~~~~~~~~~~~~~~~~~~~~ Arc.Ask3.Ru ~~~~~~~~~~~~~~~~~~~~~ 
Номер скриншота №:
✰ 8DE19774C4B771FD44D781318777E144__1717148940 ✰
Заголовок документа оригинал.:
✰ Chris Kubecka - Wikipedia ✰
Заголовок документа перевод.:
✰ Крис Кубека — Википедия ✰
Снимок документа находящегося по адресу (URL):
✰ https://en.wikipedia.org/wiki/Chris_Kubecka ✰
Адрес хранения снимка оригинал (URL):
✰ https://arc.ask3.ru/arc/aa/8d/44/8de19774c4b771fd44d781318777e144.html ✰
Адрес хранения снимка перевод (URL):
✰ https://arc.ask3.ru/arc/aa/8d/44/8de19774c4b771fd44d781318777e144__translat.html ✰
Дата и время сохранения документа:
✰ 23.06.2024 20:40:56 (GMT+3, MSK) ✰
Дата и время изменения документа (по данным источника):
✰ 31 May 2024, at 12:49 (UTC). ✰ 

~~~~~~~~~~~~~~~~~~~~~~ Ask3.Ru ~~~~~~~~~~~~~~~~~~~~~~ 
Сервисы Ask3.ru: 
 Архив документов (Снимки документов, в формате HTML, PDF, PNG - подписанные ЭЦП, доказывающие существование документа в момент подписи. Перевод сохраненных документов на русский язык.)https://arc.ask3.ruОтветы на вопросы (Сервис ответов на вопросы, в основном, научной направленности)https://ask3.ru/answer2questionТоварный сопоставитель (Сервис сравнения и выбора товаров) ✰✰
✰ https://ask3.ru/product2collationПартнерыhttps://comrades.ask3.ru


Совет. Чтобы искать на странице, нажмите Ctrl+F или ⌘-F (для MacOS) и введите запрос в поле поиска.
Крис Кубека — Jump to content

Крис Кубека

Из Википедии, бесплатной энциклопедии
Крис Кубека
Другие имена @SecEvangelism
Род занятий Автор, исследователь безопасности, спикер, консультант
Работодатель(и) HypaSec NL, Aramco, Unisys, ВВС США
Известный Восстановление международных деловых сетей Saudi Aramco и обеспечение безопасности после кибервойны

Крис Кубека — американский исследователь компьютерной безопасности и специалист по кибервойнам . В 2012 году Кубека отвечал за возобновление работы сети Saudi Aramco после того, как она подверглась одной из самых разрушительных в мире Shamoon кибератак . Кубецка также помог остановить вторую волну кибератак против Южной Кореи в июле 2009 года . [1] Кубецка работала в ВВС США грузчиком а сейчас является генеральным директором HypaSec, охранной фирмы, которую она основала в 2015 году . , Космического командования США Она живет и работает в Нидерландах.

Ранняя жизнь [ править ]

Мать Кубеки, пуэрториканка, стала робототехники программистом , и из-за нехватки денег на детский сад Кубека взял ее работать с ней. Кубецка сказала, что «влюбилась в программирование», когда запрограммировала на экране дом с привидениями, чтобы он сказал «бу». Она научилась программировать и в 10 лет взломала Министерство юстиции США . В 18 лет она начала работать в ВВС США . [2] [3] [4]

Aramco Работа обеспечению безопасности Saudi по

В 2012 году сеть Saudi Aramco подверглась одному из самых страшных взломов в истории, и с Кубеккой связались, а затем заключили контракт на восстановление работоспособности систем компании. Кубека объяснил, что сеть Saudi Aramco была неактивной, поэтому хакеры смогли быстро проникнуть в нее и заразить около 35 000 ее компьютеров. [5] [6] [7] [8] Столкнувшись с чрезвычайной ситуацией и сразу после аппаратной атаки, компания Saudi Aramco приобрела 50 000 компьютерных жестких дисков (сошедших с производственной линии). [9]

Работа в области кибертерроризма [ править ]

В 2014 году Кубецка зафиксировал атаку по электронной почте и руткиту на посольство Королевства Саудовской Аравии в Гааге , Нидерланды . [10] [11] Первая фаза атаки была вызвана слабым паролем электронной почты 123456, использованным в официальной электронной почте делового посольства. посольства Инсайдер и сотрудник ИГИЛ пытались вымогать деньги у принца Мохаммеда бин Наввафа бин Абдель Азиза , Сумайи Алюсуфа и посольства королевской Саудовской Аравии в Гааге. Во время второй фазы атаки инсайдер направил требования о вымогательстве в размере 25 000 долларов США каждое из нескольких посольств Ближнего Востока и Турции. Третья фаза атаки была вызвана тем, что Дипломатический корпус отправил предупреждение всем посольствам в Гааге по электронной почте с использованием CC, а не BCC, в результате чего злоумышленнику были предоставлены другие официальные учетные записи электронной почты посольства. На четвертом этапе атаки инсайдер насмехался над дипломатическим корпусом, посольствами в Гааге и взломал личный аккаунт Gmail секретаря посла Саудовской Аравии. Злоумышленник увеличил сумму вымогательства до 35 000 000 долларов, а затем до 50 000 000 долларов, заявив, что ИГИЛ разрушит Курхаус в Схевенингене во время запланированных празднований Национального дня Саудовской Аравии, на которые были приглашены более 400 высокопоставленных лиц. [ нужна цитата ]

