Jump to content

Ицик Котлер

Ицик Котлер
Рожденный
Род занятий Предприниматель
изобретатель
Специалист по информационной безопасности
Известный Соучредитель и директор SafeBreach технический
Веб-сайт SafeBreach

Ицик Котлер — израильский предприниматель . [ 1 ] изобретатель , [ 2 ] [ 3 ] и специалист по информационной безопасности [ 4 ] который является соучредителем и техническим директором SafeBreach фирмы , израильской по кибербезопасности . [ 5 ] [ 6 ] Котлер ранее был руководителем группы оперативного центра безопасности в Тель-Авиве в компании Radware . [ 7 ] Он неоднократно выступал с докладами на DEF CON , крупнейшем в мире хакерском съезде. [ 8 ] [ 9 ] [ 10 ]

Котлер — самоучка , с раннего возраста играл с компьютерами и программировал. Он начал свою карьеру в Армии обороны Израиля . [ 5 ] [ 11 ] После службы в армии Котлер работал в Radware, где стал руководителем группы оперативного центра безопасности . [ 12 ] В 2009 году Котлер (вместе с коллегой Томером Биттоном) продемонстрировал на DEF CON, как хакер может распространять вредоносное ПО через обновления программного обеспечения для таких приложений, как Skype . На конференции Котлер и Биттон представили инструмент, известный как Ippon («игра окончена» на языке дзюдо ), который может просить пользователей общедоступной сети Wi-Fi обновить конкретное приложение. Если бы пользователи соглашались, они бы скачивали вредоносное ПО вместо обновленной версии приложения. [ 7 ] [ 8 ]

Котлер покинул Radware в 2010 году и присоединился к фирме по цифровой безопасности Security Art. Котлер занимал должность технического директора компании. В мае 2011 года Котлер выступил на конференции HackInTheBox в Амстердаме , где продемонстрировал, как вредоносное ПО, подобное Stuxnet, может физически уничтожать серверы в результате постоянной атаки типа «отказ в обслуживании» (PDoS) . [ 13 ] Позже в 2011 году Котлер и Ифтах Ян Амит выступили на DEF CON, продемонстрировав, как мастер ботов может общаться с ботнетами и «машинами-зомби» с помощью конференц-связи VoIP . Их программное обеспечение с открытым исходным кодом Moshi продемонстрировало, как они могут отправлять инструкции и получать данные от ботнетов и проникших сетей, используя любую телефонную линию (включая таксофоны). [ 9 ] [ 14 ] Котлер также провел «Хатон» в 2011 году с целью обучения хакеров новым методам и повышения информационной безопасности. [ 4 ] [ 15 ]

Покинув Security Art, Котлер вместе с Гаем Беджерано в сентябре 2014 года стал соучредителем SafeBreach. [ 16 ] Котлер является техническим директором компании. [ 5 ] В июле 2015 года SafeBreach объявила, что привлекла 4 миллиона долларов финансирования от компании Кремниевой долины из Sequoia Capital и ангела инвестора - Шломо Крамера . [ 1 ] [ 6 ] Одной из основных услуг компании является симуляция «военной игры», целью которой является поиск брешей в сетевой системе. [ 6 ]

Котлер — автор статьи «Обратный инжиниринг с LD_PRELOAD», опубликованной в 2005 году. [ 17 ] В статье обсуждалось, как можно злоупотреблять LD_PRELOAD для перехвата функций, внедрения кода и управления потоком приложений. [ 18 ] В том же году Котлер написал и выступил на 22-м Конгрессе по коммуникациям хаоса . [ 19 ] Его презентация «Расширенные методы переполнения буфера» использовалась в различных научных статьях и конференциях. [ 20 ] [ 21 ] [ 22 ] Дополнительная работа включает выступление на BlackHat USA и RSA Europe в 2008 году по теме прототипа вредоносного ПО Javascript под названием Jinx. [ 23 ] [ 24 ] и организация двух дополнительных хакатонов, подтверждающих концепцию трояна в Python, заражающего файлы Python. [ 25 ]

