Петр Затько
Пейтер «Мадж» Затко | |
---|---|
Рожденный | |
Альма-матер | Музыкальный колледж Беркли |
Известный | L0pht , L0phtcrack , Cyber Fast Track DARPA , показания Сенату , Культ мертвой коровы |
Награды | Награда министра обороны за выдающуюся гражданскую службу , Орден Тора |
Научная карьера | |
Поля | Информатика Государственное управление Хакер |
Учреждения | Google , Motorola , DARPA , L0pht , Twitter |
Пейтер С. Затко , более известный как Мадж , — американский эксперт по сетевой безопасности, программист с открытым исходным кодом , писатель и хакер . Он был самым известным членом известного хакерского аналитического центра L0pht . [2] а также кооператив компьютерных и культурных хакеров « Культ мертвой коровы» .
Работая над L0pht , Мадж внес свой вклад в раскрытие информации и просвещение об уязвимостях информации и безопасности. Помимо новаторской работы по переполнению буфера , выпущенные им рекомендации по безопасности содержали ранние примеры недостатков в следующих областях: внедрение кода , состояние гонки , атака по побочному каналу , эксплуатация встроенных систем и криптоанализ коммерческих систем. Он был первоначальным автором для взлома паролей программы L0phtCrack . [3]
В 2010 году Мадж принял должность менеджера программы в DARPA , где он курировал исследования в области кибербезопасности. [4] В 2013 году Мадж перешел на работу в Google в подразделение передовых технологий и проектов . [5] [6] В 2020 году его наняли на должность руководителя службы безопасности Twitter . [7] В настоящее время он работает в консалтинговой фирме по безопасности Rapid7, которая разрабатывает Metasploit . [8]
Биография
Мадж родился в декабре 1970 года и окончил Музыкальный колледж Беркли лучшим учеником в классе. [9] и является искусным гитаристом .
Мадж был ответственным за раннее исследование типа уязвимости безопасности, известной как переполнение буфера . В 1995 году он опубликовал «Как написать переполнение буфера», одну из первых статей по этой теме. [10] Он опубликовал некоторые из первых рекомендаций по безопасности и исследований, демонстрирующих ранние уязвимости в Unix, такие как внедрение кода, атаки по побочным каналам и утечки информации, и был лидером движения за полное раскрытие информации . Он был первым автором инструментов безопасности L0phtCrack , AntiSniff и l0phtwatch. [11] [12]
Мадж был одним из первых представителей хакерского сообщества, который установил отношения с правительством и промышленностью. Востребованный как оратор, он выступал на хакерских конференциях, таких как DEF CON. [13] и научные конференции, такие как USENIX . [14] Мадж также был участником Cult of the Dead Cow с 1996 года. [15] [11] Он был одним из семи членов L0pht, которые давали показания перед комитетом Сената в 1998 году о серьезных уязвимостях Интернета в то время. [16] В 1999 году L0pht стала консалтинговой компанией по компьютерной безопасности @stake , а Мадж стал вице-президентом по исследованиям и разработкам, а затем главным научным сотрудником. [17] [18]
В 2000 году, после первых разрушительных интернет- атак типа «отказ в обслуживании» , его пригласили встретиться с президентом Биллом Клинтоном на саммите по безопасности вместе с членами кабинета министров и руководителями отрасли. [19]
В 2004 году он стал научным сотрудником государственного подрядчика BBN Technologies . [20] где он первоначально работал в 1990-х годах, а также вошел в состав технического консультативного совета NFR Security . [21] В 2010 году было объявлено, что он будет менеджером проекта DARPA, направленного на руководство исследованиями в области кибербезопасности. [4] В 2013 году он объявил, что покидает DARPA и переходит на должность в Google ATAP. [6] [22] В 2015 году Затко объявил в Твиттере, что присоединится к проекту под названием #CyberUL, организации по тестированию компьютерной безопасности, вдохновленной Underwriters Laboratories и уполномоченной Белым домом. [23]
Карьера
ДАРПА
В DARPA он создал Cyber Analytical Framework, которую агентство использовало для оценки инвестиций Министерства обороны в наступательную и оборонительную кибербезопасность. За время своего пребывания в должности он руководил как минимум тремя программами Министерства обороны (DoD), известными как Военный сетевой протокол (MNP), Cyber-Insider Threat (CINDER) и Cyber Fast Track (CFT).
