Itzik Kotler - Itzik Kotler - Wikipedia

Itzik Kotler
Itzik.jpg
narozený
obsazeníPodnikatel
Vynálezce
Specialista na informační bezpečnost
Známý jakoSpoluzakladatel a CTO z SafeBreach
webová stránkaSafeBreach

Itzik Kotler je izraelský podnikatel,[1] vynálezce,[2][3] a specialista na informační bezpečnost[4] kdo je spoluzakladatel a CTO z SafeBreach, izraelský kybernetická bezpečnost firma.[5][6] Kotler byl dříve vedoucím týmu bezpečnostního operačního centra ve společnosti Tel Aviv -na základě Radware.[7] Několikrát přednášel na adrese DEF CON, největší na světě hacker konvence.[8][9][10]

Kariéra

Kotler je samouk a hrál si s počítači a programoval od útlého věku. Svou kariéru zahájil s Izraelské obranné síly.[5][11] Poté, co sloužil v armádě, pracoval Kotler v Radware, kde se stal Bezpečnostní operační středisko Vedoucí týmu.[12] V roce 2009 Kotler (spolu s kolegou Tomerem Bittonem) na DEF CON předvedli, jak by se hacker mohl reálně šířit malware prostřednictvím aktualizací softwaru pro aplikace jako Skype. Na konferenci uvedli Kotler a Bitton nástroj známý jako Ippon („game over“ v roce 2006) džudo řeč), která by mohla uživatele ve veřejné síti Wi-Fi požádat o aktualizaci konkrétní aplikace. Pokud uživatelé souhlasili, stáhli by si místo aktualizované verze aplikace malware.[7][8]

Kotler opustil Radware v roce 2010 a připojil se k digitální bezpečnostní firmě Security Art. Kotler sloužil jako technický ředitel společnosti. V květnu 2011 představil Kotler na konferenci HackInTheBox v roce Amsterdam kde předvedl, jak a Stuxnet malware jako by mohl fyzicky zničit servery v trvalý útok odmítnutí služby (PDoS).[13] Později v roce 2011, Kotler a Iftach Ian Amit představen na DEF CON, který ukazuje, jak může robot bot komunikovat botnety a pomocí „zombie strojů“ VoIP konferenční hovory. Jejich software s otevřeným zdrojovým kódem, Moshi Moshi, ilustroval, jak mohou posílat pokyny a přijímat data z botnetů a infiltrovaných sítí pomocí jakékoli telefonní linky (včetně telefonních automatů).[9][14] Kotler také hostil v roce 2011 „Hack-a-thon“ s cílem naučit hackery novým technikám a zlepšit bezpečnost informací.[4][15]

Poté, co opustil Security Art, Kotler v září 2014 spoluzaložil SafeBreach s Guyem Bejeranem.[16] Kotler slouží jako technický ředitel společnosti.[5] V červenci 2015 společnost SafeBreach oznámila, že získala finanční prostředky ve výši 4 miliony dolarů Silicon Valley -na základě Sequoia Capital a andělský investor, Shlomo Kramer.[1][6] Jednou z hlavních služeb společnosti je simulovaná „válečná hra“, která se snaží najít narušení v síťovém systému.[6]

Kotler je autorem článku „Reverse Engineering with LD_PRELOAD“, článku publikovaného v roce 2005.[17] Článek pojednával o tom, jak LD_PRELOAD lze zneužít, aby bylo možné využívat funkce highjack a vkládat kód a manipulovat s tokem aplikací.[18] Ve stejném roce Kotler psal pro a představil na 22 Kongres komunikace chaosu.[19] Jeho prezentace „Advanced Buffer Overflow Methods“ byla použita na různých akademických pracích a konferencích.[20][21][22] Mezi další práce patří vystoupení na BlackHat USA a RSA Europe v roce 2008 na téma prototypu malwaru Javascript s názvem Jinx,[23][24] a uspořádání dalších dvou hackatonů dokazujících koncept trojského koně v Pythonu, který infikuje soubory Pythonu.[25]

