Jump to content

Петр Затько

Страница полузащищена

Пейтер «Мадж» Затко
Мадж во время работы в DARPA
Рожденный ( 1970-12-01 ) 1 декабря 1970 г. (53 года)
Альма-матер Музыкальный колледж Беркли
Известный L0pht , L0phtcrack , Cyber ​​Fast Track DARPA , показания Сенату , Культ мертвой коровы
Награды Награда министра обороны за выдающуюся гражданскую службу , Орден Тора
Научная карьера
Поля Информатика
Государственное управление
Хакер
Учреждения Google , Motorola , DARPA , L0pht , Twitter

Пейтер С. Затко , более известный как Мадж , — американский эксперт по сетевой безопасности, программист с открытым исходным кодом , писатель и хакер . Он был самым известным членом известного хакерского аналитического центра L0pht . [2] а также кооператив компьютерных и культурных хакеров « Культ мертвой коровы» .

Работая над L0pht , Мадж внес свой вклад в раскрытие информации и просвещение об уязвимостях информации и безопасности. Помимо новаторской работы по переполнению буфера , выпущенные им рекомендации по безопасности содержали ранние примеры недостатков в следующих областях: внедрение кода , состояние гонки , атака по побочному каналу , эксплуатация встроенных систем и криптоанализ коммерческих систем. Он был первоначальным автором для взлома паролей программы L0phtCrack . [3]

В 2010 году Мадж принял должность менеджера программы в DARPA , где он курировал исследования в области кибербезопасности. [4] В 2013 году Мадж перешел на работу в Google в подразделение передовых технологий и проектов . [5] [6] В 2020 году его наняли на должность руководителя службы безопасности Twitter . [7] В настоящее время он работает в консалтинговой фирме по безопасности Rapid7, которая разрабатывает Metasploit . [8]

Биография

Мадж родился в декабре 1970 года и окончил Музыкальный колледж Беркли лучшим учеником в классе. [9] и является искусным гитаристом .

Мадж был ответственным за раннее исследование типа уязвимости безопасности, известной как переполнение буфера . В 1995 году он опубликовал «Как написать переполнение буфера», одну из первых статей по этой теме. [10] Он опубликовал некоторые из первых рекомендаций по безопасности и исследований, демонстрирующих ранние уязвимости в Unix, такие как внедрение кода, атаки по побочным каналам и утечки информации, и был лидером движения за полное раскрытие информации . Он был первым автором инструментов безопасности L0phtCrack , AntiSniff и l0phtwatch. [11] [12]

Мадж был одним из первых представителей хакерского сообщества, который установил отношения с правительством и промышленностью. Востребованный как оратор, он выступал на хакерских конференциях, таких как DEF CON. [13] и научные конференции, такие как USENIX . [14] Мадж также был участником Cult of the Dead Cow с 1996 года. [15] [11] Он был одним из семи членов L0pht, которые давали показания перед комитетом Сената в 1998 году о серьезных уязвимостях Интернета в то время. [16] В 1999 году L0pht стала консалтинговой компанией по компьютерной безопасности @stake , а Мадж стал вице-президентом по исследованиям и разработкам, а затем главным научным сотрудником. [17] [18]

В 2000 году, после первых разрушительных интернет- атак типа «отказ в обслуживании» , его пригласили встретиться с президентом Биллом Клинтоном на саммите по безопасности вместе с членами кабинета министров и руководителями отрасли. [19]

В 2004 году он стал научным сотрудником государственного подрядчика BBN Technologies . [20] где он первоначально работал в 1990-х годах, а также вошел в состав технического консультативного совета NFR Security . [21] В 2010 году было объявлено, что он будет менеджером проекта DARPA, направленного на руководство исследованиями в области кибербезопасности. [4] В 2013 году он объявил, что покидает DARPA и переходит на должность в Google ATAP. [6] [22] В 2015 году Затко объявил в Твиттере, что присоединится к проекту под названием #CyberUL, организации по тестированию компьютерной безопасности, вдохновленной Underwriters Laboratories и уполномоченной Белым домом. [23]

Карьера

ДАРПА

В DARPA он создал Cyber ​​Analytical Framework, которую агентство использовало для оценки инвестиций Министерства обороны в наступательную и оборонительную кибербезопасность. За время своего пребывания в должности он руководил как минимум тремя программами Министерства обороны (DoD), известными как Военный сетевой протокол (MNP), Cyber-Insider Threat (CINDER) и Cyber ​​Fast Track (CFT).