Военный сетевой протокол (MNP) обеспечивал определение приоритетов сети с полной атрибуцией на уровне пользователя для военных компьютерных сетей. [24]
CINDER сосредоточился на выявлении кибершпионажа, осуществляемого виртуальными инсайдерскими угрозами, такими как будущие варианты Stuxnet или Duqu . В средствах массовой информации CINDER часто ошибочно ассоциируют с WikiLeaks . [25] [26] Возможно, это связано с путаницей между программами DARPA, направленными на выявление инсайдерской угрозы, такой как ADAMS. [27] и выявление программного шпионажа, вызванного вредоносным ПО в программе CINDER. [28] Этот вопрос был разъяснен Маджем в его программном докладе на Defcon 2011 на 46 минуте и 11 секунде выступления. [29]
Cyber Fast Track (CFT) предоставил ресурсы и финансирование для исследований в области безопасности, включая программы, проводимые хакерами , хакерскими пространствами и лабораториями разработчиков . Программа предоставила альтернативу традиционным государственным контрактам, которая была доступна частным лицам и небольшим компаниям, которые ранее не могли работать в рамках громоздкого и сложного процесса DARPA . В рамках нового контракта среднее время с момента получения предложения до предоставления финансирования предлагающей исследовательской организации составило 7 дней. [30] Первоначально о программе было объявлено на Шмуконе во время его выступления в 2011 году.
Твиттер
Затко был нанят Джеком Дорси , генеральным директором Twitter , в ноябре 2020 года, чтобы возглавить подход компании к информационной безопасности после взлома в июле 2020 года , в результате которого были скомпрометированы несколько громких учетных записей. [31] [32] Он был уволен компанией в январе 2022 года. [33] При этом Twitter утверждает, что это произошло после «оценки того, как руководилась организация, и влияния на первоочередную работу».
содержание жалобы осведомителя, поданной Затко в Конгресс США . 23 августа 2022 года было опубликовано [31] В жалобе утверждается, что Twitter совершил многочисленные нарушения правил США о ценных бумагах , Закона о Федеральной торговой комиссии 1914 года и вступившего в силу постановления о согласии 2011 года, достигнутого с Федеральной торговой комиссией после нескольких проблем в период с 2007 по 2010 год. [34] Он также обвинил Twitter в «крайних, вопиющих недостатках» в обработке пользовательской информации и спам-ботах. [35] Затко обвинил нескольких руководителей Twitter, в том числе Парага Агравала и некоторых членов правления, в предоставлении ложных или вводящих в заблуждение заявлений о конфиденциальности, безопасности и модерации контента на платформе в нарушение Закона о Федеральной торговой комиссии 1914 года и правил раскрытия информации SEC. В их число входили искажения фактов Илону Маску, сделанные в ходе его предложения о приобретении , при этом в жалобе, в частности, сообщение Агравала от 16 мая было названо вводящим в заблуждение. [36] [37] [38] The Wall Street Journal сообщила, что в июне Twitter достиг конфиденциального соглашения с Затко на сумму 7 миллионов долларов после его увольнения. [39] Мировое соглашение запрещает Затко публично рассказывать о своем пребывании в Twitter или пренебрегать компанией, за исключением слушаний в Конгрессе и жалоб от правительственных информаторов. [39] 13 сентября 2022 года Затко дал показания перед Юридическим комитетом Сената . [40] [41]
Личная жизнь
11 августа 2007 года он женился на Саре Либерман, сотруднице BBN и бывшем математике Агентства национальной безопасности . Говоря о времени, проведенном ее мужем в Твиттере в статье в журнале Time Magazine, она сказала: «Нечестность определенно его расстраивает». [42]
Награды
- Премия Канцелярии министра обороны 2013 года за выдающуюся государственную службу [43]
- 2011: Журнал SC Magazine 5 влиятельных мыслителей года в области ИТ-безопасности [44]
- 2007 г. Бостонский деловой журнал, , 40 до 40 лет. [45]
Рецензируемые статьи
- Архитектура для защиты масштабируемой сети, материалы 34-й ежегодной конференции IEEE по локальным компьютерным сетям (LCN), Страйер, Миликен, Ватро, Хеймердингер, Харп, Голдман, Спикуцца, Шварц, Мэнкинс, Конг и Затко., Материалы 34-й конференции. Ежегодная конференция IEEE по локальным компьютерным сетям (LCN), октябрь 2009 г.
