Сильвио Чезаре - Silvio Cesare

Сильвио Чезаре
Сильвио обдумывает масштабы своего изобретения.jpg
Родившийся
Род занятийИсследователь безопасности
Активные годы1993 – настоящее время

Сильвио Чезаре (/ɛˈzær/ чез-ARR-ай )[нужна цитата ] австралийский исследователь безопасности, известный своими многочисленными статьями в фраза, выступает на многочисленных конференциях по безопасности, в том числе Defcon и Брифинги Black Hat.[1] Сильвио также является бывшим участником w00w00. Ему приписывают публикацию первого ELF вирус для UNIX-подобных операционных систем. Его исследование безопасности включает ошибку уклонения от IDS в широко распространенных Фырканье программного обеспечения.[2][3][4][5] Сильвио держит кандидат наук в Информатика из Университет Дикина и является соучредителем конференции по безопасности BSides Canberra. Он заработал Мастер из Информатика и Бакалавр из Информационные технологии из CQUniversity Австралия. В настоящее время он управляет компанией InfoSect, занимающейся обучением и консультированием.[6].

Билвио Чезаре рассказывает о blockchain.jpg

Статьи

Сильвио является автором книги «Сходство и классификация программного обеспечения», выпущенной Springer.[7]

Он является автором множества официальных документов по информационной безопасности, в том числе:

  • Перенаправление вызовов общей библиотеки через заражение ELF PLT - Phrack[8]
  • Сходства для развлечения и прибыли - Phrack[9]
  • Быстрая автоматическая распаковка и классификация вредоносных программ[10]

Программное обеспечение и услуги

Silvio выпустил множество инструментов для классификации программного обеспечения по схожести.[нужна цитата ]

Simseer

Simseer - это бесплатный онлайн-сервис, который сообщает вам, насколько похожи друг на друга программы, которые вы ему предоставляете. Он построен по технологии Malwise. Существует ряд приложений, в которых полезно знать, похоже ли программное обеспечение, например классификация вредоносных программ, реагирование на инциденты, обнаружение плагиата и обнаружение кражи программного обеспечения.

Ошибка

Ошибка[11] - это служба, которая выполняет обнаружение ошибок в исполняемых двоичных файлах Linux. Это делается с помощью статического программного анализа. В частности, это выполняется с помощью декомпиляции и анализа потока данных. В настоящее время служба проверяет наличие некоторых двойных освобождений в последовательном коде, который использует функции распределителя libc.

Clonewise

Clonewise[12] - это проект с открытым исходным кодом для выявления клонов пакетов, встроенных в другой источник программного обеспечения. Выявление клонов пакетов позволяет нам автоматически делать вывод о нерешенных уязвимостях из устаревших клонов.[13]

Рекомендации

  1. ^ «Черная шляпа США 2013». UBM Tech. 2013. Получено 23 мая 2014.
  2. ^ Бейтлих, Ричард (28 мая 2008 г.). "Уязвимость к уклонению от Snort в Frag3". TaoSecurity. Получено 23 мая 2014.
  3. ^ анонимный (28 июля 2002 г.). «Заражение рабочего процесса». Phrack. 0x0b (0x3b): 0x08. Получено 23 мая 2014.
  4. ^ sd и devik (12 декабря 2001 г.). «Исправление ядра Linux на лету без LKM». Phrack. 0x0b (0x3a): 0x07. Получено 23 мая 2014.
  5. ^ Ю Дон Хун (4 апреля 2011 г.). "Руткит ядра linux на платформе Android". Phrack. 0x0e (0x44): 0x06. Получено 23 мая 2014.
  6. ^ «Инфосект». Получено 21 июн 2019.
  7. ^ Чезаре, Сильвио и Сян, Ян (2002). Сходство и классификация программного обеспечения. Springer. ISBN  978-1-4471-2909-7. Получено 23 мая 2014.
  8. ^ Чезаре, Сильвио (5 января 2000 г.). «Перенаправление вызовов общей библиотеки через заражение ELF PLT». Phrack. 0xa (0x38): 0x07. Получено 23 мая 2014.
  9. ^ Pouik и G0rfi3ld (14 апреля 2014 г.). «Сходство для развлечения и прибыли». Phrack. 0x0e (0x44): 0x0f. Получено 23 мая 2014.
  10. ^ Чезаре, Сильвио (май 2010 г.). «Быстрая автоматическая распаковка и классификация вредоносных программ». Получено 23 мая 2014.
  11. ^ "Bugwise". FooCodeChu. Получено 23 мая 2014.
  12. ^ «Аналогично - автоматическое определение клонов пакетов и определение уязвимостей безопасности». FooCodeChu. Получено 23 мая 2014.
  13. ^ Паули, Даррен (22 ноября 2011 г.). «Инструмент убивает скрытые ошибки Linux, уязвимости». Журнал SC. Получено 23 мая 2014.