Кристиан Риу - Christien Rioux

Кристиан Риу
ГражданствоФлаг США.svg Американец
Альма-матерМассачусетский Институт Технологий
ИзвестенБезопасность
Научная карьера
ПоляИнформатика
УчрежденияL0pht
@stake
Symantec
Veracode

Кристиан Риу, также известный по его ручке DilDog,[1] соучредитель и главный научный сотрудник Берлингтон, Массачусетс основанная компания Veracode, на которую он является основным патентообладателем.[2]

Риу получил образование в Массачусетском технологическом институте и работал исследователем компьютерной безопасности в L0pht Heavy Industries а потом в компании @stake (позже куплен Symantec ).[1] На @stake он искал слабые места в безопасности программного обеспечения и руководил разработкой Smart Risk Analyzer (SRA).[3] Он является соавтором самого популярного инструмента аудита паролей Windows @stake LC (L0phtCrack ) и систему обнаружения сетевых вторжений AntiSniff.[4]

Он также является членом[5] из Культ мертвой коровы[6] и это Ударная сила ниндзя. Раньше он был членом L0pht.[7][8]

DilDog наиболее известен как автор оригинального кода для Заднее отверстие 2000,[6][9][10] открытый исходный код удаленное администрирование орудие труда. Он также известен как автор книги «Дао переполнения буфера Windows».[11][12]

использованная литература

  1. ^ а б "L0pht в переходный период". Апрель 2007. Архивировано с оригинал 29 апреля 2007 г.. Получено 3 мая, 2007.
  2. ^ Фицджеральд, Майкл (22 апреля 2007 г.). «ПРОТОТИП. Чтобы найти опасность, эта программа выдает себя за плохих парней». Нью-Йорк Таймс. Получено 2008-10-28.
  3. ^ "Веракод: Кристиан Риу". Архивировано из оригинал на 2008-02-04. Получено 2009-10-22.
  4. ^ "Кристиан Риу, соучредитель и главный научный сотрудник". 2006-12-21. Получено 2008-10-28.
  5. ^ «Культ мертвой коровы: Team Bios». Архивировано из оригинал на 2006-04-17. Получено 2011-04-05.
  6. ^ а б Мессмер, Эллен (21 июля 1999 г.). "Плохой рэп для Back Orifice 2000?". CNN онлайн.
  7. ^ Бауэр, Мик (1 сентября 2002 г.). «Вопросы и ответы с Крисом Висопалом (Weld Pond)». Linux журнал.
  8. ^ Опечатки сцены безопасности В архиве 2 мая 2005 г. Wayback Machine
  9. ^ Мессмер, Эллен "Хакерская группа Cult of the Dead Cow пытается убедить мир, что ее инструмент Back Orifice законен," Сетевой мир, 14 июля 1999 г. Проверено 17 апреля 2007 г.
  10. ^ CDC коммуникации. "Пресс-релиз Back Orifice 2000 В архиве 2005-03-05 на Wayback Machine. "CULT OF THE DEAD COW Press Release, 10 июля 1999. Проверено 17 апреля 2007 года.
  11. ^ Дилдог, "Дао переполнения буфера Windows," КУЛЬТ МЕРТВОЙ КОРОВЫ выпуск № 351 от 1 мая 1998 г. Проверено 17 апреля 2007 г.
  12. ^ Пак, Ён-Джун и Гёнхо Ли "Восстановление стека адресов возврата для защиты от переполнения буфера," Труды 1-й конференции по компьютерным рубежам, ACM, 2004. Проверено 17 апреля 2007 г.