- SLINGbot: система для оперативного исследования ботнетов нового поколения, Олден Джексон, Дэвид Лэпсли, Кристин Джонс, Мадж Затко, Хаос Голубицкий и В. Тимоти Стрейер, Материалы конференции по приложениям и технологиям кибербезопасности для национальной безопасности (CATCH), Вашингтон, округ Колумбия , март 2009 г.
- Анализ безопасности операционной системы Palm и ее слабые стороны против угроз вредоносного кода, Джо Гранд и Мадж, 10-й симпозиум по безопасности Usenix, Вашингтон, округ Колумбия, август 2001 г.
- Криптоанализ расширений аутентификации PPTP от Microsoft (MSCHAPv2), Брюс Шнайер , Мадж и Дэвид А. Вагнер , Secure Networking CQRE [Secure] 1999, Международная выставка и конгресс, Springer Lecture Notes in Computer Science, no. 1740, стр. 192–203, ноябрь/декабрь 1999 г.
- Криптоанализ протокола туннелирования «точка-точка» (PPTP) Microsoft, Брюс Шнайер и Мадж, Пятая конференция ACM по коммуникациям и компьютерной безопасности, страницы 132–141, март 1998 г.
Рекомендации и программное обеспечение L0ft Security
Мадж опубликовал множество статей и рекомендаций, подробно описывающих проблемы безопасности в различных приложениях и операционных системах, и был новатором в области полного раскрытия информации .
- Уязвимости переполнения буфера Crontab, октябрь 2001 г. [46]
- Первоначальный криптоанализ алгоритма RSA SecurID, январь 2001 г. [47]
- AntiSniff: Идентификация удаленных систем в беспорядочном режиме, май 2000 г. [48]
- Условия гонки в инициализирующих сценариях RedHat Linux, декабрь 2000 г. [49]
- Реверс-инжиниринг методов запутывания оболочки Cactus Software, октябрь 1999 г. [50]
- Атака по боковому каналу Solaris /bin/su, июнь 1999 г. [51]
- L0pht Watch: инструмент для атак на состояние гонки файловой системы, январь 1999 г. [52]
- Уязвимости раскрытия хеша в Quakenbush Windows NT Password Appraiser, январь 1999 г. [53]
- Атака с целью повышения привилегий suGuard, январь 1999 г. [54]
- Встроенное взлом FORTH на оборудовании Sparc, журнал Phrack Magazine, том 8, выпуск 53, июль 1998 г. [55]
- Состояние гонки в системе управления исходным кодом Rational Systems ClearCase, январь 1998 г. [56]
- Удаленный дамп памяти Imap 4.1 и получение конфиденциальной информации, октябрь 1997 г. [57]
- L0phtCrack: Техническая разглагольствования об уязвимостях шифрования и паролей Microsoft, июль 1997 г. [58]
- Компромисс root-прав через Solaris libc_getopt(3), январь 1997 г. [59]
- BSD-дистрибутивы modstat позволяют компрометировать ключи DES, пароли и управление кольцом 0, декабрь 1996 г. [60]
- Утечки памяти Kerberos 4 предоставляют конфиденциальную информацию об учетных данных посредством удаленных атак, ноябрь 1996 г. [61]
- Повышение привилегий через уязвимость переполнения буфера GECOS в Sendmail 8.7.5, ноябрь 1996 г. [62]
- Уязвимости синтаксического анализа cgi-bin/test-cgi позволяют осуществлять удаленный обход каталогов, апрель 1996 г. [63]
- Слабые стороны конструкции системы аутентификации SecurID, 1996 г. [64]
- MONKey: атака на систему одноразовых паролей s/key, 1995 г. [65]
Ссылки
- ^ Лингаас, Шон (24 августа 2022 г.). «Познакомьтесь с бывшим руководителем Twitter, который разоблачил компанию» . CNN Бизнес . Архивировано из оригинала 31 августа 2022 года . Проверено 31 августа 2022 г.