Reference

  1. ^ A b „TechNation Bezeq uvádí na trh inteligentní domácí monitorovací systém s kamerovým a dveřním monitorem“. Haaretz. 9. července 2015. Citováno 21. září 2015.
  2. ^ Ligh, Michael Hale; Andrew Case; Jamie Levy; Aaron Walters (28. července 2014). The Art of Memory Forensics: Detection Malware and Threats in Windows, Linux, and Mac Memory (1. vyd.). Wiley. ISBN  978-1118825099.
  3. ^ Grant, Nicholas; Joseph Shaw II (7. října 2013). Unified Communications Forensics: Anatomy of Common UC Attacks. Synchronizace. ISBN  9780124046054.
  4. ^ A b „צתוצת Defcon Israel בכנס Hackathon ראשון“ (v hebrejštině). Geektime. 28. června 2011. Citováno 21. září 2015.
  5. ^ A b C Weinglass, Simona (8. července 2015). „Co by udělal váš nepřítel? Izraelská firma pro kybernetickou bezpečnost SafeBreach získává 4 miliony dolarů“. Geektime. Citováno 21. září 2015.
  6. ^ A b C Goldenberg, Roy (8. července 2015). „Spolupráce společnosti Cyber ​​Security SafeBreach zvyšuje 4 miliony dolarů“. Globusy. Citováno 21. září 2015.
  7. ^ A b Mills, Elinor (3. srpna 2009). „Používání aktualizací softwaru k šíření malwaru“. CNET. Citováno 21. září 2015.
  8. ^ A b "קבוצתחוקרים ישראליים מזהירים: תהליך העדכון של תוכנות חשוף להפצת מזיקים" (v hebrejštině). PC.co. 3. srpna 2009. Citováno 21. září 2015.
  9. ^ A b Greene, Tim (9. srpna 2011). „Defcon: VoIP je dobrou platformou pro ovládání botnetů“. Síťový svět. Citováno 21. září 2015.
  10. ^ „חברים בוועדות תקינה אבטחת מידע“. www.sii.org.il (v hebrejštině). Standards Institute of Israel. Citováno 21. září 2015.
  11. ^ Masserini, John Lucas (8. července 2015). „SafeBreach získává v prvním kole financování 4 miliony dolarů“. Zabezpečení aktuální. Citováno 21. září 2015.
  12. ^ Kotler, Itzik (30. července 2008). „Web 2.0: Attack of the JavaScript malware“. SC Magazine. Citováno 21. září 2015.
  13. ^ Rubens, Paul (30. června 2011). „Zastavte softwarové útoky před ničením serverů“. Serverwatch.com. Citováno 21. září 2015.
  14. ^ Greene, Tim (10. srpna 2011). „10 nejděsivějších hacků od Black Hat a Defcon“. Síťový svět. Citováno 21. září 2015.
  15. ^ „ריצת המרתון של ההאקרים“. Globusy (v hebrejštině). 27. června 2011. Citováno 21. září 2015.
  16. ^ „סקויה ושלמה קרמר משקיעים 4 מיליון דולר בחברת אבטחת מידע ישראלית“ (v hebrejštině). Značka. 8. července 2015. Citováno 21. září 2015.
  17. ^ Kotler, Izik (6. července 2005). „Reverzní inženýrství s LD_PRELOAD“. Zabezpečení Vulns. Citováno 14. října 2015.
  18. ^ Ligh, Michael Hale (2014). The Art of Memory Forensics: Detection Malware and Threats in Windows, Linux, and Mac Memory. John Wiley & Sons. ISBN  9781118824993.
  19. ^ „Pokročilé metody přetečení vyrovnávací paměti nebo Smack the Stack“. Kongres komunikace chaosu. Citováno 14. října 2015.
  20. ^ Heelan, Sean (3. září 2009). „Automatické generování zneužití únosů toku řízení pro softwarové chyby zabezpečení“ (PDF). Univerzita v Oxfordu. Citováno 14. října 2015.
  21. ^ „CSE 277 - Zabezpečení počítače“ (PDF). ECSD.edu. Citováno 14. října 2015.
  22. ^ Muller, Tilo (17. února 2008). „ASLR Smack & Laugh Reference“ (PDF). Seminář o pokročilých technikách Espoitation. Citováno 14. října 2015.
  23. ^ „RSA Conference Europe 2008“.
  24. ^ „Javascript jako další základní jazyk malwaru“. itNews. 30. října 2008. Citováno 20. října 2015.
  25. ^ Doherty, Stephen (7. října 2011). „TENTO Python má jed!“. Symantec. Archivovány od originál dne 6. prosince 2011. Citováno 20. října 2015.

externí odkazy