to be reflective?
RLY? Trasgression… make things in the right way.
Ethical Hacking. I 12 apostoli dal cappello Bianco (white hat)

C’è una GRAN confusione e presunzione in tantissimi forum informatici ITALIANI. Un abuso pazzesco di definizioni, (peggio ancora AUTO – DEFINIZIONI), che variano dall’ :”Io sono WHITE HAT, poichè divulgo le mie SQL INJECTION…”, all’: “IO sono BLACK HAT perchè tengo per me il mio 0day per PHP-NUKE“. (Per non parlare poi di tutte le SFUMATURE dell’ ARCOBALENO che si mettono in testa o negli AVATAR…)
Si tratta per la maggior parte di “BAMBINI” 10 / 20 enni, che abbagliati dalla prima visione dei film MATRIX, hanno chiesto a mamma e papà di fargli trovare SOTTO l’ albero natalizio, uno SCHERMO LCD doppio da 24′ pollici, e la pillola ROSSA da ingoiare…

Voglio quindi, in QUESTO POST, illuminarli su chi siano, veramente, i veri WHITE HAT riconosciuti a livello MONDIALE, per far in modo che almeno per una volta, capiscano, che hanno ingoiato la PILLOLA SBAGLIATA.
Questi fenomeni che vi PRESENTERO‘ e di cui loro, sicuramente non avranno mai sentito parlare sono coloro che come si dice in gergo: “Scuotono le cose”…

1 – Robert “RSNAKE” Hansen (Chief Executive Officer – Amministratore delegato – Sectheory ltd)

http://ha.ckers.org

Forse uno dei più conosciuti. E’ facile TROVARE articoli in moltissimi blog e portali che riprendono sue SCOPERTE antecedenti.
Due per tutte: Slowloris , Fierce

2 – Greg Hoglund (Chief Executive Officer and founder – Amministratore delegato e fondatore – Hbgary)

http://www.hbgary.com/

Specialista nello studio di rootkits e bufferoverflow, co-autore dei libri “Rootkits, Subverting the Windows Kernel” e “Exploiting Software“. La disclosure più memorabile fu nel gioco online “World of Warcraft“, dettagliata nel libro scritto insieme a Gary McGraw, “Exploiting Online Games.”

3 – Dan Kaminsky (Ricercatore e direttore dei test per la sicurezza informatica presso Ioactive)

http://en.wikipedia.org/wiki/Dan_Kaminsky
http://www.ioactive.com/

Entrato nella gloria per il lavoro dietro le quinte di importanti case di produzione software, ed in particolare per la PATCH al bug più famoso della STORIA di internet nel protocollo DNS. Prima di pubblicizzarlo, nonostante forti critiche, ha provveduto alla messa in sicurezza della vulnerabilità…

4 – Zane Lackey (Consulente Senior alla sicurezza informatica Isec Partners)

https://www.isecpartners.com/

Coautore del libro “Hacking Exposed: Web 2.0” ed editore di “Hacking VoIP” e “Mobile Application Security“, specializzato nel MOBILE , web e VOIP. Alcune sue conferenze pubbliche su vulnerabilità VOIP (BlackHat, RSA, Microsoft BlueHat, Toorcon, DeepSec, MEITSEC, YSTS,), hanno messo in guardia gli investimenti nel settore suddetto, finchè i margini di sicurezza non fossero appunto stati garantiti…

5 – Marc Maiffret (Capo struttura sicurezza Fireeye)

http://www.fireeye.com/
http://en.wikipedia.org/wiki/Marc_Maiffret/
http://www.eeye.com/Home.aspx/

Alias “Chamaleon” di Rhino9, ha convogliato le sue conoscenze nella protezione di sistemi Windows based. Cofondatore, a 17 anni della eEye Digital Security, con Derek Soeder e Barnaby Jack. Sua la messa in sicurezza del worm “Code Red”,nel 2001.

6 – Charlie Miller (Ricercatore informatico c/o Independent Security Evaluators)

http://en.wikipedia.org/wiki/Charlie_Miller_%28security_researcher%29
http://securityevaluators.com//

Coautore di “Mac hacker’s handbook”, è stato colui che ha HACKERATO SAFARI negli ultimi 3 anni del Pwn2Own. Fu il primo ad hackerare l’ IPHONE nel 2007, a costruire un exploit basato su SMS sempre per l’ IPHONE, e a trovare vulnerabilità in SECOND LIFE (la famosa realtà virtuale).

7 – Hd Moore (Capo della sicurezza c/o Rapid7)

http://en.wikipedia.org/wiki/HD_Moore
http://en.wikipedia.org/wiki/Rapid7
http://www.rapid7.com/

Capo struttura e fondatore, nel 2003, della famosissima piattaforma di PENETRATION TESTING, Metasploit – Penetration Testing Resources

8 – Joanna Rutkowska (Fondatrice di Invisible Things Lab)

http://en.wikipedia.org/wiki/Joanna_Rutkowska
http://www.invisiblethingslab.com/itl/Welcome.html

Ricercatrice informatica POLACCA, ha una vera e propria ossessione nella ricerca su come RENDERE inosseravbili, introvabili, nascosti, “UNDETECTABLE“, malware e ROOTKITS nei vari software informatici. La sua invezione BLUE PILL> , le ha procurato una STANDING OVATION in una conferenza informatica nel 2006, attaccando il kernel di Microsoft Windows Vista.

9 – Sherri Sparks (Fondatrice Clear Hat Consulting)

http://clearhatconsulting.com/

Come la sua COLLEGA Joanna Rutkowska, ha fatto di MALWARE e ROOTKITS il suo pane quotidiano. In una BLACK HAT CONFERENCE ha dimostrato come operano i ROOTKIT indipendentemente dal SISTEMA, tramite il Proof of Concept “System Management Mode-based rootkit” (SMM – SMBR)

10 – Joe Stewart (Analista informatico c/o SecureWorks)

http://www.secureworks.com/
http://en.wikipedia.org/wiki/SecureWorks

Specialista nella localizzazione di MALWARE e BOTNET usati da CYBER-criminali, alcuni su tutti… Clampi Trojan, SoBig worm…

11 – Christopher Tarnovsky (Ingegnere ricercatore c/o Flylogic)

http://www.flylogic.net/

La stessa precisione di un CHIRURGO, lui la usa per bypassare circuiti hardware, chip, card, e similari, per ottenere privilegi a prima vista impossibili. Nella conferenza BLACK HAT lo ha dimostrato con il Trusted Platform Module ed il processore della Xbox

12 – Dino Dai Zovi (Ricercatore informatico Freelance c/o New York)

From google…

Coautore di “Mac Hacker’s Handbook” e “The Art of Software Security Testing“, scopre e sfrutta una vulnerabilità multi piattaforma in APPLE QUICK TIME (JAVA) per bucare un MAC PC completamente blindato e vincere il Pwn2Own. E’ stato anche il primo a dimostrare pubblicamente il VM hyperjacking usando Intel VT-x in una DEMO durante una conferenza al BLACK HAT meeting del 2006.
,
p.s. FONTE delle notizie >> http://www.networkworld.com
p.p.s. to be continued? HERE

BlogItalia - La directory italiana dei bloghttp://www.wikio.itAggregatore notizie RSSAggregatore di blogAggregatore di blog

Comments are closed.