- ^ Ошибки сцены безопасности. Архивировано 2 мая 2005 г. в Wayback Machine.
- ^ «ЛОФ-ТКРАК» . 2009. Архивировано из оригинала 4 марта 2012 года.
- ^ Jump up to: а б «Хакер «Мадж» получает работу в DARPA» . 10 февраля 2010 года. Архивировано из оригинала 9 января 2011 года . Проверено 12 февраля 2010 г.
- ^ «Питер «Мадж» Затко присоединится к отделу передовых технологий и проектов Motorola Mobility (ATAP)» . Архивировано из оригинала 5 декабря 2013 года . Проверено 9 сентября 2013 г.
- ^ Jump up to: а б «Мадж уходит в Google» . Твиттер . 12 апреля 2013 г. Архивировано из оригинала 1 февраля 2015 г.
- ^ Менн, Джозеф (16 ноября 2020 г.). «Твиттер называет знаменитого хакера «Маджа» главой службы безопасности» . Рейтер . Архивировано из оригинала 16 ноября 2020 года . Проверено 16 ноября 2020 г.
- ^ Менн, Джозеф (4 января 2023 г.). «Информатор Твиттера Затко получает новую работу в консалтинговой фирме по безопасности» . Вашингтон Пост . Архивировано из оригинала 5 января 2023 года . Проверено 4 января 2023 г.
- ^ «Другие пути — Музыкальный колледж Беркли» . Беркли.edu . Архивировано из оригинала 10 октября 2014 года . Проверено 1 октября 2014 г.
- ^ «L0pht Heavy Industries Services» . insecure.org . Архивировано из оригинала 3 сентября 2006 года . Проверено 24 августа 2006 г.
- ^ Jump up to: а б Перриго, Билли; Чоу, Эндрю Р.; Бергенгрюен, Вера (25 августа 2022 г.). «Информатору из Твиттера нужно, чтобы вы ему доверяли» . Время . Архивировано из оригинала 31 января 2023 года . Проверено 31 января 2023 г.
После окончания учебы он делил свое время между игрой в клубах со своей прогрессив-метал-группой Raymaker, подработкой в сфере технической поддержки и работой с известным хакерским «мозговым центром» под названием L0pht (произносится как «Лофт») над выявлением недостатков корпоративной безопасности. . Вскоре он стал ее самым видным членом и присоединился к хакерскому кооперативу, известному как «Культ мертвой коровы».
- ^ Ковач, Эдуард (18 октября 2021 г.). «Инструмент аудита паролей L0phtCrack выпущен с открытым исходным кодом» . Неделя Безопасности . Архивировано из оригинала 31 января 2023 года . Проверено 31 января 2023 г.
L0phtCrack был первоначально разработан Пейтером Затко, также известным как Мадж, из хакерского аналитического центра L0pht.