После нападения на Шамуна и взлома посольства Нидерландов Королевство Саудовская Аравия и Saudi Aramco сделали безопасность своим главным приоритетом. Стэнфордский университет подписал меморандум о взаимопонимании ( меморандум о взаимопонимании ) с одним из колледжей безопасности Саудовской Аравии в 2018 году. [12] [13] [14]

Карьера [ править ]

Кубецка работал в Saudi Aramco до середины 2015 года, а затем основал HypaSec. [15] Кубецка считается экспертом по кибервойне и выступал в качестве основного докладчика на тренингах. [16] и конференции по кибершпионажу , [17] информация о безопасности и управление событиями , [18] Промышленные системы управления, диспетчерское управление и сбор данных (ICS SCADA), темы безопасности ИТ и IOT. [2] [19] Кубецка был основным докладчиком на конференции по безопасности Security BSides в Лондоне в 2017 году. [20] [21] и ведущий докладчик на конференции OWASP Global AppSec Amsterdam 2019. [22]

Работает [ править ]

  • Вниз по кроличьей норе OSINT-путешествие: сбор разведывательных данных из открытых источников для тестирования на проникновение (2017) ISBN   978-0-9956875-4-7
  • Взломайте мир с помощью OSINT. Узнайте, как с легкостью обнаруживать и использовать системы IT, IOT и ICS SCADA (2019 г.) ISBN   978-0-9956875-9-2
  • Санта ИИ 2.0

Ссылки [ править ]

  1. ^ «ПГУ@Шамун» . сайты.psu.edu. Архивировано из оригинала 22 июля 2019 г. Проверено 7 сентября 2019 г.
  2. ^ Перейти обратно: а б «APPSEC Cali 2018 — Женщины в группе безопасности» . 19 марта 2018 г. - через Интернет-архив.
  3. ^ «Еженедельник безопасности Пола № 498 – Крис Кубека» – через www.youtube.com.
  4. ^ «Как 10-летний военный дозвонщик стал ведущим экспертом по кибербезопасности» . 11 июля 2019 г.
  5. ^ Хосе Пальери (05 августа 2015 г.). «Внутренняя история крупнейшего взлома в истории» . Проверено 19 августа 2012 г.
  6. ^ «Основные события Black Hat USA 2015» . Государство безопасности . 11 августа 2015 г.
  7. ^ «Black Hat 2015: Восстановление ИТ-безопасности после киберкатастрофы» . searchsecurity.techtarget.com . 10 февраля 2016 г. Проверено 7 сентября 2019 г.
  8. ^ «Шамун – Дневники Даркнета» . darknetdiaries.com . Архивировано из оригинала 27 января 2019 г.
  9. ^ Пальери, Хосе (5 августа 2015 г.). «Внутренняя история крупнейшего взлома в истории» . CNNMoney .
  10. ^ «Вымогательство и предполагаемые угрозы ИГИЛ: посольство Саудовской Аравии на собственном горьком опыте узнало о безопасности электронной почты» . КиберСкуп . 8 августа 2019 г.
  11. ^ Дж. М. Поруп (7 августа 2019 г.). «Внутри взлома посольства Саудовской Аравии в 2014 году» . ЦСО онлайн . Проверено 7 сентября 2019 г.
  12. ^ «Колледж кибербезопасности принца Мохаммеда бен Салмана и Стэнфордский университет подписали меморандум о взаимопонимании, официальное агентство печати Саудовской Аравии» . spa.gov.sa. ​ Проверено 7 сентября 2019 г.
  13. ^ Ян, Дэниел; Ноулз, Ханна (25 апреля 2019 г.). «Несмотря на политическую напряженность, партнерство Стэнфорда с Саудовской Аравией продолжает оставаться без особого внимания» .
  14. ^ «Колледж принца Мухаммеда бен Салмана подписывает ключевое соглашение со Стэнфордским университетом» . Саудовская газета . 23 июня 2018 года . Проверено 7 сентября 2019 г.
  15. ^ «Женщины в кибербезопасности от DefCamp» . дамы.def.camp .
  16. ^ «Институт SANS: Архивы саммита» . Санс.орг . Архивировано из оригинала 26 сентября 2019 г. Проверено 7 сентября 2019 г.
  17. ^ «НАТО изучает правила кибершпионажа» . Небесные новости . Проверено 25 сентября 2019 г.
  18. ^ 28C3: Визуализация журнала безопасности с помощью механизма корреляции (ru) , получено 25 сентября 2019 г.
  19. ^ «28c3: Визуализация журнала безопасности с помощью механизма корреляции» . YouTube . 29 декабря 2011 года . Проверено 4 ноября 2017 г.
  20. ^ «Профессионалы в области кибербезопасности: мы бы помогли правительству, но не можем» . Небесные новости .
  21. ^ «Называя Россию преступником, кибербезопасность становится моментом #MeToo» . Небесные новости . Проверено 25 сентября 2019 г.
  22. ^ «У меня есть рабочее название: Женщина, которая раздавила террористов: Когда посольство взломали» . Глобальная безопасность приложений . Проверено 27 сентября 2019 г.

Внешние ссылки [ править ]

Arc.Ask3.Ru: конец оригинального документа.
Arc.Ask3.Ru
Номер скриншота №: 8DE19774C4B771FD44D781318777E144__1717148940
URL1:https://en.wikipedia.org/wiki/Chris_Kubecka
Заголовок, (Title) документа по адресу, URL1:
Chris Kubecka - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть, любые претензии не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, денежную единицу можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)