Jump to content

Сильвио Чезаре

Сильвио Чезаре
Рожденный
Занятие Исследователь безопасности
Годы активности 1993 – настоящее время

Сильвио ( / ARR chez- -ay Чезаре / chez-ARR-ay) [ нужна ссылка ] — австралийский исследователь безопасности, известный своими многочисленными статьями в phrack , выступлениями на многочисленных конференциях по безопасности, включая Defcon и Black Hat Briefings . [ 1 ] Сильвио также является бывшим участником w00w00 . Его исследование безопасности включает в себя ошибку обхода IDS в широко распространенном программном обеспечении Snort . [ 2 ] [ 3 ] [ 4 ] [ 5 ] Сильвио получил степень доктора компьютерных наук в Университете Дикина и является соучредителем конференции по безопасности BSides Canberra. Он получил степень информатики и магистра бакалавра информационных технологий в CQUniversity Australia . В настоящее время он управляет базирующейся в Канберре компанией по обучению и консалтингу InfoSect. [ 6 ]

Сильвио — автор книги «Сходство и классификация программного обеспечения», выпущенной Springer. [ 7 ]

Он является автором многочисленных технических документов по информационной безопасности, в том числе:

  • Поделиться перенаправлением вызовов библиотеки через заражение ELF PLT - Phrack [ 8 ]
  • Сходства для развлечения и прибыли - Phrack [ 9 ]
  • Быстрая автоматическая распаковка и классификация вредоносных программ [ 10 ]

Программное обеспечение и услуги

[ редактировать ]

Сильвио выпустил множество инструментов для классификации сходства программного обеспечения. [ нужна ссылка ]

Simseer — это бесплатный онлайн-сервис, который сообщает вам, насколько похожи друг на друга программы, которые вы ему предоставляете. Он построен по технологии Malwise. Существует ряд приложений, в которых полезно знать, похоже ли программное обеспечение, например, классификация вредоносных программ, реагирование на инциденты, обнаружение плагиата и обнаружение кражи программного обеспечения.

Ошибка [ 11 ] — это служба, выполняющая обнаружение ошибок в исполняемых двоичных файлах Linux. Это делается с помощью статического анализа программы. Точнее, это выполняется с помощью декомпиляции и анализа потока данных. В настоящее время служба проверяет наличие некоторых двойных освобождений в последовательном коде, использующем функции распределителя libc.

клонировано

[ редактировать ]

клонировано [ 12 ] это проект с открытым исходным кодом для идентификации клонов пакетов, встроенных в другой исходный код программного обеспечения. Идентификация клонов пакетов позволяет нам автоматически выявлять существующие уязвимости на основе устаревших клонов. [ 13 ]

  1. ^ «Чёрная шляпа США 2013» . УБМ Тех. 2013 . Проверено 23 мая 2014 г.
  2. ^ Бейтлих, Ричард (28 мая 2008 г.). «Уязвимость Snort Evasion в Frag3» . ТаоСекьюрити . Проверено 23 мая 2014 г.
  3. ^ анонимно (28 июля 2002 г.). «Заражение процесса выполнения» . Фрак . 0x0b (x3b): 0x08 . Проверено 23 мая 2014 г.
  4. ^ СД и Девик (12 декабря 2001 г.). «Обновление ядра Linux на лету без LKM» . Фрак . 0x0b (x3a): 0x07 . Проверено 23 мая 2014 г.
  5. ^ Ю Дон Хун (4 апреля 2011 г.). «Руткит ядра Linux на базе платформы Android» . Фрак . 0x0e (x44): 0x06 . Проверено 23 мая 2014 г.
  6. ^ «Инфосект» . Проверено 21 июня 2019 г.
  7. ^ Чезаре, Сильвио и Сян, Ян (2002). Сходство и классификация программного обеспечения . Спрингер. ISBN  978-1-4471-2909-7 . Проверено 23 мая 2014 г.
  8. ^ Чезаре, Сильвио (5 января 2000 г.). «Перенаправление вызовов общей библиотеки посредством заражения ELF PLT» . Фрак . 0xa (x38): 0x07 . Проверено 23 мая 2014 г.
  9. ^ Пуик и Гёрфилд (14 апреля 2014 г.). «Сходства для развлечения и выгоды» . Фрак . 0x0e (x44): 0x0f . Проверено 23 мая 2014 г. {{cite journal}}: CS1 maint: числовые имена: список авторов ( ссылка )
  10. ^ Чезаре, Сильвио (май 2010 г.). «Быстрая автоматическая распаковка и классификация вредоносных программ» . Проверено 23 мая 2014 г.
  11. ^ «Ошибки» . ФуКодЧу . Проверено 23 мая 2014 г.
  12. ^ «Clonewise — автоматическое определение клонов пакетов и выявление уязвимостей безопасности» . ФуКодЧу . Проверено 23 мая 2014 г.
  13. ^ Паули, Даррен (22 ноября 2011 г.). «Инструмент устраняет скрытые ошибки и уязвимости Linux» . Журнал СК . Проверено 23 мая 2014 г.
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: ce34a46b948b323d28737c82323abfd4__1691361600
URL1:https://arc.ask3.ru/arc/aa/ce/d4/ce34a46b948b323d28737c82323abfd4.html
Заголовок, (Title) документа по адресу, URL1:
Silvio Cesare - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)