- ^ «Архивы DEF CON V» . www.defcon.org . Архивировано из оригинала 14 июня 2006 года . Проверено 18 апреля 2006 г.
- ^ «USENIX — Ассоциация передовых вычислительных систем» . www.usenix.org . Архивировано из оригинала 24 сентября 2006 года . Проверено 18 апреля 2006 г.
- ^ «КУЛЬТ МЕРТВОЙ КОРОВЫ: КУЛЬТ МЕРТВОЙ КОРОВЫ» . Культ мертвой коровы . Архивировано из оригинала 17 апреля 2006 года . Проверено 18 апреля 2006 г.
- ^ «Пресс-релизы» . 31 марта 2005 г. Архивировано из оригинала 31 марта 2005 г.
- ^ «L0pht, известный «хакерский аналитический центр», становится @stake» . Архивировано из оригинала 30 июня 2004 года . Проверено 7 сентября 2018 г.
- ^ Лингаас, Шон (24 августа 2022 г.). «Познакомьтесь с бывшим руководителем Twitter, который разоблачил компанию | CNN Business» . CNN . Архивировано из оригинала 31 января 2023 года . Проверено 31 января 2023 г.
Томас, который, как и Затко, профессионально использует свое хакерское имя «Космический Разбойник», сказал, что у них с Затко «были разногласия в прошлом», добавив, что его уволили из @stake, консалтинговой компании по кибербезопасности, где Затко был главным научным сотрудником, в 2000.
- ^ Клинтон борется с хакерами с помощью хакера . Архивировано 10 сентября 2005 г. в Wayback Machine.
- ^ «Хакер «Мадж» возвращается на BBN» . Архивировано из оригинала 28 сентября 2007 года . Проверено 6 июля 2007 г.
- ^ «NFR Security добавляет ведущих экспертов отрасли безопасности в технологический консультативный совет» . Архивировано из оригинала 26 сентября 2006 года . Проверено 12 июля 2006 г.
- ^ «Google идет в DARPA» . Журнал Фортуна . 14 августа 2014 года. Архивировано из оригинала 1 октября 2014 года . Проверено 27 сентября 2014 г.
- ^ «Знаменитый исследователь безопасности Мадж покидает Google» . Перекодировать . 29 июня 2015 года. Архивировано из оригинала 3 июля 2015 года . Проверено 2 июля 2015 г.
- ^ «Военный сетевой протокол» . 16 октября 2011 года. Архивировано из оригинала 17 декабря 2011 года . Проверено 12 февраля 2012 г.
- ^ Акерман, Спенсер (31 августа 2010 г.). «Звездный хакер DARPA надеется на защищенный от WikiLeak Пентагон» . Проводной . Архивировано из оригинала 1 декабря 2013 года . Проверено 12 февраля 2012 г.
- ↑ Интервью с Джулианом Ассанжем из WikiLeaks. Архивировано 16 августа 2011 г. в Wayback Machine , Энди Гринберг, Forbes, 29 ноября 2010 г.
- ^ «Обнаружение аномалий в нескольких масштабах» . 16 октября 2011 года. Архивировано из оригинала 21 января 2012 года . Проверено 12 февраля 2012 г.
- ^ «Кибер-инсайдерская угроза» . 27 августа 2011 года. Архивировано из оригинала 11 января 2012 года . Проверено 12 февраля 2012 г.
- ^ «Ключевой доклад BlackHat USA 2011» . Архивировано из оригинала 21 января 2012 года . Проверено 12 февраля 2012 г.
- ^ Лим, Дон (14 ноября 2011 г.). «Новая ускоренная программа согласовывает хакерские проекты всего за семь дней» . Проводной журнал . Архивировано из оригинала 15 марта 2014 года . Проверено 12 февраля 2012 г.
- ^ Jump up to: а б Винсент, Джеймс (23 августа 2022 г.). «Бывший руководитель службы безопасности Twitter говорит, что компания лгала о ботах и безопасности » Грань . Архивировано из оригинала 25 августа 2022 года . Проверено 23 августа 2022 г.