Военный сетевой протокол (MNP) обеспечивал определение приоритетов сети с полной атрибуцией на уровне пользователя для военных компьютерных сетей. [24]

CINDER сосредоточился на выявлении кибершпионажа, осуществляемого виртуальными инсайдерскими угрозами, такими как будущие варианты Stuxnet или Duqu . В средствах массовой информации CINDER часто ошибочно ассоциируют с WikiLeaks . [25] [26] Возможно, это связано с путаницей между программами DARPA, направленными на выявление инсайдерской угрозы, такой как ADAMS. [27] и выявление программного шпионажа, вызванного вредоносным ПО в программе CINDER. [28] Этот вопрос был разъяснен Маджем в его программном докладе на Defcon 2011 на 46 минуте и 11 секунде выступления. [29]

Cyber ​​Fast Track (CFT) предоставил ресурсы и финансирование для исследований в области безопасности, включая программы, проводимые хакерами , хакерскими пространствами и лабораториями разработчиков . Программа предоставила альтернативу традиционным государственным контрактам, которая была доступна частным лицам и небольшим компаниям, которые ранее не могли работать в рамках громоздкого и сложного процесса DARPA . В рамках нового контракта среднее время с момента получения предложения до предоставления финансирования предлагающей исследовательской организации составило 7 дней. [30] Первоначально о программе было объявлено на Шмуконе во время его выступления в 2011 году.

Твиттер

Затко был нанят Джеком Дорси , генеральным директором Twitter , в ноябре 2020 года, чтобы возглавить подход компании к информационной безопасности после взлома в июле 2020 года , в результате которого были скомпрометированы несколько громких учетных записей. [31] [32] Он был уволен компанией в январе 2022 года. [33] При этом Twitter утверждает, что это произошло после «оценки того, как руководилась организация, и влияния на первоочередную работу».

содержание жалобы осведомителя, поданной Затко в Конгресс США . 23 августа 2022 года было опубликовано [31] В жалобе утверждается, что Twitter совершил многочисленные нарушения правил США о ценных бумагах , Закона о Федеральной торговой комиссии 1914 года и вступившего в силу постановления о согласии 2011 года, достигнутого с Федеральной торговой комиссией после нескольких проблем в период с 2007 по 2010 год. [34] Он также обвинил Twitter в «крайних, вопиющих недостатках» в обработке пользовательской информации и спам-ботах. [35] Затко обвинил нескольких руководителей Twitter, в том числе Парага Агравала и некоторых членов правления, в предоставлении ложных или вводящих в заблуждение заявлений о конфиденциальности, безопасности и модерации контента на платформе в нарушение Закона о Федеральной торговой комиссии 1914 года и правил раскрытия информации SEC. В их число входили искажения фактов Илону Маску, сделанные в ходе его предложения о приобретении , при этом в жалобе, в частности, сообщение Агравала от 16 мая было названо вводящим в заблуждение. [36] [37] [38] The Wall Street Journal сообщила, что в июне Twitter достиг конфиденциального   соглашения с Затко на сумму 7 миллионов долларов после его увольнения. [39] Мировое соглашение запрещает Затко публично рассказывать о своем пребывании в Twitter или пренебрегать компанией, за исключением слушаний в Конгрессе и жалоб от правительственных информаторов. [39] 13 сентября 2022 года Затко дал показания перед Юридическим комитетом Сената . [40] [41]

Личная жизнь

11 августа 2007 года он женился на Саре Либерман, сотруднице BBN и бывшем математике Агентства национальной безопасности . Говоря о времени, проведенном ее мужем в Твиттере в статье в журнале Time Magazine, она сказала: «Нечестность определенно его расстраивает». [42]

