Ифтах Ян Амит - Iftach Ian Amit

Ифтах Ян Амит
Iiamit-headshot.png
Родился
Альма-матерМеждисциплинарный центр Герцля
оккупацияПредприниматель
Хакер
Специалист по информационной безопасности
ИзвестенКомпьютерная безопасность
Красная команда[1]

Ифтах Ян Амит (Иврит: יפתח איאן עמית) - израильтянин Хакер[2]/компьютерная безопасность[3] исследователь и практик. Он является одним из соучредителей Тель-Авивского DEF CON Group DC9723, Стандарт выполнения тестирования на проникновение, представленный на хакер соглашения, такие как DEF CON,[4][5][6] Черная шляпа,[7][8][9] BlueHat,[10] Конференция RSA.[11] Он был назван ведущим экспертом журнала SC Magazine.[12] и фигурирует на обложке Narratively об атаке суперхакеров.[13] и часто цитируется и интервьюируется[14][15][16][17][18]

Карьера

Амит начал свою профессиональную карьеру в 1998 году в израильской консалтинговой компании Comsec по информационной безопасности в качестве консультанта по Unix и Интернет-приложениям. В 2001 году он переехал в США, чтобы работать архитектором программного обеспечения в Praxell (позже будет приобретена Datavantage,[19] а потом Micros В 2004 году Амит уехал из США, чтобы стать соучредителем израильского стартапа BeeFence и служить его Главный технический директор. Затем в 2006 году он занял должность директора по исследованиям в области безопасности в компании-разработчике безопасности. Finjan, и аналогичная позиция в 2008 г. Системы знаний Аладдина Затем он начал работать вице-президентом по консалтингу в Security-Art, а в 2012 году занял позицию директора по услугам в консалтинговой фирме по безопасности. IOActive С 2014 года он занимал должность вице-президента стартапа по кибербезопасности в социальных сетях ZeroFOX, после чего в 2016 году стал менеджером в компании. Amazon.com информационной безопасности. С 2018 г. Начальник службы безопасности из Cimpress Он является генеральным директором совета BSides Las Vegas, старшим членом консультативного совета Axon Cyber ​​и членом консультативного совета ZeroFOX.

Исследование

В течение своей карьеры Амит сосредоточил свои исследования на различных темах, начиная от раскрытия бизнес-элементов киберпреступности,[20][21] путем увязывания спонсируемой государством деятельности с криминальной.[22] Он внес вклад в одну из первых исследовательских работ, проведенных на Stuxnet червь[23] и был показан на обложке первого журнала Pentest Magazine о стандарте выполнения тестирования на проникновение (PTES).[24]Он также является соавтором исследования с Авивом Раффом по изначально небезопасным виджетам Windows Vista,[25] которые позже были удалены из операционной системы. В 2011 году Амит и Ицик Котлер представили на DEF CON, продемонстрировав, как бот-мастер может общаться с ботнеты и с «машинами-зомби» с помощью VoIP конференц-связь. Их программное обеспечение с открытым исходным кодом, Moshi Moshi, продемонстрировало, как они могут отправлять инструкции и получать данные от ботнетов и зараженных сетей, используя любую телефонную линию (включая таксофоны).[26][27] Это исследование также было основано на его оригинальном исследовании расширенной кражи данных, в котором он раскрыл метод кражи данных по побочным каналам.[28] по различным каналам, включая телефонные линии и факсы, и выпустил для этого инструмент с открытым исходным кодом[29]

Презентаций

Публикации и статьи

Патенты

Патент США 10810106, Автоматизированное моделирование зрелости безопасности приложений.