- ↑ Лиам Тунг, «Пейтер «Мадж» Затко: ОГО, ставший осведомителем, говорит, что безопасность Твиттера находится в упадке», 24 августа 2022 г., ZDnet https://www.zdnet.com/article/peiter-mudge-zatko- cso-turned-whistleblower-says-twitter-security-was-in-a-shambles/ Архивировано 29 августа 2022 года в Wayback Machine.
- ^ «Twitter меняет команду безопасности» . Нью-Йорк Таймс . 21 января 2022 года. Архивировано из оригинала 23 августа 2022 года . Проверено 23 августа 2022 г.
- ^ Чоу, Эндрю Р.; Бергенгрюен, Вера; Перриго, Билли (23 августа 2022 г.). « «Вопиющие недостатки», боты и иностранные агенты: самые крупные обвинения от осведомителя из Твиттера» . Время . Архивировано из оригинала 24 августа 2022 года . Проверено 24 августа 2022 г.
- ^ «Информатор из Твиттера заявляет о «вопиющих недостатках» в мерах безопасности» . Хранитель . 23 августа 2022 года. Архивировано из оригинала 27 мая 2024 года . Проверено 23 августа 2022 г.
- ^ Менн, Джозеф; Двоскин, Элизабет; Закшевский, Кот (23 августа 2022 г.). «Бывший руководитель службы безопасности утверждает, что Twitter похоронил «вопиющие недостатки» » . Вашингтон Пост . Архивировано из оригинала 23 августа 2022 года . Проверено 23 августа 2022 г.
- ^ Сиддики, Фаиз; Двоскин, Элизабет (23 августа 2022 г.). «Новые обвинения разоблачителей могут повлиять на судебный процесс над Твиттером против Маска» . Вашингтон Пост . Архивировано из оригинала 23 августа 2022 года . Проверено 23 августа 2022 г.
- ^ Бурштынский, Джессика (16 мая 2022 г.). «Генеральный директор Twitter объясняет, как компания на самом деле борется со спам-ботами, в ответ Маску» . CNBC . Архивировано из оригинала 16 мая 2022 года . Проверено 28 мая 2022 г.
- ^ Jump up to: а б Ломбардо, Кара (8 сентября 2022 г.). «Twitter согласился выплатить разоблачителю примерно 7 миллионов долларов в рамках июньского соглашения» . Уолл Стрит Джорнал . Архивировано из оригинала 8 сентября 2022 года.
- ^ Бонд, Шеннон; Диллион, Ракель Мария (13 сентября 2022 г.). «Твиттер, возможно, нанял китайского шпиона и еще четыре вывода из слушаний в Сенате» . ЭНЕРГЕТИЧЕСКИЙ ЯДЕРНЫЙ РЕАКТОР . Архивировано из оригинала 15 сентября 2022 года.
- ^ Черт, Шейла; Шепардсон, Дэвид (13 сентября 2022 г.). «Информатор в Твиттере сообщил, что сотрудники обеспокоены тем, что китайский агент может собирать пользовательские данные» . Рейтер . Архивировано из оригинала 15 сентября 2022 года.
- ^ Перриго, Билли; Чоу, Эндрю Р.; Бергенгрюен, Вера (25 августа 2022 г.). «Информатору из Твиттера нужно, чтобы вы ему доверяли» . Время . Архивировано из оригинала 26 августа 2022 года . Проверено 26 августа 2022 г.
- ^ «Мадж получает высшую некарьерную гражданскую награду Министерства обороны» . Твиттер . Архивировано из оригинала 30 января 2015 года . Проверено 28 сентября 2014 г.
- ^ Москаритоло, Анжела (1 декабря 2011 г.). «5 самых влиятельных мыслителей в области ИТ-безопасности по версии журнала SC Magazine 2011 года» . Журнал СК . Архивировано из оригинала 9 марта 2012 года . Проверено 12 февраля 2012 г.