Награды

  • Премия Канцелярии министра обороны 2013 года за выдающуюся государственную службу [43]
  • 2011: Журнал SC Magazine 5 влиятельных мыслителей года в области ИТ-безопасности [44]
  • 2007 г. Бостонский деловой журнал, , 40 до 40 лет. [45]

Рецензируемые статьи

  • Архитектура для защиты масштабируемой сети, материалы 34-й ежегодной конференции IEEE по локальным компьютерным сетям (LCN), Страйер, Миликен, Ватро, Хеймердингер, Харп, Голдман, Спикуцца, Шварц, Мэнкинс, Конг и Затко., Материалы 34-й конференции. Ежегодная конференция IEEE по локальным компьютерным сетям (LCN), октябрь 2009 г.
  • SLINGbot: система для оперативного исследования ботнетов нового поколения, Олден Джексон, Дэвид Лэпсли, Кристин Джонс, Мадж Затко, Хаос Голубицкий и В. Тимоти Стрейер, Материалы конференции по приложениям и технологиям кибербезопасности для национальной безопасности (CATCH), Вашингтон, округ Колумбия , март 2009 г.
  • Анализ безопасности операционной системы Palm и ее слабые стороны против угроз вредоносного кода, Джо Гранд и Мадж, 10-й симпозиум по безопасности Usenix, Вашингтон, округ Колумбия, август 2001 г.
  • Криптоанализ расширений аутентификации PPTP от Microsoft (MSCHAPv2), Брюс Шнайер , Мадж и Дэвид А. Вагнер , Secure Networking CQRE [Secure] 1999, Международная выставка и конгресс, Springer Lecture Notes in Computer Science, no. 1740, стр. 192–203, ноябрь/декабрь 1999 г.
  • Криптоанализ протокола туннелирования «точка-точка» (PPTP) Microsoft, Брюс Шнайер и Мадж, Пятая конференция ACM по коммуникациям и компьютерной безопасности, страницы 132–141, март 1998 г.

Рекомендации и программное обеспечение L0ft Security

Мадж опубликовал множество статей и рекомендаций, подробно описывающих проблемы безопасности в различных приложениях и операционных системах, и был новатором в области полного раскрытия информации .

  • Уязвимости переполнения буфера Crontab, октябрь 2001 г. [46]
  • Первоначальный криптоанализ алгоритма RSA SecurID, январь 2001 г. [47]
  • AntiSniff: Идентификация удаленных систем в беспорядочном режиме, май 2000 г. [48]
  • Условия гонки в инициализирующих сценариях RedHat Linux, декабрь 2000 г. [49]
  • Реверс-инжиниринг методов запутывания оболочки Cactus Software, октябрь 1999 г. [50]
  • Атака по боковому каналу Solaris /bin/su, июнь 1999 г. [51]
  • L0pht Watch: инструмент для атак на состояние гонки файловой системы, январь 1999 г. [52]
  • Уязвимости раскрытия хеша в Quakenbush Windows NT Password Appraiser, январь 1999 г. [53]
  • Атака с целью повышения привилегий suGuard, январь 1999 г. [54]
  • Встроенное взлом FORTH на оборудовании Sparc, журнал Phrack Magazine, том 8, выпуск 53, июль 1998 г. [55]
  • Состояние гонки в системе управления исходным кодом Rational Systems ClearCase, январь 1998 г. [56]
  • Удаленный дамп памяти Imap 4.1 и получение конфиденциальной информации, октябрь 1997 г. [57]
  • L0phtCrack: Техническая разглагольствования об уязвимостях шифрования и паролей Microsoft, июль 1997 г. [58]
  • Компромисс root-прав через Solaris libc_getopt(3), январь 1997 г. [59]
  • BSD-дистрибутивы modstat позволяют компрометировать ключи DES, пароли и управление кольцом 0, декабрь 1996 г. [60]
  • Утечки памяти Kerberos 4 предоставляют конфиденциальную информацию об учетных данных посредством удаленных атак, ноябрь 1996 г. [61]
  • Повышение привилегий через уязвимость переполнения буфера GECOS в Sendmail 8.7.5, ноябрь 1996 г. [62]
  • Уязвимости синтаксического анализа cgi-bin/test-cgi позволяют осуществлять удаленный обход каталогов, апрель 1996 г. [63]
  • Слабые стороны конструкции системы аутентификации SecurID, 1996 г. [64]
  • MONKey: атака на систему одноразовых паролей s/key, 1995 г. [65]