использованная литература

  1. ^ «Черная шляпа США 2013». www.blackhat.com.
  2. ^ "קבוצת Defcon Israel בכנס Hackathon ראשון" (на иврите). Geektime. 28 июня 2011 г.. Получено 7 июн 2016.
  3. ^ Лейден, Джон (3 октября 2008 г.). «Хакеры используют Neosploit, чтобы заминировать почтовую службу BBC». Реестр. Получено 7 июн 2016.
  4. ^ Касательная, темнота. "Конференция по взлому DEF CON® - Архив DEF CON 17". defcon.org. Получено 7 июн 2016.
  5. ^ Касательная, темнота. "Конференция по взлому DEF CON® - Архив DEF CON 18". www.defcon.org.
  6. ^ Грин, Тим (9 августа 2011 г.). «Defcon: VoIP - хорошая платформа для управления ботнетами». Сетевой мир. Получено 7 июн 2016.
  7. ^ "Black Hat: Страница спикеров Black Hat". www.blackhat.com. Черная шляпа. Получено 7 июн 2016.
  8. ^ «Конференция Black Hat ® по технической безопасности: Европа 2010 // Архив». www.blackhat.com. Получено 7 июн 2016.
  9. ^ "Черная шляпа США 2012". blackhat.com.
  10. ^ "Брифинги по безопасности BlueHat: заседания и интервью осенью 2008 г.". TechNet. Microsoft. Получено 7 июн 2016.
  11. ^ «Новейший элемент показателей риска: социальные сети | США, 2016 г. | Конференция RSA». www.rsaconference.com. Получено 7 июн 2016.
  12. ^ Эппер Хоффман, Карен (8 декабря 2014 г.). «Эпическая поездка: взгляд назад на постоянно меняющуюся индустрию информационной безопасности». Журнал SC. Получено 7 июн 2016.
  13. ^ Розен, Кеннет (16 мая 2014 г.). «Атака суперхакеров». Повествовательно. Narrative.ly. Получено 7 июн 2016.
  14. ^ Фрэнсис, Мелисса (21 марта 2014 г.). «Ян Амит о деньгах Fox Business и Мелисса Фрэнсис, 21 марта 2014 г.». Лиса.
  15. ^ "US CENTCOM Twitter похищает" чисто "вандализм". Темное чтение.
  16. ^ «Эксперты обсудят анализ угроз на симпозиуме по кибербезопасности - Seidenberg School News». seidenbergnews.blogs.pace.edu.
  17. ^ Рэган, Стив. «Взломанные мнения: легальность взлома - Ян Амит». CSO Online.
  18. ^ Сантарканджело, Майкл. «Два взгляда на социальные сети для лидеров безопасности». CSO Online.
  19. ^ Мирс, Дженнифер. «Серверные кластеры предлагают скорость, экономию». Сетевой мир.
  20. ^ «Исследователь безопасности обнаружил огромную базу данных о преступниках». КомпьютерЕженедельно.
  21. ^ Касательная, темнота. "Конференция по взлому DEF CON® - Архив DEF CON 17". defcon.org.
  22. ^ Касательная, темнота. "Конференция по взлому DEF CON® - Архив DEF CON 18". www.defcon.org.
  23. ^ "CSFI - Инициатива Форума кибербезопасности". www.csfi.us.
  24. ^ Дык, Хип Нгуен. "РЕГУЛЯРНЫЕ ВЫПУСКИ 2011 ГОДА - Pentestmag". Пентестмаг.
  25. ^ «Отчет: виджеты станут вашим следующим горе». www.eweek.com.
  26. ^ Грин, Тим. «Defcon: VoIP - хорошая платформа для управления ботнетами». Сетевой мир. Получено 8 июн 2016.
  27. ^ Грин, Тим. «10 самых страшных хаков от Black Hat и Defcon». Сетевой мир.
  28. ^ «НЦСК». www.ncsc.nl.
  29. ^ "iiamit / data-sound-poc". GitHub.
  30. ^ «Заключительный доклад - Ян Амит». 28 июня 2017.
  31. ^ "Вступительный доклад - Ян Амит". 25 июня 2016 г.
  32. ^ Симонит, Том. «Эй, хакеры: защита тоже сексуальна». Обзор технологий MIT. MIT Technology Review.
  33. ^ «НАТО в Cyber ​​Commons» (PDF). Публикации НАТО CCD-COE. 19 октября 2010 г.. Получено 7 июн 2016.