  1. ^ Jump up to: а б «TechNation Bezeq запускает систему умного домашнего мониторинга с камерой и дверными мониторами» . Гаарец . 9 июля 2015 года . Проверено 21 сентября 2015 г.
  2. ^ Лайт, Майкл Хейл; Эндрю Кейс; Джейми Леви; Аарон Уолтерс (28 июля 2014 г.). Искусство криминалистики памяти: обнаружение вредоносных программ и угроз в памяти Windows, Linux и Mac (1-е изд.). Уайли . ISBN  978-1118825099 .
  3. ^ Грант, Николас; Джозеф Шоу II (7 октября 2013 г.). Криминалистика унифицированных коммуникаций: анатомия распространенных UC-атак . Сингресс. ISBN  9780124046054 .
  4. ^ Jump up to: а б «Группа Defcon Israel на первом хакатоне» (на иврите). Время для компьютерщиков. 28 июня 2011 года . Проверено 21 сентября 2015 г.
  5. ^ Jump up to: а б с Вайнгласс, Симона (8 июля 2015 г.). «Что бы сделал ваш враг? Израильская фирма по кибербезопасности SafeBreach привлекает 4 миллиона долларов» . Время для компьютерщиков . Проверено 21 сентября 2015 г.
  6. ^ Jump up to: а б с Гольденберг, Рой (8 июля 2015 г.). «Компания по кибербезопасности SafeBreach привлекает 4 миллиона долларов» . Глобусы . Проверено 21 сентября 2015 г.
  7. ^ Jump up to: а б Миллс, Элинор (3 августа 2009 г.). «Использование обновлений программного обеспечения для распространения вредоносного ПО» . CNET . Проверено 21 сентября 2015 г.
  8. ^ Jump up to: а б «Группа израильских исследователей предупреждает: процесс обновления программного обеспечения подвержен распространению вредителей» (на иврите). PC.co. 3 августа 2009 года . Проверено 21 сентября 2015 г.
  9. ^ Jump up to: а б Грин, Тим (9 августа 2011 г.). «Defcon: VoIP — хорошая платформа для управления ботнетами» . Сетевой мир . Архивировано из оригинала 3 ноября 2014 года . Проверено 21 сентября 2015 г.
  10. ^ «Члены комитетов по стандартам информационной безопасности» . www.sii.org.il (на иврите). Институт стандартов Израиля . Проверено 21 сентября 2015 г.
  11. ^ Массерини, Джон Лукас (8 июля 2015 г.). «SafeBreach привлекла 4 миллиона долларов в первом раунде финансирования» . Ток безопасности . Проверено 21 сентября 2015 г.
  12. ^ Котлер, Ицик (30 июля 2008 г.). «Web 2.0: Атака вредоносного ПО JavaScript» . Журнал СК . Проверено 21 сентября 2015 г.
  13. ^ Рубенс, Пауль (30 июня 2011 г.). «Не позволяйте программным атакам уничтожить ваши серверы» . Serverwatch.com . Проверено 21 сентября 2015 г.
  14. ^ Грин, Тим (10 августа 2011 г.). «10 самых страшных хаков от Black Hat и Defcon» . Сетевой мир . Архивировано из оригинала 18 февраля 2015 года . Проверено 21 сентября 2015 г.
  15. ^ «Хакерский марафон» . Глобусы (на иврите). 27 июня 2011 года . Проверено 21 сентября 2015 г.
  16. ^ «Секвойя и Шломо Крамер инвестируют 4 миллиона долларов в израильскую компанию по информационной безопасности» (на иврите). Маркер . 8 июля 2015 года . Проверено 21 сентября 2015 г.
  17. ^ Котлер, Изик (6 июля 2005 г.). «Реверс-инжиниринг с помощью LD_PRELOAD» . Уязвимости безопасности . Проверено 14 октября 2015 г.
  18. ^ Лайт, Майкл Хейл (2014). Искусство криминалистики памяти: обнаружение вредоносных программ и угроз в памяти Windows, Linux и Mac . Джон Уайли и сыновья. ISBN  9781118824993 .
  19. ^ «Продвинутые методы переполнения буфера или удар по стеку» . Конгресс Хаос-коммуникаций . 15 января 2007 года . Проверено 14 октября 2015 г.
  20. ^ Хилан, Шон (3 сентября 2009 г.). «Автоматическое создание средств перехвата потока управления для уязвимостей программного обеспечения» (PDF) . Университет Оксфорда . Проверено 14 октября 2015 г.
  21. ^ «CSE 277 — Компьютерная безопасность» (PDF) . ECSD.edu . Проверено 14 октября 2015 г.
  22. ^ Мюллер, Тило (17 февраля 2008 г.). «Справочник по ASLR Smack & Laugh» (PDF) . Семинар по передовым методам эпиляции. Архивировано из оригинала (PDF) 20 марта 2017 г. Проверено 14 октября 2015 г.
  23. ^ «Конференция RSA Европа 2008» .
  24. ^ «Javascript станет следующим основным языком вредоносного ПО» . этоНовости. 30 октября 2008 года . Проверено 20 октября 2015 г.
  25. ^ Доэрти, Стивен (7 октября 2011 г.). «У этого питона есть яд!» . Симантек. Архивировано из оригинала 6 декабря 2011 года . Проверено 20 октября 2015 г.
[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 7cb013d8b167079cb16dbf7da8636020__1725194820
URL1:https://arc.ask3.ru/arc/aa/7c/20/7cb013d8b167079cb16dbf7da8636020.html
Заголовок, (Title) документа по адресу, URL1:
Itzik Kotler - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)