Ссылки

  1. ^ Лингаас, Шон (24 августа 2022 г.). «Познакомьтесь с бывшим руководителем Twitter, который разоблачил компанию» . CNN Бизнес . Архивировано из оригинала 31 августа 2022 года . Проверено 31 августа 2022 г.
  2. ^ Ошибки сцены безопасности. Архивировано 2 мая 2005 г. в Wayback Machine.
  3. ^ «ЛОФ-ТКРАК» . 2009. Архивировано из оригинала 4 марта 2012 года.
  4. ^ Jump up to: а б «Хакер «Мадж» получает работу в DARPA» . 10 февраля 2010 года. Архивировано из оригинала 9 января 2011 года . Проверено 12 февраля 2010 г.
  5. ^ «Питер «Мадж» Затко присоединится к отделу передовых технологий и проектов Motorola Mobility (ATAP)» . Архивировано из оригинала 5 декабря 2013 года . Проверено 9 сентября 2013 г.
  6. ^ Jump up to: а б «Мадж уходит в Google» . Твиттер . 12 апреля 2013 г. Архивировано из оригинала 1 февраля 2015 г.
  7. ^ Менн, Джозеф (16 ноября 2020 г.). «Твиттер называет знаменитого хакера «Маджа» главой службы безопасности» . Рейтер . Архивировано из оригинала 16 ноября 2020 года . Проверено 16 ноября 2020 г.
  8. ^ Менн, Джозеф (4 января 2023 г.). «Информатор Твиттера Затко получает новую работу в консалтинговой фирме по безопасности» . Вашингтон Пост . Архивировано из оригинала 5 января 2023 года . Проверено 4 января 2023 г.
  9. ^ «Другие пути — Музыкальный колледж Беркли» . Беркли.edu . Архивировано из оригинала 10 октября 2014 года . Проверено 1 октября 2014 г.
  10. ^ «L0pht Heavy Industries Services» . insecure.org . Архивировано из оригинала 3 сентября 2006 года . Проверено 24 августа 2006 г.
  11. ^ Jump up to: а б Перриго, Билли; Чоу, Эндрю Р.; Бергенгрюен, Вера (25 августа 2022 г.). «Информатору из Твиттера нужно, чтобы вы ему доверяли» . Время . Архивировано из оригинала 31 января 2023 года . Проверено 31 января 2023 г. После окончания учебы он делил свое время между игрой в клубах со своей прогрессив-метал-группой Raymaker, подработкой в ​​сфере технической поддержки и работой с известным хакерским «мозговым центром» под названием L0pht (произносится как «Лофт») над выявлением недостатков корпоративной безопасности. . Вскоре он стал ее самым видным членом и присоединился к хакерскому кооперативу, известному как «Культ мертвой коровы».
  12. ^ Ковач, Эдуард (18 октября 2021 г.). «Инструмент аудита паролей L0phtCrack выпущен с открытым исходным кодом» . Неделя Безопасности . Архивировано из оригинала 31 января 2023 года . Проверено 31 января 2023 г. L0phtCrack был первоначально разработан Пейтером Затко, также известным как Мадж, из хакерского аналитического центра L0pht.
  13. ^ «Архивы DEF CON V» . www.defcon.org . Архивировано из оригинала 14 июня 2006 года . Проверено 18 апреля 2006 г.
  14. ^ «USENIX — Ассоциация передовых вычислительных систем» . www.usenix.org . Архивировано из оригинала 24 сентября 2006 года . Проверено 18 апреля 2006 г.
  15. ^ «КУЛЬТ МЕРТВОЙ КОРОВЫ: КУЛЬТ МЕРТВОЙ КОРОВЫ» . Культ мертвой коровы . Архивировано из оригинала 17 апреля 2006 года . Проверено 18 апреля 2006 г.
  16. ^ «Пресс-релизы» . 31 марта 2005 г. Архивировано из оригинала 31 марта 2005 г.