- ^ Пайтер «Мадж» Затко из BBN Technologies удостоен награды Boston Business Journal «40 до 40» . Пресс-релиз ББН . 15 октября 2007 г. Архивировано из оригинала 5 июля 2014 г. Проверено 27 сентября 2014 г.
- ^ «Уязвимости переполнения буфера Crontab, октябрь 2001 г.» . Архивировано из оригинала 3 марта 2016 года . Проверено 28 сентября 2014 г.
- ^ «Первоначальный криптоанализ алгоритма RSA SecurID» (PDF) . Архивировано (PDF) из оригинала 10 октября 2015 г. Проверено 28 сентября 2014 г.
- ^ «Обзор продукта NMRC L0pht Antisniff» . Архивировано из оригинала 4 марта 2015 года . Проверено 28 сентября 2014 г.
- ^ «Безопасность OpenNET: рекомендация L0pht: initscripts-4.48-1 RedHat Linux 6.1» . www.opennet.ru . Архивировано из оригинала 10 января 2016 года . Проверено 28 сентября 2014 г.
- ^ «Рекомендация L0pht: программное обеспечение Cactus дезапутывает и извлекает шелл-код» . Архивировано из оригинала 10 января 2016 года . Проверено 28 сентября 2014 г.
- ^ « [электронная почта защищена] : [10792] в bugtraq» . diswww.mit.edu . Архивировано из оригинала 10 января 2016 года . Проверено 28 сентября 2014 г.
- ^ «Рекомендация l0phtwatch» . Архивировано из оригинала 4 марта 2016 года . Проверено 28 сентября 2014 г.
- ^ «Раскрытие хеша NT Password Appraiser» . Архивировано из оригинала 17 апреля 2013 года . Проверено 28 сентября 2014 г.
- ^ «Уязвимость пути трояна IFS» . Архивировано из оригинала 4 марта 2016 года . Проверено 28 сентября 2014 г.
- ^ ".:: Журнал Phrack Magazine ::" . phrack.org . Архивировано из оригинала 10 октября 2014 года . Проверено 28 сентября 2014 г.
- ^ «BuddhaLabs/PacketStorm-Эксплойты» . Гитхаб . Архивировано из оригинала 10 января 2016 года . Проверено 28 сентября 2014 г.
- ^ «Раскрытие информации о дампе ядра Imap» . Архивировано из оригинала 4 марта 2016 года . Проверено 28 сентября 2014 г.
- ^ «Уязвимости в шифровании паролей Microsoft» . Архивировано из оригинала 11 февраля 2017 года . Проверено 28 сентября 2014 г.
- ^ «Эксплуатация libc Solaris 2.5» . Архивировано из оригинала 3 апреля 2013 года . Проверено 28 сентября 2014 г.
- ^ «Эксплойт Modstat» . insecure.org . Архивировано из оригинала 23 сентября 2015 года . Проверено 28 сентября 2014 г.
- ^ «L0pht Kerberos 4 удаленная утечка памяти» . Архивировано из оригинала 10 января 2016 года . Проверено 28 сентября 2014 г.
- ^ «Уязвимость переполнения буфера Sendmail 8.7.5 GECOS» . Архивировано из оригинала 3 марта 2016 года . Проверено 28 сентября 2014 г.
- ^ «удаленная инвентаризация через уязвимость test-cgi» . Архивировано из оригинала 4 марта 2016 года . Проверено 28 сентября 2014 г.
- ^ «Слабые места в системе аутентификации SecurID (RSA Token)» . Архивировано из оригинала 4 марта 2016 года . Проверено 28 сентября 2014 г.
- ^ «Взломщик паролей S/Key» . Архивировано из оригинала 3 марта 2016 года . Проверено 28 сентября 2014 г.
Внешние ссылки
- L0phtCrack , программа для взлома паролей