Wi-Fi обновить конкретное приложение. Если бы пользователи соглашались, они бы скачивали вредоносное ПО вместо обновленной версии приложения. [ 7 ] [ 8 ]
Котлер покинул Radware в 2010 году и присоединился к фирме по цифровой безопасности Security Art. Котлер занимал должность технического директора компании. В мае 2011 года Котлер выступил на конференции HackInTheBox в Амстердаме , где продемонстрировал, как вредоносное ПО, подобное Stuxnet, может физически уничтожать серверы в результате постоянной атаки типа «отказ в обслуживании» (PDoS) . [ 13 ] Позже в 2011 году Котлер и Ифтах Ян Амит выступили на DEF CON, продемонстрировав, как мастер ботов может общаться с ботнетами и «машинами-зомби» с помощью конференц-связи VoIP . Их программное обеспечение с открытым исходным кодом Moshi продемонстрировало, как они могут отправлять инструкции и получать данные от ботнетов и проникших сетей, используя любую телефонную линию (включая таксофоны). [ 9 ] [ 14 ] Котлер также провел «Хатон» в 2011 году с целью обучения хакеров новым методам и повышения информационной безопасности. [ 4 ] [ 15 ]
Покинув Security Art, Котлер вместе с Гаем Беджерано в сентябре 2014 года стал соучредителем SafeBreach. [ 16 ] Котлер является техническим директором компании. [ 5 ] В июле 2015 года SafeBreach объявила, что привлекла 4 миллиона долларов финансирования от компании Кремниевой долины из Sequoia Capital и ангела инвестора - Шломо Крамера . [ 1 ] [ 6 ] Одной из основных услуг компании является симуляция «военной игры», целью которой является поиск брешей в сетевой системе. [ 6 ]
Котлер — автор статьи «Обратный инжиниринг с LD_PRELOAD», опубликованной в 2005 году. [ 17 ] В статье обсуждалось, как можно злоупотреблять LD_PRELOAD для перехвата функций, внедрения кода и управления потоком приложений. [ 18 ] В том же году Котлер написал и выступил на 22-м Конгрессе по коммуникациям хаоса . [ 19 ] Его презентация «Расширенные методы переполнения буфера» использовалась в различных научных статьях и конференциях. [ 20 ] [ 21 ] [ 22 ] Дополнительная работа включает выступление на BlackHat USA и RSA Europe в 2008 году по теме прототипа вредоносного ПО Javascript под названием Jinx. [ 23 ] [ 24 ] и организация двух дополнительных хакатонов, подтверждающих концепцию трояна в Python, заражающего файлы Python. [ 25 ]
Ссылки
[ редактировать ]- ^ Jump up to: а б «TechNation Bezeq запускает систему умного домашнего мониторинга с камерой и дверными мониторами» . Гаарец . 9 июля 2015 года . Проверено 21 сентября 2015 г.
- ^ Лайт, Майкл Хейл; Эндрю Кейс; Джейми Леви; Аарон Уолтерс (28 июля 2014 г.). Искусство криминалистики памяти: обнаружение вредоносных программ и угроз в памяти Windows, Linux и Mac (1-е изд.). Уайли . ISBN 978-1118825099 .
- ^ Грант, Николас; Джозеф Шоу II (7 октября 2013 г.). Криминалистика унифицированных коммуникаций: анатомия распространенных UC-атак . Сингресс. ISBN 9780124046054 .
- ^ Jump up to: а б «Группа Defcon Israel на первом хакатоне» (на иврите). Время для компьютерщиков. 28 июня 2011 года . Проверено 21 сентября 2015 г.
- ^ Jump up to: а б с Вайнгласс, Симона (8 июля 2015 г.). «Что бы сделал ваш враг? Израильская фирма по кибербезопасности SafeBreach привлекает 4 миллиона долларов» . Время для компьютерщиков . Проверено 21 сентября 2015 г.