  17. ^ «L0pht, известный «хакерский аналитический центр», становится @stake» . Архивировано из оригинала 30 июня 2004 года . Проверено 7 сентября 2018 г.
  18. ^ Лингаас, Шон (24 августа 2022 г.). «Познакомьтесь с бывшим руководителем Twitter, который разоблачил компанию | CNN Business» . CNN . Архивировано из оригинала 31 января 2023 года . Проверено 31 января 2023 г. Томас, который, как и Затко, профессионально использует свое хакерское имя «Космический Разбойник», сказал, что у них с Затко «были разногласия в прошлом», добавив, что его уволили из @stake, консалтинговой компании по кибербезопасности, где Затко был главным научным сотрудником, в 2000.
  19. ^ Клинтон борется с хакерами с помощью хакера . Архивировано 10 сентября 2005 г. в Wayback Machine.
  20. ^ «Хакер «Мадж» возвращается на BBN» . Архивировано из оригинала 28 сентября 2007 года . Проверено 6 июля 2007 г.
  21. ^ «NFR Security добавляет ведущих экспертов отрасли безопасности в технологический консультативный совет» . Архивировано из оригинала 26 сентября 2006 года . Проверено 12 июля 2006 г.
  22. ^ «Google идет в DARPA» . Журнал Фортуна . 14 августа 2014 года. Архивировано из оригинала 1 октября 2014 года . Проверено 27 сентября 2014 г.
  23. ^ «Знаменитый исследователь безопасности Мадж покидает Google» . Перекодировать . 29 июня 2015 года. Архивировано из оригинала 3 июля 2015 года . Проверено 2 июля 2015 г.
  24. ^ «Военный сетевой протокол» . 16 октября 2011 года. Архивировано из оригинала 17 декабря 2011 года . Проверено 12 февраля 2012 г.
  25. ^ Акерман, Спенсер (31 августа 2010 г.). «Звездный хакер DARPA надеется на защищенный от WikiLeak Пентагон» . Проводной . Архивировано из оригинала 1 декабря 2013 года . Проверено 12 февраля 2012 г.
  26. Интервью с Джулианом Ассанжем из WikiLeaks. Архивировано 16 августа 2011 г. в Wayback Machine , Энди Гринберг, Forbes, 29 ноября 2010 г.
  27. ^ «Обнаружение аномалий в нескольких масштабах» . 16 октября 2011 года. Архивировано из оригинала 21 января 2012 года . Проверено 12 февраля 2012 г.
  28. ^ «Кибер-инсайдерская угроза» . 27 августа 2011 года. Архивировано из оригинала 11 января 2012 года . Проверено 12 февраля 2012 г.
  29. ^ «Ключевой доклад BlackHat USA 2011» . Архивировано из оригинала 21 января 2012 года . Проверено 12 февраля 2012 г.
  30. ^ Лим, Дон (14 ноября 2011 г.). «Новая ускоренная программа согласовывает хакерские проекты всего за семь дней» . Проводной журнал . Архивировано из оригинала 15 марта 2014 года . Проверено 12 февраля 2012 г.
  31. ^ Jump up to: а б Винсент, Джеймс (23 августа 2022 г.). «Бывший руководитель службы безопасности Twitter говорит, что компания лгала о ботах и ​​безопасности » Грань . Архивировано из оригинала 25 августа 2022 года . Проверено 23 августа 2022 г.
  32. Лиам Тунг, «Пейтер «Мадж» Затко: ОГО, ставший осведомителем, говорит, что безопасность Твиттера находится в упадке», 24 августа 2022 г., ZDnet https://www.zdnet.com/article/peiter-mudge-zatko- cso-turned-whistleblower-says-twitter-security-was-in-a-shambles/ Архивировано 29 августа 2022 года в Wayback Machine.
