WikiDer > Сильвио Чезаре
Сильвио Чезаре | |
---|---|
Родившийся | Сидней, Новый Южный Уэльс, Австралия |
Род занятий | Исследователь безопасности |
Активные годы | 1993 – настоящее время |
Сильвио Чезаре (/tʃɛˈzæreɪ/ чез-ARR-ай)[нужна цитата] австралийский исследователь безопасности, известный своими многочисленными статьями в фраза, выступает на многочисленных конференциях по безопасности, в том числе Defcon и Брифинги Black Hat.[1] Сильвио также является бывшим участником w00w00. Ему приписывают публикацию первого ELF вирус для UNIX-подобных операционных систем. Его исследование безопасности включает ошибку уклонения от IDS в широко распространенных Фырканье программного обеспечения.[2][3][4][5] Сильвио держит кандидат наук в Информатика из Университет Дикина и является соучредителем конференции по безопасности BSides Canberra. Он заработал Мастер из Информатика и Бакалавр из Информационные технологии из CQUniversity Австралия. В настоящее время он управляет компанией InfoSect, занимающейся обучением и консультированием.[6].
Статьи
Сильвио является автором книги «Сходство и классификация программного обеспечения», выпущенной Springer.[7]
Он является автором множества официальных документов по информационной безопасности, в том числе:
- Перенаправление вызовов общей библиотеки через заражение ELF PLT - Phrack[8]
- Сходства для развлечения и прибыли - Phrack[9]
- Быстрая автоматическая распаковка и классификация вредоносных программ[10]
Программное обеспечение и услуги
Silvio выпустил множество инструментов для классификации программного обеспечения по схожести.[нужна цитата]
Simseer
Simseer - это бесплатный онлайн-сервис, который сообщает вам, насколько похожи друг на друга программы, которые вы ему предоставляете. Он построен по технологии Malwise. Существует ряд приложений, в которых полезно знать, похоже ли программное обеспечение, например классификация вредоносных программ, реагирование на инциденты, обнаружение плагиата и обнаружение кражи программного обеспечения.
Ошибка
Ошибка[11] - это служба, которая выполняет обнаружение ошибок в исполняемых двоичных файлах Linux. Это делается с помощью статического программного анализа. В частности, это выполняется с помощью декомпиляции и анализа потока данных. В настоящее время служба проверяет наличие некоторых двойных освобождений в последовательном коде, который использует функции распределителя libc.
Clonewise
Clonewise[12] - это проект с открытым исходным кодом для выявления клонов пакетов, встроенных в другой источник программного обеспечения. Выявление клонов пакетов позволяет нам автоматически делать вывод о нерешенных уязвимостях из устаревших клонов.[13]
Рекомендации
- ^ «Черная шляпа США 2013». UBM Tech. 2013. Получено 23 мая 2014.
- ^ Бейтлих, Ричард (28 мая 2008 г.). "Уязвимость к уклонению от Snort в Frag3". TaoSecurity. Получено 23 мая 2014.
- ^ анонимный (28 июля 2002 г.). «Заражение рабочего процесса». Phrack. 0x0b (0x3b): 0x08. Получено 23 мая 2014.
- ^ sd и devik (12 декабря 2001 г.). «Исправление ядра Linux на лету без LKM». Phrack. 0x0b (0x3a): 0x07. Получено 23 мая 2014.
- ^ Ю Дон Хун (4 апреля 2011 г.). "Руткит ядра linux на платформе Android". Phrack. 0x0e (0x44): 0x06. Получено 23 мая 2014.
- ^ «Инфосект». Получено 21 июн 2019.
- ^ Чезаре, Сильвио и Сян, Ян (2002). Сходство и классификация программного обеспечения. Springer. ISBN 978-1-4471-2909-7. Получено 23 мая 2014.
- ^ Чезаре, Сильвио (5 января 2000 г.). «Перенаправление вызовов общей библиотеки через заражение ELF PLT». Phrack. 0xa (0x38): 0x07. Получено 23 мая 2014.
- ^ Pouik и G0rfi3ld (14 апреля 2014 г.). «Сходство для развлечения и прибыли». Phrack. 0x0e (0x44): 0x0f. Получено 23 мая 2014.
- ^ Чезаре, Сильвио (май 2010 г.). «Быстрая автоматическая распаковка и классификация вредоносных программ». Получено 23 мая 2014.
- ^ "Bugwise". FooCodeChu. Получено 23 мая 2014.
- ^ «Аналогично - автоматическое определение клонов пакетов и определение уязвимостей безопасности». FooCodeChu. Получено 23 мая 2014.
- ^ Паули, Даррен (22 ноября 2011 г.). «Инструмент убивает скрытые ошибки Linux, уязвимости». Журнал SC. Получено 23 мая 2014.