- ^ Jump up to: а б с Гольденберг, Рой (8 июля 2015 г.). «Компания по кибербезопасности SafeBreach привлекает 4 миллиона долларов» . Глобусы . Проверено 21 сентября 2015 г.
- ^ Jump up to: а б Миллс, Элинор (3 августа 2009 г.). «Использование обновлений программного обеспечения для распространения вредоносного ПО» . CNET . Проверено 21 сентября 2015 г.
- ^ Jump up to: а б «Группа израильских исследователей предупреждает: процесс обновления программного обеспечения подвержен распространению вредителей» (на иврите). PC.co. 3 августа 2009 года . Проверено 21 сентября 2015 г.
- ^ Jump up to: а б Грин, Тим (9 августа 2011 г.). «Defcon: VoIP — хорошая платформа для управления ботнетами» . Сетевой мир . Архивировано из оригинала 3 ноября 2014 года . Проверено 21 сентября 2015 г.
- ^ «Члены комитетов по стандартам информационной безопасности» . www.sii.org.il (на иврите). Институт стандартов Израиля . Проверено 21 сентября 2015 г.
- ^ Массерини, Джон Лукас (8 июля 2015 г.). «SafeBreach привлекла 4 миллиона долларов в первом раунде финансирования» . Ток безопасности . Проверено 21 сентября 2015 г.
- ^ Котлер, Ицик (30 июля 2008 г.). «Web 2.0: Атака вредоносного ПО JavaScript» . Журнал СК . Проверено 21 сентября 2015 г.
- ^ Рубенс, Пауль (30 июня 2011 г.). «Не позволяйте программным атакам уничтожить ваши серверы» . Serverwatch.com . Проверено 21 сентября 2015 г.
- ^ Грин, Тим (10 августа 2011 г.). «10 самых страшных хаков от Black Hat и Defcon» . Сетевой мир . Архивировано из оригинала 18 февраля 2015 года . Проверено 21 сентября 2015 г.
- ^ «Хакерский марафон» . Глобусы (на иврите). 27 июня 2011 года . Проверено 21 сентября 2015 г.
- ^ «Секвойя и Шломо Крамер инвестируют 4 миллиона долларов в израильскую компанию по информационной безопасности» (на иврите). Маркер . 8 июля 2015 года . Проверено 21 сентября 2015 г.
- ^ Котлер, Изик (6 июля 2005 г.). «Реверс-инжиниринг с помощью LD_PRELOAD» . Уязвимости безопасности . Проверено 14 октября 2015 г.
- ^ Лайт, Майкл Хейл (2014). Искусство криминалистики памяти: обнаружение вредоносных программ и угроз в памяти Windows, Linux и Mac . Джон Уайли и сыновья. ISBN 9781118824993 .
- ^ «Продвинутые методы переполнения буфера или удар по стеку» . Конгресс Хаос-коммуникаций . 15 января 2007 года . Проверено 14 октября 2015 г.
- ^ Хилан, Шон (3 сентября 2009 г.). «Автоматическое создание средств перехвата потока управления для уязвимостей программного обеспечения» (PDF) . Университет Оксфорда . Проверено 14 октября 2015 г.
- ^ «CSE 277 — Компьютерная безопасность» (PDF) . ECSD.edu . Проверено 14 октября 2015 г.
- ^ Мюллер, Тило (17 февраля 2008 г.). «Справочник по ASLR Smack & Laugh» (PDF) . Семинар по передовым методам эпиляции. Архивировано из оригинала (PDF) 20 марта 2017 г. Проверено 14 октября 2015 г.
- ^ «Конференция RSA Европа 2008» .
- ^ «Javascript станет следующим основным языком вредоносного ПО» . этоНовости. 30 октября 2008 года . Проверено 20 октября 2015 г.
- ^ Доэрти, Стивен (7 октября 2011 г.). «У этого питона есть яд!» . Симантек. Архивировано из оригинала 6 декабря 2011 года . Проверено 20 октября 2015 г.