  33. ^ «Twitter меняет команду безопасности» . Нью-Йорк Таймс . 21 января 2022 года. Архивировано из оригинала 23 августа 2022 года . Проверено 23 августа 2022 г.
  34. ^ Чоу, Эндрю Р.; Бергенгрюен, Вера; Перриго, Билли (23 августа 2022 г.). « «Вопиющие недостатки», боты и иностранные агенты: самые крупные обвинения от осведомителя из Твиттера» . Время . Архивировано из оригинала 24 августа 2022 года . Проверено 24 августа 2022 г.
  35. ^ «Информатор из Твиттера заявляет о «вопиющих недостатках» в мерах безопасности» . Хранитель . 23 августа 2022 года. Архивировано из оригинала 27 мая 2024 года . Проверено 23 августа 2022 г.
  36. ^ Менн, Джозеф; Двоскин, Элизабет; Закшевский, Кот (23 августа 2022 г.). «Бывший руководитель службы безопасности утверждает, что Twitter похоронил «вопиющие недостатки» » . Вашингтон Пост . Архивировано из оригинала 23 августа 2022 года . Проверено 23 августа 2022 г.
  37. ^ Сиддики, Фаиз; Двоскин, Элизабет (23 августа 2022 г.). «Новые обвинения разоблачителей могут повлиять на судебный процесс над Твиттером против Маска» . Вашингтон Пост . Архивировано из оригинала 23 августа 2022 года . Проверено 23 августа 2022 г.
  38. ^ Бурштынский, Джессика (16 мая 2022 г.). «Генеральный директор Twitter объясняет, как компания на самом деле борется со спам-ботами, в ответ Маску» . CNBC . Архивировано из оригинала 16 мая 2022 года . Проверено 28 мая 2022 г.
  39. ^ Jump up to: а б Ломбардо, Кара (8 сентября 2022 г.). «Twitter согласился выплатить разоблачителю примерно 7 миллионов долларов в рамках июньского соглашения» . Уолл Стрит Джорнал . Архивировано из оригинала 8 сентября 2022 года.
  40. ^ Бонд, Шеннон; Диллион, Ракель Мария (13 сентября 2022 г.). «Твиттер, возможно, нанял китайского шпиона и еще четыре вывода из слушаний в Сенате» . ЭНЕРГЕТИЧЕСКИЙ ЯДЕРНЫЙ РЕАКТОР . Архивировано из оригинала 15 сентября 2022 года.
  41. ^ Черт, Шейла; Шепардсон, Дэвид (13 сентября 2022 г.). «Информатор в Твиттере сообщил, что сотрудники обеспокоены тем, что китайский агент может собирать пользовательские данные» . Рейтер . Архивировано из оригинала 15 сентября 2022 года.
  42. ^ Перриго, Билли; Чоу, Эндрю Р.; Бергенгрюен, Вера (25 августа 2022 г.). «Информатору из Твиттера нужно, чтобы вы ему доверяли» . Время . Архивировано из оригинала 26 августа 2022 года . Проверено 26 августа 2022 г.
  43. ^ «Мадж получает высшую некарьерную гражданскую награду Министерства обороны» . Твиттер . Архивировано из оригинала 30 января 2015 года . Проверено 28 сентября 2014 г.
  44. ^ Москаритоло, Анжела (1 декабря 2011 г.). «5 самых влиятельных мыслителей в области ИТ-безопасности по версии журнала SC Magazine 2011 года» . Журнал СК . Архивировано из оригинала 9 марта 2012 года . Проверено 12 февраля 2012 г.
  45. ^ Пайтер «Мадж» Затко из BBN Technologies удостоен награды Boston Business Journal «40 до 40» . Пресс-релиз ББН . 15 октября 2007 г. Архивировано из оригинала 5 июля 2014 г. Проверено 27 сентября 2014 г.
