扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
世界上有一种神秘的人被人们称为“黑客”,随着时光的逝去,世界的变迁,今日“黑客”一词代表着更多的含义,黑客道德正在沦丧,所谓的黑客越来越多地将注意力转向金钱,老一代黑客拥有过硬的技术,他/她们中有一部分仅仅是对安全技术着迷,绝不会做任何有损于他人的事,人们将这个黑客群体称为“白帽”黑客,今天我为大家介绍12位世界著名的白帽黑客,你应该记住他/她们的名字和长相。
图 1 白帽黑客是无需蒙面的
1、Robert “Rsnake” Hansen
Robert “Rsnake” Hansen是SecTheory公司创始人兼CEO,如果听到有人说“Rsnake发现了…”,请不要大惊小怪,Hansen具有疯狂的创新精神,由他打造的低带宽拒绝服务攻击工具Slowloris非常有名,如伊朗反政府示威者就用它来攻击过伊朗领导人网站,他的另一款工具Fierce也很有名,通过DNS枚举算法找出非连续的IP地址空间,使查找攻击目标变得轻而易举。
图 2 Robert “Rsnake” Hansen
2、Greg Hoglund
Greg Hoglund是Hbgary公司创始人兼CEO,从1998年开始,Hoglund就开始研究Rootkit和缓冲区溢出技术了,之后他创建了Rootkit网站,与人合著了《Rootkit:摧毁Windows内核》(原书名:Rootkits, Subverting the Windows Kernel)和《攻击软件》(原书名:Exploiting Software),他最难忘的功绩是曝光了网游《World of Warcraft》(即魔兽世界)的漏洞,在与安全专家Gary McGraw合著的《攻击在线游戏》(原书名:Exploiting Online Games)一书中详细介绍了发现这些漏洞的过程。
图 3 Greg Hoglund
3、Dan Kaminsky
Dan Kaminsky是一名安全专家兼IOActive公司渗透测试总监,Kaminsky在白帽黑客圈中更像是一名外交家和政治家,因为他曾默默地修复了2008年发现的DNS协议漏洞,如果这个漏洞被人利用,互联网将会大面积崩溃,但仍然有些人抱怨他未及时公布漏洞,其他人则赞成他默默修复这个漏洞,并及时发布了补丁。
图 4 Dan Kaminsky
4、Zane Lackey
Zane Lackey目前是iSec Partners公司的高级安全顾问,与人合著了《黑客大曝光:Web 2.0》(原书名:Hacking Exposed: Web 2.0)一书,并是“VoIP黑客”和“移动应用安全”博客的特约作者,专门挖掘移动和VoIP系统中的漏洞。过去,Lackey在不同场合公开了太多VoIP的漏洞,致使很多大公司的CSO都不愿意投资VoIP,除非这些漏洞被堵住。
图 5 Zane Lackey
5、Marc Maiffret
Marc Maiffret目前是FireEye公司的首席安全架构师,他曾经是著名黑客团体“Rhino9”中的成员,外号变色龙,后来他意识到自己的技术应该拿来帮助别人,而不是专注于搞破坏,因此17岁那年(1997年),Maiffret与人合作共同创办了安全公司eEye,与他一起工作的还有著名的安全专家Derek Soeder和Barnaby Jack,他对发现Windows漏洞非常感兴趣。Maiffret也参与了2001年臭名昭著的红色代码蠕虫病毒的制作,当时该病毒传播之广,至今仍让人记忆犹新。
图 6 Marc Maiffret
6、Charlie Miller
Charlie Miller目前是Independent Security Evaluators公司的首席分析师,他是《Mac黑客手册》(原书名:Mac hacker's handbook)的作者之一,Miller在最近3年的Pwn2Own黑客大赛上黑掉了Safari,他发现了iPhone文本短信功能中的一个漏洞,2007年他第一个黑掉了iPhone,并与2008年第一个黑掉Android,他也是第一个开发出“第二人生”游戏虚拟世界攻击代码的人。
图 7 Charlie Miller
7、HD Moore
HD Moore目前是Rapid7的首席安全官,2003年,Moore作为首席架构师创建了开源渗透测试平台Metasploit项目,如今该平台已成为最有影响力的渗透测试工具,它可以发现网络中存在的诸多漏洞。
图 8 HD Moore
8、Joanna Rutkowska
Joanna Rutkowska目前是Invisible Things实验室负责人,这位来自波兰的美女黑客痴迷于研究如何隐藏恶意代码,如Rootkit可以很好地隐藏在软件和硬件中,很少有人能够发现它,她的“Blue Pill”攻破了Windows Vista内核保护机制,在2006年的黑帽安全大会上,她所做那堂演讲,吸引了众多的人,差点把当时的会议室挤爆,她是第一个展示在显眼的地方隐藏危险代码的人。
图 9 Joanna Rutkowska
9、Sherri Sparks
Sherri Sparks 是Clear Hat Consulting共同创始人,和Rutkowska一样,她也热衷于研究如何隐藏恶意代码,制作了很多Rootkit,并在黑帽大会上展示了独立于操作系统的Rootkit,她与共同创始人Shawn Embleton开发了基于系统管理模型的Rootkit概念原型。
图 10 Sherri Sparks
10、Joe Stewart
Joe Stewart目前是SecureWorks公司的威胁分析总监,利用其跟踪计算机网络犯罪和恶意软件的专长,Stewart总是第一个发现新的危险代码样本,并分析其工作原理,如难以捉摸的Clampi木马,以及SoBig是如何发送垃圾邮件的。
图 11 Joe Stewart
11、Christopher Tarnovsky
Christopher Tarnovsky目前是Flylogic公司的首席研发工程师,就象一个精于心脏搭桥手术的外科医生那样,Tarnovsky经常在实验室里用各种工具绕过半导体办卡上的抗干扰电路,进而获得硬件级数据控制权。在黑帽大会上,他宣布破解了Infineon处理器可信赖平台模块,影响范围很大,包括PC,智能卡,甚至微软的Xbox。我想世界上可能没有第二个人能复制他的成绩!
图 12 Christopher Tarnovsky
12、Dino Dai Zovi
Dino Dai Zovi目前是一名独立安全研究人员,居住在纽约,他是《Mac黑客手册》和《软件安全测试艺术》(原书名:The Art of Software Security Testing)合著者之一。为了赢得第一届Pwn2Own比赛,Dai Zovi在研究破解打完补丁的MacBook Pro时,意外发现了QuickTime for Java中一个跨平台的安全漏洞。在2006的黑帽大会上,他首次公开演示了使用Intel VT-x进行虚拟机劫持的技术,但他说他不能公开细节信息,因为这涉及到了非公开协议禁区。
图 13 Dino Dai Zovi
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。
现场直击|2021世界人工智能大会
直击5G创新地带,就在2021MWC上海
5G已至 转型当时——服务提供商如何把握转型的绝佳时机
寻找自己的Flag
华为开发者大会2020(Cloud)- 科技行者