  46. ^ «Уязвимости переполнения буфера Crontab, октябрь 2001 г.» . Архивировано из оригинала 3 марта 2016 года . Проверено 28 сентября 2014 г.
  47. ^ «Первоначальный криптоанализ алгоритма RSA SecurID» (PDF) . Архивировано (PDF) из оригинала 10 октября 2015 г. Проверено 28 сентября 2014 г.
  48. ^ «Обзор продукта NMRC L0pht Antisniff» . Архивировано из оригинала 4 марта 2015 года . Проверено 28 сентября 2014 г.
  49. ^ «Безопасность OpenNET: рекомендация L0pht: initscripts-4.48-1 RedHat Linux 6.1» . www.opennet.ru . Архивировано из оригинала 10 января 2016 года . Проверено 28 сентября 2014 г.
  50. ^ «Рекомендация L0pht: программное обеспечение Cactus дезапутывает и извлекает шелл-код» . Архивировано из оригинала 10 января 2016 года . Проверено 28 сентября 2014 г.
  51. ^ « [электронная почта защищена] : [10792] в bugtraq» . diswww.mit.edu . Архивировано из оригинала 10 января 2016 года . Проверено 28 сентября 2014 г.
  52. ^ «Рекомендация l0phtwatch» . Архивировано из оригинала 4 марта 2016 года . Проверено 28 сентября 2014 г.
  53. ^ «Раскрытие хеша NT Password Appraiser» . Архивировано из оригинала 17 апреля 2013 года . Проверено 28 сентября 2014 г.
  54. ^ «Уязвимость пути трояна IFS» . Архивировано из оригинала 4 марта 2016 года . Проверено 28 сентября 2014 г.
  55. ^ ".:: Журнал Phrack Magazine ::" . phrack.org . Архивировано из оригинала 10 октября 2014 года . Проверено 28 сентября 2014 г.
  56. ^ «BuddhaLabs/PacketStorm-Эксплойты» . Гитхаб . Архивировано из оригинала 10 января 2016 года . Проверено 28 сентября 2014 г.
  57. ^ «Раскрытие информации о дампе ядра Imap» . Архивировано из оригинала 4 марта 2016 года . Проверено 28 сентября 2014 г.
  58. ^ «Уязвимости в шифровании паролей Microsoft» . Архивировано из оригинала 11 февраля 2017 года . Проверено 28 сентября 2014 г.
  59. ^ «Эксплуатация libc Solaris 2.5» . Архивировано из оригинала 3 апреля 2013 года . Проверено 28 сентября 2014 г.
  60. ^ «Эксплойт Modstat» . insecure.org . Архивировано из оригинала 23 сентября 2015 года . Проверено 28 сентября 2014 г.
  61. ^ «L0pht Kerberos 4 удаленная утечка памяти» . Архивировано из оригинала 10 января 2016 года . Проверено 28 сентября 2014 г.
  62. ^ «Уязвимость переполнения буфера Sendmail 8.7.5 GECOS» . Архивировано из оригинала 3 марта 2016 года . Проверено 28 сентября 2014 г.
  63. ^ «удаленная инвентаризация через уязвимость test-cgi» . Архивировано из оригинала 4 марта 2016 года . Проверено 28 сентября 2014 г.
  64. ^ «Слабые места в системе аутентификации SecurID (RSA Token)» . Архивировано из оригинала 4 марта 2016 года . Проверено 28 сентября 2014 г.
  65. ^ «Взломщик паролей S/Key» . Архивировано из оригинала 3 марта 2016 года . Проверено 28 сентября 2014 г.
  • L0phtCrack , программа для взлома паролей
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: d8ce9ad8ccdea689bf1cbaf61555282c__1717202580
URL1:https://arc.ask3.ru/arc/aa/d8/2c/d8ce9ad8ccdea689bf1cbaf61555282c.html
Заголовок, (Title) документа по адресу, URL1:
Peiter Zatko - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)